【网络安全】防火墙知识点全面图解(三)
本系列文章包含:
- 【网络安全】防火墙知识点全面图解(一)
- 【网络安全】防火墙知识点全面图解(二)
- 【网络安全】防火墙知识点全面图解(三)
防火墙知识点全面图解(三)
- 39、什么是 DoS 攻击?
- 40、DoS 攻击有哪些类型?防火墙有什么防范措施?
- 41、如何防御 DoS ?
- 42、什么是端口扫描?
- 43、端口扫描有哪些类型?
- 44、有哪些非法报文攻击?
- 45、什么是 IDS/IPS ?
- 46、什么是 Deep Inspection ?
- 47、IDS/IPS 和 Deep Inspection 能够检测和拦截哪些类型的攻击?
- 48、什么是 CVE ?
- 49、什么是反病毒?
- 50、什么是反垃圾邮件?
- 51、什么是 DLP ?
- 52、什么是 URL 过滤?
- 53、防火墙有哪些监控功能?
- 54、什么是报文抓包功能?
- 55、防火墙性能有哪些要素?
39、什么是 DoS 攻击?
DoS 全称是 Denial of Service
,也就是无法继续提供服务的意思。这里的服务是指服务器的应用程序服务,比如客户端发起 HTTP 请求时,服务器能够发出 HTTP 响应就说明完成了 HTTP 服务。DoS 攻击是针对服务器和网络设备发起的攻击,制造远超预先设计的访问量,让服务器和网络设备无法正常的回复响应报文,导致被攻击的系统无法提供服务。DoS 攻击也可以利用操作系统或程序的安全漏洞等,以少量流量使系统发生异常。在 DoS 中,通过僵尸网络的多个跳板,对服务器发起攻击的方式叫做 DDoS(Distributed Denial of Service
)攻击。
40、DoS 攻击有哪些类型?防火墙有什么防范措施?
-
Syn Flood:发送大量 TCP SYN 报文,导致服务器资源消耗过度,一段时间内无法提供服务的状态。在防火墙内,定义每秒允许通过的 SYN 报文数量,当网络中的 SYN 报文超过这个值时,就会执行 SYN Cookie 的策略。SYN Cookie 策略 是当服务器收到客户端的 SYN 报文时,不建立 TCP 连接,而是将 TCP 头部内容的散列值当做序列号放入 SYN-ACK 报文中返回。之后收到包含正确响应编号的 ACK 报文时,才将会话信息存储在内存中,有效防止攻击对服务器内存的消耗。
-
ICMP Flood:也叫做
Ping Flood
,发送大量的 ICMP Echo Request 报文来消耗服务器内存,让服务器暂时无法提供服务。防火墙通过定义一秒内允许的最大 ICMP 报文数量,对超过这个值的 ICMP 报文暂时不处理。 -
UDP Flood:发送大量的 UDP 报文来消耗服务器的内存,使得服务器暂时无法提供服务。防火墙通过定义一秒内允许的最大 UDP 报文数量,对超过这个值的 UDP 报文暂时不处理。
-
IP Flood:发送大量的 IP 报文来消耗服务器的内存,使得服务器暂时无法提供服务。防火墙通过定义一秒内允许的最大 IP 报文数量,对超过这个值的 IP 报文暂时不处理。
-
Land:发送源地址和目的地址相同的报文。受到这种攻击、又有安全漏洞的设备,会不断向自己转发数据而导致宕机。防火墙对于这类报文,一律丢弃。
-
Tear Drop:发送伪造的、含有
offset
的非法 IP 分片报文。这类攻击对于有安全漏洞的设备而言,会发生无法重新生成报文的现象发生,导致宕机。防火墙对于这类报文,一律丢弃。 -
Ping of Death:发送超过 IP 报文最大长度 65535 65535 65535 的
ping
。这类攻击对于有安全漏洞的设备而言,会导致无法运行的情况发生。防火墙对于这类报文,一律丢弃。 -
Smurf:把攻击对象的地址设置成源地址,并广播发送 ICMP Echo Request 报文,使得攻击对象收到大量 ICMP Echo Reply 报文而消耗带宽资源。
-
Fraggle:同 Smurf 类似,UDP 替代 ICMP 发起攻击,同时利用
echo
、Chargen
、daytime
、qotd
等多种端口。防火墙一般关闭这类端口,或使用安全策略进行拦截。 -
Connection Flood:反复生成大量长时间为
open
状态的连接,占据攻击对象的socket
资源。如果服务器端没有最大连接数目的限制,就会发生系统崩溃。 -
Reload:在 Web 浏览器中连续按下
F5
键,让 Web 页面反复执行刷新操作,也叫做F5
攻击。在 Web 通信量大时,会让服务器负载加重。
41、如何防御 DoS ?
防御 DoS 就是限制异常高速通信流量,一般通过设置区域、网络接口、网络等单位来实现。
DoS 防御也可以拦截含有非法内容或安全性低的报文,这类报文让防火墙或路由器处理的话,会导致资源的浪费,因此需要使用专门的 DoS 防御功能来阻挡这类攻击。
42、什么是端口扫描?
攻击者在发起攻击前,会对攻击对象的设备情况进行调查,最基础也是最常用的手段就是 端口扫描(port scan
)。端口扫描可分为 TCP 端口扫描 和 UDP 端口扫描 两大类,对 TCP 端口和 UDP 端口按照顺序发送报文,探测目的设备是否开启了对应的服务。比如,某台设备的扫描结果是开启了 22 22 22 号端口,攻击者就会知道设备开启了 SSH 服务,从而利用 SSH 服务访问这个设备,并发起后续攻击。
防火墙能够探测出端口扫描行为,可以阻断这个行为。
43、端口扫描有哪些类型?
- TCP 端口扫描:对 TCP 的 0 0 0 ~ 65535 65535 65535 号端口全部进行扫描,或在一定范围内扫描端口,从而探测服务器有哪些端口可以使用。扫描过程是向服务器发送 TCP(
SYN
)分组,如果收到了响应 TCP(SYN + ACK
)报文,那么说明端口是打开状态。如果端口关闭,就会从服务器收到 TCP(RST + ACK
)报文。
-
SYN 端口扫描:属于 TCP 端口扫描的一种,无需完成 3 3 3 次握手,直接针对 SYN 报文进行端口扫描,也叫做半扫描。在 3 3 3 次握手过程中,根据服务器回复的是 ACK 报文还是 RST 报文来判断端口是否打开。
-
ACK 端口扫描:为规避防火墙对 SYN 端口扫描的检测,向服务器发送 ACK 报文,根据回复的 RST 报文窗口大小来判断端口是否打开。只对端口打开或关闭时发送不同窗口大小报文的服务器有效。
-
Null 端口扫描:向服务器发送 TCP 头部所有字段为 0 0 0 的报文,通过服务器是否返回
RST + ACK
报文来判断服务器端口是否打开。 -
FIN 端口扫描:向服务器发送 FIN 报文,根据是否收到
RST + ACK
报文来判断端口是否打开。 -
Xmas 端口扫描:向服务器发送 TCP 头部所有字段为 1 1 1 的报文,根据是否收到
RST + ACK
报文来判断端口是否打开。 -
UDP 端口扫描:对 UDP 的 0 0 0 ~ 65535 65535 65535 号端口全部进行扫描,或是在一定范围内扫描端口,从而探测服务器有哪些端口可以使用。
-
Host Sweep:向大量主机发送 ICMP 报文或 TCP 报文,如果返回应答,就根据返回的应答报文判断主机是否存在,并得知主机上运行了哪些应用程序等信息。TCP SYN Host Sweep 会同时向多台主机的相同端口发送 TCP SYN 报文。
44、有哪些非法报文攻击?
-
IP 地址欺骗(
IP Spoofing
):为了通过防火墙,避免被监控日志记录,伪造 IP 头部中源 IP 地址的攻击方式。 -
分片报文:分片的 IP 报文,由于安全性弱,常用于攻击,因此防火墙会有拦截分片报文的功能。如果报文和通信链路的 MTU 大小一致,就不会发送分片,这个功能也不会影响正常的通信。
-
ICMP 分片::跟 IP 分片报文类似,防火墙也有拦截 ICMP 分片报文的功能。
-
巨型 ICMP 报文:防火墙通过拦截一定大小以上的 ICMP 报文,就能避免
Ping of Death
攻击。 -
非法 ICMP 报文:如果接收的 ICMP 报文中,头部出现未定义的值时,需要进行额外的异常处理。防火墙会对这类非法的 ICMP 报文进行拦截。
-
SYN 以外的 TCP 报文控制::TCP 会话开始前,会发送 SYN 报文。如果在未确认的 TCP 会话中,收到了除 SYN 以外的字段位是 1 1 1 的 TCP 报文,很有可能就是端口扫描等攻击,就需要通过防火墙拦截这类报文。
45、什么是 IDS/IPS ?
IDS,全称 Intrusion Detection System
,即 入侵检测系统。IPS,全称 Intrusion Prevention System
,即 入侵防御系统,合称为 IDS / IPS。
IDS 负责检测非法入侵,并告知系统管理员,而 IPS 是通过设置对非法入侵使用的协议和应用程序进行拦截。
IDS / IPS 能够检测的威胁有:
- DoS 攻击
- P2P 造成的信息泄露
- 运行蠕虫、特洛伊木马、键盘记录器等恶意软件
- 入侵局域网和入侵侦查行为
当 IDS / IPS 检测到入侵行为后,会进行相应处理:
- 通知管理员,通过电子邮件或 SNMP 等方式
- 记录日志
- 拦截通信,向攻击方发送 TCP RST 报文
46、什么是 Deep Inspection ?
防火墙的 Deep Inspection 功能,能够针对特定的应用层协议,重组应用程序数据流的 TCP 数据段,检测其中是否包含了非法应用程序参数。
47、IDS/IPS 和 Deep Inspection 能够检测和拦截哪些类型的攻击?
-
信息泄露:攻击者利用带有恶意脚本的邮件,或附带恶意软件的 URL 地址发起的攻击。攻击成功的话,能够获取对方的机密信息。
-
执行代码:向服务器发送非法数据,让服务器接受并执行远端的代码。
-
DoS 攻击:发送大量报文,让服务器的 CPU、内存使用率上升,妨碍服务器正常提供服务的攻击。
-
缓存溢出(
Buffer Overflow
):通过恶意程序诱导服务器运行内存超过上限,导致缓存溢出的攻击。 -
SQL 注入:针对 Web 应用程序,使用数据库 SQL 语言,对数据库进行非法操作的攻击。
-
暴力破解(
Brute Force Attack
):也叫循环攻击,使用密码字典等工具,反复尝试管理员密码的攻击。为了防止这类攻击,需要执行输错 3 3 3 次密码就切断会话的类似策略。 -
跨站脚本攻击(
Cross-site Scripting
):简称 CSS 或 XSS 。利用 Web 应用程序的漏洞,在提交页面表单时,通过服务器执行携带 HTML 标签的脚本,到达劫持会话或钓鱼的目的。 -
exploit 攻击:利用软件安全漏洞发起的攻击中使用的程序或脚本。
-
浏览器劫持:通过操作携带恶意软件的浏览器,在用户浏览 Web 页面时,篡改显示的页面形式和内容。一般会导致持续弹出广告栏、自动添加 URL 连接、跳转其它网页失败的情况。
-
钓鱼:使用伪造官方网站站点 URL 连接的邮件或网站,骗取用户的个人信用卡和银行账号信息。
-
僵尸网络:通过僵尸程序感染多台 PC ,并根据攻击方命令,同时发送垃圾和实施 DoS 等攻击。主要通过使用 IRC 对僵尸下达攻击命令。
48、什么是 CVE ?
CVE(Common Vulnerabilities Exposures
,通用漏洞披露)是美国非盈利机构 MIRTE 公司识别已知漏洞的项目。机构会为发现的安全漏洞问题分配一个 CVE 识别编号(CVE-ID
),当安全厂家提供多个漏洞防范对策时,通过使用这个编号告知用户是哪个安全漏洞问题。以 “CVE-(公元纪年)-( 4 4 4 字符编号)” 的格式记录,表明使用这个编号的安全漏洞问题已经广为人知。
49、什么是反病毒?
反病毒 也叫做 防病毒策略,通过在个人电脑和服务器上安装防病毒软件,来保护设备免遭病毒侵袭。
在终端上安装防病毒软件的方式叫做 主机型防病毒。而通过互联网网关的防火墙以及专用设备,对网络上所有的通信数据进行扫描的方式叫做 网关型防病毒。使用网关型防病毒,能够防止局域网中病毒的蔓延以及跳板机攻击网络的发生。
网关型防病毒的优点 | 主机型防病毒的缺点 |
---|---|
能够对所有客户端实施相同的策略,针对客户机 PC 以及虚拟 PC 的策略 | 客户机 PC 以及虚拟 PC 无法采用相同的安全策略 |
不依赖客户端的操作系统,即使操作系统停止支持,也不影响扫描的进行 | 很难应用于停止支持或不支持的操作系统 |
节省了为客户端安装软件以及升级软件的麻烦 | 所有的客户端都需要安装软件,耗费精力 |
用户无法主观停止扫描过程 | 用户可以主观停止扫描或升级 |
能够防止来自内部客户端的病毒 | 虽然能够扫描外部流入数据,但对于已经感染的文件通信则无法检测 |
能够通过网关设备对日志、报告等实施统一化管理 | 日志等保存在各台 PC 上,统一化管理需要其它系统支持 |
主机型防病毒的优点 | 网关型防病毒的缺点 |
---|---|
不依赖于具体的通信协议 | 不支持所有的通信协议,仅支持 FTP、HTTP 以及电子邮件协议 |
能够对所有接收的文件进行扫描 | 无法对所有文件进行扫描,例如附带密码的压缩文件等 |
能够对具体安装的操作系统进行定制扫描 | - |
确认是否存在病毒的操作叫做 扫描。主机型防病毒的扫描是在主机内进行,而网关型病毒的扫描在通信流量中完成。
50、什么是反垃圾邮件?
垃圾邮件是指骚扰邮件、广告邮件和诈骗邮件等,很多产品都有过滤这类垃圾邮件的反垃圾邮件功能,但是反垃圾邮件很容易引发误检。有可能出现正常邮件归档到骚扰软件中,误以为没收到邮件,这个需要注意。
51、什么是 DLP ?
DLP,全称 Data Loss Prevention
,也就是 防范信息泄露功能。
这个功能是检测网络中交换的应用程序数据,当发现特定文件或数据时,及时执行告警、断开会话、记录日志等操作。主要由 文件过滤 和 数据过滤 两个部分组成。
功能 | 说明 |
---|---|
文件过滤 | 通过检测会话内交互的文件信息,阻拦不必要文件的流入和涉密文件的流出。一般对文件的名称、扩展名、文件内部数据进行解析后分类,从而判断文件是否有必要阻拦。 |
数据过滤 | 通过检测会话内交互的数据信息,发现匹配特定关键字的数据便丢弃或告警。 |
52、什么是 URL 过滤?
URL 过滤 功能是在 HTTP 通信中,当客户端向服务器发起请求时,能够对 URL 信息进行检查,判断 URL 能否访问,并对有害的 Web 站点进行拦截的功能,通常作为服务器上的软件、防火墙和代理服务器的功能之一,提供给用户。
53、防火墙有哪些监控功能?
防火墙有监控、告警通知、日志记录和报告等监控功能。
-
监控(
monitoring
):对网络和网络设备的实时状态进行监控,及时观察流量状态和故障信息,当发生故障、异常情况时,能够及时告警通知管理员。 -
告警通知(
alerting
):发生故障和出现定义事件时,向管理员发生告警通知。告警方式可以是发送 SNMP Trap 、向 Syslog 服务器发送 Syslog 通信和向服务器发送电子邮件等。 -
日志记录(
logging
):记录流量日志、事件日志等各类日志的功能。日志能够导出为纯文本格式、CSV 格式、PDF 格式等。 -
报告(
reporting
):通过 Web 对日志进行加工处理,提供一目了然的图表等信息。有些防火墙是发送 Syslog 日志或专用日志到管理服务器,在管理服务器上展示报告。
54、什么是报文抓包功能?
有些安全设备有报文抓包功能。抓到的报文可以在设备上浏览,也可以导出为 WinPcap
格式的文件,在 Wireshark
这个应用程序中进行浏览。当发生通信故障时,可以根据抓包的信息进行分析。
55、防火墙性能有哪些要素?
-
同时在线会话数:防火墙通过管理会话表,以会话为单位来控制通信流量。会话表能够记录的表项数目说明了防火墙能够处理的同时在线会话数量。小型防火墙设备一般管理几万个会话,而电信服务供应商使用的防火墙能够同时管理数百万个会话。
-
NAT 表数目:有些防火墙或路由器会分别维护会话表和 NAT 表。NAT 表的数量表示同时在线 NAT 的会话数,这个数值表示设备能够建立 NAT 会话数的最大值。没有 NAT 表数上限的防火墙,一般使用会话数的上限。
-
每秒新建的会话数目:路由器的性能一般使用每秒能够传输的
bit
数bit/s
和每秒转发报文数pps
这两个参数来描述。而防火墙还增加了一条每秒新建会话数这个参数,表示在 1 1 1 秒内能够完成多少次完整的会话建立过程。 1 1 1 个完整的会话建立过程包括:监控 TCP 连接的 3 3 3 次握手,握手正常则生成会话信息,将信息记录到会话表等操作。也引入另一个指标,表示在 1 1 1 秒内能够完成会话从建立到结束的次数,这个指标叫做每秒连接数。
相关文章:

【网络安全】防火墙知识点全面图解(三)
本系列文章包含: 【网络安全】防火墙知识点全面图解(一)【网络安全】防火墙知识点全面图解(二)【网络安全】防火墙知识点全面图解(三) 防火墙知识点全面图解(三) 39、什…...

飞天使-k8s基础组件分析-配置和密钥管理
文章目录 configmap 详解configmap 使用案例secretk8s从私有库拉取镜像案例参考文档 configmap 详解 configmap的作用是什么? 答: pod 中的配置文件分离开来如何将配置文件中key 转换成configmap 呢? [rootk8s-01 chapter08]# cat ui.properties colo…...

QT使用QXlsx实现对Excel单元格和字体样式的相关操作 QT基础入门【Excel的操作】
准备:搭建环境引用头文件QT中使用QtXlsx库的三种方法 QT基础入门【Excel的操作】_吻等离子的博客-CSDN博客 #include "xlsxdocument.h"QTXLSX_USE_NAMESPACE // 添加Xlsx命名空间(https://github.com/dbzhang800/QtXlsxWriter) or QXLSX_USE_NAMESPACE // 添加X…...

酷炫JavaScript 技巧
1.检查元素是否在屏幕可见区域内 我们如何获得元素的点击率? 主要取决于用户点击元素的次数和元素在页面上显示的次数。 我们可以很容易地获取到用户的点击次数,但是如何获取一个元素的显示次数呢? 我们可以通过IntersectionObserver轻松…...

【FAQ】H.265视频无插件流媒体播放器EasyPlayer.js播放webrtc断流重连的异常修复
H5无插件流媒体播放器EasyPlayer属于一款高效、精炼、稳定且免费的流媒体播放器,可支持多种流媒体协议播放,可支持H.264与H.265编码格式,性能稳定、播放流畅,能支持WebSocket-FLV、HTTP-FLV,HLS(m3u8&#…...

java八股文面试[JVM]——垃圾回收器
jvm结构总结 常见的垃圾回收器有哪些? CMS(Concurrent Mark Sweep) 整堆收集器: G1 由于整个过程中耗时最长的并发标记和并发清除过程中,收集器线程都可以与用户线程一起工作,所以总体上来说,…...

redis持久化机制 事务详解
目录 前言: 持久化机制 RDB(Redis DataBase) 手动触发 save bgsave 自动触发 RDB特点 AOF(append only file) 缓冲区刷新策略 重写机制 aof重写流程 混合持久化 事务 事务操作命令 WATCH WATCH实现原…...

java八股文面试[多线程]——有几种创建线程的方式
this逃逸问题:构造器中启动线程。 面试题: 用Thread和Runable创建线程的差别 一、Runnable和Thread的区别 继承性:Thread是一个类,因此如果继承Thread类,子类就不能再继承其他的类了,而实现Runnable接口…...

Desnet模型详解
模型介绍 DenseNet的主要思想是密集连接,它在卷积神经网络(CNN)中引入了密集块(Dense Block),在这些块中,每个层都与前面所有层直接连接。这种设计可以让信息更快速地传播,有助于解…...

clickhouse-压测
一、数据集准备 数据集可以使用官网数据集,也可以用ssb-dbgen来准备 1.准备数据 这里最后生成表的数据行数为60亿行,数据量为300G左右 git clone https://github.com/vadimtk/ssb-dbgen.git cd ssb-dbgen/ make1.1 生成数据 # -s 指生成多少G的数据…...

AI夏令营第三期用户新增挑战赛学习笔记
1、数据可视化 1.数据探索和理解:数据可视化可以帮助我们更好地理解数据集的特征、分布和关系。通过可视化数据,我们可以发现数据中的模式、异常值、缺失值等信息,从而更好地了解数据的特点和结构。2.特征工程:数据可视化可以帮助…...

pdf转ppt软件哪个好用?推荐一个好用的pdf转ppt软件
在日常工作和学习中,我们经常会遇到需要将PDF文件转换为PPT格式的情况。PDF格式的文件通常用于展示和保留文档的原始格式,而PPT格式则更适合用于演示和展示。为了满足这一需求,许多软件提供了PDF转PPT的功能,使我们能够方便地将PD…...

Linux 内核函数kallsyms_lookup_name
文章目录 一、API使用二、源码解析2.1 kallsyms_lookup_name2.2 kallsyms_expand_symbol2.3 kallsyms_sym_address2.3.1 x86_642.3.2 arm642.3.3 CONFIG_KALLSYMS_ABSOLUTE_PERCPU 参考资料 一、API使用 kallsyms_lookup_name 是一个内核函数,用于通过符号名称查找…...

强化学习在游戏AI中的应用与挑战
文章目录 1. 强化学习简介2. 强化学习在游戏AI中的应用2.1 游戏智能体训练2.2 游戏AI决策2.3 游戏测试和优化 3. 强化学习在游戏AI中的挑战3.1 探索与利用的平衡3.2 多样性的应对 4. 解决方法与展望4.1 深度强化学习4.2 奖励设计和函数逼近 5. 总结 🎉欢迎来到AIGC人…...

6 Python的异常处理
概述 在上一节,我们介绍了Python的面向对象编程,包括:类的定义、类的使用、类变量、实例变量、实例方法、类方法、静态方法、类的运算符重载、继承等内容。在这一节中,我们将介绍Python的异常处理。异常是指程序在运行过程中出现的…...

【跨语言通讯】
传统的跨语言通讯方案: 基于SOAP消息格式的WebService 基于JSON消息格式的RESTful 服务 主要弊端: XML体积太大,解析性能极差 JSON体积相对较小,解析相对较快,但表达能力较弱 如今比较流行的跨语言通讯方案&…...

Android 基础知识
一、Activity 1、onSaveInstanceState(),onRestoreInstanceState的调用时机 onSaveInstanceState 调用时机 从最近应用中选择运行其他程序时 但用户按下Home键时 屏幕方向切换时 按下电源案件时 从当前activity启动一个新的activity时 onRestorInstanceState调用时机 只…...

Linux常用命令_帮助命令、用户管理命令、压缩解压命令
文章目录 1. 帮助命令1.1 帮助命令:man1.2 帮助命令:help1.3 其他帮助命令 2. 用户管理命令2.1 用户管理命令: useradd2.2 用户管理命令: passwd2.3 用户管理命令: who2.4 用户管理命令: w 3. 压缩解压命令3.1 压缩解压命令: gzip3.2 压缩解压命令: gunzip3.3 压缩解压命令: ta…...

解决 KylinOS “Could not get lock /var/lib/dpkg/lock”错误
最近,我遇到了 “Could not get lock /var/lib/dpkg/lock”的错误,我既不能安装任何软件包,也不能更新系统。此错误也与“Could not get lock /var/lib/apt/lists/lock”错误密切相关。以下是 Ubuntu 20.04 上的一些样本输出。 Reading package lists… Done E: Could not…...

PHP pdf 自动填写表单
一、下载github上的项目,地址 二、下载pdftk 地址 // 转化PDF模板 pdftk modele.pdf output modele2.pdf# 填充pdf文件中的表单 require(fpdm.php); $fields array(name > My name,address > My address,city > My city,phone > My phone nu…...

Win2016Server绑定多网卡实现负载均衡
一、服务器端: 1、输入ncpa.cpl打开网络连接,对要绑定的网卡勾掉IPV4,IPV4地址选择自动 2、输入servermanager.exe,打开服务器管理器 3、在 [本地服务器] 中,点后边的 “已禁用” ,在 [适配器和接口] 小窗口…...

微软宣布在 Excel 中使用 Python:结合了 Python 的强大功能和 Excel 的灵活性。
文章目录 Excel 中的 Python 有何独特之处?1. Excel 中的 Python 是为分析师构建的。高级可视化机器学习、预测分析和预测数据清理 2. Excel 中的 Python 通过 Anaconda 展示了最好的 Python 分析功能。3. Excel 中的 Python 在 Microsoft 云上安全运行,…...

学习心得03:OpenCV
数学真是不可思议,不管什么东西,都能用数学来处理。OpenCV以前也接触过,这次是系统学习一下。 颜色模型 RGB,YUV,HSV,Lab,GRAY 颜色转换cvtColor()/convertTo(),通道分离split()&…...

ubuntu学习(五)----读取文件以及光标的移动
1、读取文件函数原型介绍 ssize_t read(int fd,void*buf,size_t count) 参数说明: fd: 是文件描述符 buf:为读出数据的缓冲区; count: 为每次读取的字节数(是请求读取的字节数,读上来的数据保存在缓冲区buf中,同时文…...

Python 数据分析——matplotlib 快速绘图
matplotlib采用面向对象的技术来实现,因此组成图表的各个元素都是对象,在编写较大的应用程序时通过面向对象的方式使用matplotlib将更加有效。但是使用这种面向对象的调用接口进行绘图比较烦琐,因此matplotlib还提供了快速绘图的pyplot模块。…...

uniapp小程序位置信息配置
uniapp 小程序获取当前位置信息报错 报错信息: getLocation:fail the api need to be declared in the requiredPrivateInfos field in app.json/ext.json 需要在manifest.json配置文件中进行配置:...

《基于 Vue 组件库 的 Webpack5 配置》1.模式 Mode 和 vue-loader
一定要配置 模式 Mode,这里有个小知识点,环境变量 process.env.NODE_ENV module.exports {mode: production,// process.env.NODE_ENV 或 development, }一定要配置 vue-loader Vue Loader v15 现在需要配合一个 webpack 插件才能正确使用; …...

01.sqlite3学习——数据库概述
目录 重点概述总结 数据库标准介绍 什么是数据库? 数据库是如何存储数据的? 数据库是如何管理数据的? 数据库系统结构 常见关系型数据库管理系统 关系型数据库相关知识点 数据库与文件存储数据对比 重点概述总结 数据库可以理解为操…...

视频集中存储/云存储平台EasyCVR国标GB28181协议接入的报文交互数据包分析
安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。视频汇聚融合管理…...

容器技术,1. Docker,2. Kubernetes(K8s):
目录 容器技术 1. Docker: 2. Kubernetes(K8s): Docker和Kubernetes 容器的主要应用场景有哪些? 容器技术 有效的将单个操作系统的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使…...