当前位置: 首页 > news >正文

HTTP协议初识·下篇

介绍

 

承接上篇:HTTP协议初识·中篇_清风玉骨的博客-CSDN博客

本篇内容:

长链接

网络病毒

cookie使用&session介绍

基本工具介绍

postman 模拟客户端请求

fiddler 本地抓包的软件

https介绍

https协议原理

为什么加密

怎么加密

CA证书介绍

数字签名介绍

加密是怎么防止中间人攻击(黑客)

补充1:长链接

 1:http周边会话保持

补充2:cookie保存方法(旧)

这种老方法容易被盗取,这里会造成很大的用户信息泄漏隐患

问题1:网络病毒(木马与蠕虫)

木马:以盗取目标主机信息为主要目的违法行为,比如盗取你的cookie文件

蠕虫:以攻击主机为主要目的破坏行为,比如强制占用你的网络资源之类的,让你的主机变卡 

当你的cookie文件被别人使用的时候,就会发生服务器误认的情况

木马:对你问题不是最大大,但是对社会危害比较大,因为通常并不会只攻击你一个人,它通常会广泛散布,比如一个社交软件的木马病毒,它会进行诈骗之类的违法行为

但是对你影响比较大的问题就是你的账号密码泄漏了 

补充3:cookie保存方法(新)

2:添加cookie属性

测试结果

补充4:基本工具

postman 

下载参考教程

全网最全的 postman 工具使用教程 - 知乎 (zhihu.com)

演示1:请求成熟的网址

演示2:请求自己写的网址

服务器状态

功能1:可以构建参数进行请求

这里演示的是raw的格式进行提交,还可以用form表单的形式这里就不一一演示了

fiddler

简介:本地抓包的软件

下载参考教程

Fiddler入门:下载、安装、配置、抓包、customize rules - 知乎 (zhihu.com)

 演示1:自动抓取本地请求

演示2:游览器视角

演示3:抓取本地登入信息 

无论是post还是get方法都是一样的,都不安全!

其他的功能就自行了解吧

工作原理

这其实就是代理

        记得要想起局域网通信原理,其实任何东西都可以被抓到,因为都是明文传输的!不在同一个局域网不能抓,但是可以实现,为了安全不要去涉及这些东西

工具总结

HTTPS协议原理

HTTPS是什么


HTTPS也是⼀个应⽤层协议.是在HTTP协议的基础上引⼊了⼀个加密层
HTTP协议内容都是按照⽂本的⽅式明⽂传输的.这就导致在传输过程中会出现⼀些被篡改的情况

 

        密文很简单,这里不介绍了,因为这是有专门的岗位进行的,普通的程序员只需要知道就行了

例子:a^b = c  c^b = a

通过一个简单的异或就可以实现一种加密,客户端a(明文数据),异或b(密钥)之后得到密文c,再发送c给服务端,服务端知道密钥b,再异或b得到a,这就实现了一个加密的网络传输,这就可以算是一种对称加密

补充4:为什么要加密

运营商劫持

网络抓包

        所以这也是为什么你直接访问国外网址,你是访问不了的,因为运营商直接掐掉了,注意无论是什么的网络请求都绕不开运营商!!!

加密

        看待加密的数据是否安全,这应该在时间维度上进行判断,因为如果在长时间的维度上基本上是没有可以被破解的,我们讨论的安全,通常是基于一段数据基于现在的算力在长时间的维度上无法被破解,那么我们就说这是安全的,因此加密和破解这是一个此消彼长的一队,并且随着发展在不断的进步

补充5:常见的加密方式
 

对称加密
 

• 采⽤单钥密码系统的加密⽅法,同⼀个密钥可以同时⽤作信息的加密和解密,这种加密⽅法称为对
称加密,也称为单密钥加密,特征:加密和解密所⽤的密钥是相同的
• 常⻅对称加密算法(了解):DES、3DES、AES、TDEA、Blowfish、RC2等
• 特点:算法公开、计算量⼩、加密速度快、加密效率⾼

对称加密其实就是通过同⼀个"密钥",把明⽂加密成密⽂,并且也能把密⽂解密成明⽂.
 

非对称加密
 

• 需要两个密钥来进⾏加密和解密,这两个密钥是公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。
• 常⻅⾮对称加密算法(了解):RSA,DSA,ECDSA
• 特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,⽽使得加密解密速度没有对称加密解密的速度快。


⾮对称加密要⽤到两个密钥,⼀个叫做"公钥",⼀个叫做"私钥".
公钥和私钥是配对的.最⼤的缺点就是运算速度⾮常慢,⽐对称加密要慢很多.
• 通过公钥对明⽂加密,变成密⽂
• 通过私钥对密⽂解密,变成明⽂
也可以反着⽤
• 通过私钥对明⽂加密,变成密⽂
• 通过公钥对密⽂解密,变成明⽂

 

补充6:数据摘要&&数据指纹

数据摘要可以对比两个文件是否为同一个文件 

• 数字指纹(数据摘要),其基本原理是利⽤单向散列函数(Hash函数)对信息进⾏运算,⽣成⼀串固定⻓度的数字摘要。数字指纹并不是⼀种加密机制,但可以⽤来判断数据有没有被窜改。


• 摘要常⻅算法:有MD5、SHA1、SHA256、SHA512等,算法把⽆限的映射成有限,因此可能会有碰撞(两个不同的信息,算出的摘要相同,但是概率⾮常低,可以忽略不记)


• 摘要特征:和加密算法的区别是,摘要严格意义不是加密,因为没有解密,只不过从摘要很难反推原信息,通常⽤来进⾏数据对⽐

例如:session id就是通过哈希摘要形成的,它通过你的账号密码形成的数据摘要进行匹配来实现登入的成功的功能,并且在企业的内部关于用户表的密码也并不是直接存储明文密码的,因为涉及到了密码的字段,必须是“加密”的,这里也是通过数据摘要来形成的,并且由于生成的是固定的,也可以方便管理(因为用户的密码各有长度)

还有百度网盘的妙传的功能也是如此实现的,由于使用人数众多,当有人上传文件的时候网盘就会形成一个数据摘要,因为这是通过特殊算法形成的一段固定长度的子串,当有人上传一样的文件的时候,这时候网盘就会通过摘要进行匹配,再管理起来,当出现一样的数据摘要的时候,就直接把这个文件给上传人使用。表现在上传的时候并不是直接开始上传,而是网盘通过本地计算机生成一个数据摘要,网盘利用这个数据摘要匹配,当匹配到的时候就不需要再上传了,形成了妙传的功能

 

补充7:数字签名

        签名的形成是基于⾮对称加密算法的,注意,⽬前暂时和https没有关系,不要和https中的公钥私钥搞混了

当服务端申请CA证书的时候,CA机构会对该服务端进⾏审核,并专⻔为该⽹站形成数字签名,过程如下:
1.CA机构拥有⾮对称加密的私钥A和公钥A'
2.CA机构对服务端申请的证书明⽂数据进⾏hash,形成数据摘要
3.然后对数据摘要⽤CA私钥A'加密,得到数字签名S
服务端申请的证书明⽂和数字签名S共同组成了数字证书,这样⼀份数字证书就可以颁发给服务端了

签名流程:把数据进行散列函数操作得到一个散列值,图上的认证指的就是数据(不要被误导了),把数据和签名合在一起形成数字签名

验证流程:把数据和签名分开,分别进行散列函数操作,得到两个散列值,当不相等的时候就说明两者之间有一份被篡改了了,否则表示文本没有被篡改过

总结:数据签名是为了防止数据被篡改

HTTPS的⼯作过程探究

 

既然要保证数据安全,就需要进⾏"加密".
⽹络传输中不再直接传输明⽂了,⽽是加密之后的"密⽂".
加密的⽅式有很多,但是整体可以分成两⼤类:对称加密和⾮对称加密

网络通信要解决是什么问题

先解决第一个数据被监听的问题

方案1-只使用对称加密
 

        如果通信双⽅都各⾃持有同⼀个密钥X,且没有别⼈知道,这两⽅的通信安全当然是可以被保证的(除⾮密钥被破解) 引⼊对称加密之后,即使数据被截获,由于⿊客不知道密钥是啥,因此就⽆法进⾏解密,也就不知道请求的真实内容是啥了.

        但事情没这么简单.服务器同⼀时刻其实是给很多客⼾端提供服务的.这么多客⼾端,每个⼈⽤的秘钥都必须是不同的(如果是相同那密钥就太容易扩散了,⿊客就也能拿到了).因此服务器就需要维护每个客⼾端和每个密钥之间的关联关系,这也是个很⿇烦的事情~

        ⽐较理想的做法,就是能在客⼾端和服务器建⽴连接的时候,双⽅协商确定这次的密钥是啥~

        但是如果直接把密钥明⽂传输,那么⿊客也就能获得密钥了,此时后续的加密操作就形同虚设了.因此密钥的传输也必须加密传输!

        但是要想对密钥进⾏对称加密,就仍然需要先协商确定⼀个"密钥的密钥".这就成了"先有鸡还是先有蛋"的问题了.此时密钥的传输再⽤对称加密就⾏不通了.

无法保证密钥被监听!

方案2-只使用非对称加密
 

​    鉴于非对称加密的机制,如果服务器先把公钥以明⽂⽅式传输给浏览器,之后浏览器向服务器传数据前都先⽤这个公钥加密好再传,从客⼾端到服务器信道似乎是安全的(第二点无法解决),因为只有服务器有相应的私钥能解开公钥加密的数据。

但是服务器到浏览器的这条路怎么保障安全?

        如果服务器⽤它的私钥加密数据传给浏览器,那么浏览器⽤公钥可以解密它,⽽这个公钥是⼀开始通过明⽂传输给浏览器的,若这个公钥被中间⼈劫持到了,那他也能⽤该公钥解密服务器传来的信息了。

只能保证单向数据的安全!

方案3-双方都使用非对称加密
 

        服务端拥有公钥S与对应的私钥S',客⼾端拥有公钥C与对应的私钥C'

        客⼾和服务端交换公钥

        客⼾端给服务端发信息:先⽤S对数据加密,再发送,只能由服务器解密,因为只有服务器有私钥 S'

        服务端给客⼾端发信息:先⽤C对数据加密,在发送,只能由客⼾端解密,因为只有客⼾端有私钥 C' 这样貌似也⾏啊,

        但是 • 效率太低 • 且依旧有安全问题(第二点无法解决)

效率低,并且无法解决数据被篡改的行为!

 

方案4-非对称加密+对称加密

        • 服务端具有⾮对称公钥S和私钥S'

        • 客⼾端发起https请求,获取服务端公钥S

        • 客⼾端在本地⽣成对称密钥C,通过公钥S加密,发送给服务器.

        • 由于中间的⽹络设备没有私钥,即使截获了数据,也⽆法还原出内部的原⽂,也就⽆法获取到对称密钥(真的吗?)

        • 服务器通过私钥S'解密,还原出客⼾端发送的对称密钥C.并且使⽤这个对称密钥加密给客⼾端返回 的响应数据.

        后续客⼾端和服务器的通信都只⽤对称加密即可.由于该密钥只有客⼾端和服务器两个主机知道,其 他主机/设备不知道密钥即使截获数据也没有意义.

        由于对称加密的效率⽐⾮对称加密⾼很多,因此只是在开始阶段协商密钥的时候使⽤⾮对称加密,后续的传输仍然使⽤对称加密

看似已经解决问题了,但是无法解决第二个数据被篡改的问题!

方案2,⽅案3,⽅案4都存在⼀个问题,如果最开始,中间⼈就已经开始攻击了呢?
 

中间人攻击-针对上面的四个方案场景
 

Man-in-the-MiddleAttack,简称“MITM攻击
 

        确实,在⽅案2/3/4中,客⼾端获取到公钥S之后,对客⼾端形成的对称秘钥X⽤服务端给客户端的公钥S进⾏加密,中间⼈即使窃取到了数据,此时中间⼈确实⽆法解出客⼾端形成的密钥X,因为只有服务器有私钥S'
        但是中间⼈的攻击,如果在最开始握⼿协商的时候就进⾏了,那就不⼀定了,假设hacker已经成功成为中间⼈

1.服务器具有⾮对称加密算法的公钥S,私钥S'

2.中间⼈具有⾮对称加密算法的公钥M,私钥M'

3.客⼾端向服务器发起请求,服务器明⽂传送公钥S给客⼾端

4.中间⼈劫持数据报⽂,提取公钥S并保存好,然后将被劫持报⽂中的公钥S替换成为⾃⼰的公钥M,并将伪造报⽂发给客⼾端

5.客⼾端收到报⽂,提取公钥M(⾃⼰当然不知道公钥被更换过了),⾃⼰形成对称秘钥X,⽤公钥M加密X,形成报⽂发送给服务器

6.中间⼈劫持后,直接⽤⾃⼰的私钥M'进⾏解密,得到通信秘钥X,再⽤曾经保存的服务端公钥S加 密后,将报⽂推送给服务器

7.服务器拿到报⽂,⽤⾃⼰的私钥S'解密,得到通信秘钥X

8.双⽅开始采⽤X进⾏对称加密,进⾏通信。但是⼀切都在中间⼈的掌握中,劫持数据,进⾏窃听甚⾄修改,都是可以的

上⾯的攻击⽅案,同样适⽤于⽅案2,⽅案3 问题本质出在哪⾥了呢?客⼾端⽆法确定收到的含有公钥的数据报⽂,就是⽬标服务器发送过来的

无法解决数据被篡改的问题!我们只有解决这个问题才能安全的进行通信

补充8:引入证书

认识CA认证
 

 百度文库CA证书

关于CA机构这个是一个全球性的机构,在每个地区国家都可能会不一样,并且下面有很多子机构,为什么我们信任它其实就是基于信任链,并且这些机构是经过国家认证的合法机构,我们使用就是基于它的可信任 

        服务端在使⽤HTTPS前,需要向CA机构申领⼀份数字证书,数字证书⾥含有证书申请者信息、公钥信息等。服务器把证书传输给浏览器,浏览器从证书⾥获取公钥就⾏了,证书就如⾝份证,证明服务端公钥的权威性,用以证明数据没有被篡改

 

        关于网络通信这里1~3步,只需要一次就可以了,后续只是在做4~6的步骤,通常证书会有期限的,到期了就失效了,这里的明文信息由申请者提供,交付给CA机构形成证书

        CA机构为了签发证书,CA机构也有自己的私钥和公钥,当然只有CA机构才知道私钥

证书的验证

当客⼾端获取到这个证书之后,会对证书进⾏校验(防⽌证书是伪造的).
• 判定证书的有效期是否过期
• 判定证书的发布机构是否受信任(操作系统中已内置的受信任的证书发布机构).
• 验证证书是否被篡改:从系统中拿到该证书发布机构的公钥,对签名解密,得到⼀个hash值(称为数据摘要),设为hash1.然后计算整个证书的hash值,设为hash2.⽐hash1和hash2是否相等.如果相等,则说明证书是没有被篡改过的.

整体替换必须要真的证书,否则游览器不认(内置的公钥无法解密),但是一旦用真的证书,域名(唯一的)之类的一定会不同,并且甚至可以被肉眼看出来(访问的网站都不一样了)

 

这个证书可以理解成是⼀个结构化的字符串,里面包含了以下信息:

 证书发布机构
• 证书有效期
• 公钥
• 证书所有者
• 签名
• ......
需要注意的是:申请证书的时候,需要在特定平台生成查,会同时生成⼀对密钥对,即公钥和私钥。这对密钥对儿就是⽤来在⽹络通信中进⾏明⽂加密以及数字签名的。
其中公钥会随着CSR文件,⼀起发给CA进⾏权威认证,私钥服务端自己保留,用来后续进⾏通信(其实主要就是⽤来交换对称秘钥)

CA证书的申请

这里的公钥在证书中就会被包含,私钥则需要服务端自行保存好,可以在线形成,也可以本地形成

可以使⽤在线⽣成CSR和私钥:https://myssl.com/csr_create.html
形成CSR之后,后续就是向CA进⾏申请认证,不过⼀般认证过程很繁琐,⽹络各种提供证书申请的服务商,⼀般真的需要,直接找平台解决就⾏

游览器内置的证书

 

只要是合法的常用的基本上浏览器都会内置证书

 

方案5-非对称加密+对称加密+证书认证

非对称加密:用以交换密钥

对称加密:用以通信

证书认证:用以证明数据未被篡改

基于这三点就可以实现网络通信的安全性了,具体实现参上

总结:有了方案5,就有了https,就可以了安全的网络通信,基于https的内容如果想要深入了解,去了解其中的生态,可能会有更加深的认识

补充9:常见问题

 

为什么签名不直接加密,而是要先hash形成摘要?
 

缩小签名密⽂的⻓度,因为摘要是固定长度的,加快数字签名的验证签名的运算速度,还有一点是有的算法对加密文本是有长度要求的,无法对大文本进行整体加密
 

如何成为中间⼈-了解
 

 • ARP欺骗:在局域⽹中,hacker经过收到ARPRequest⼴播包,能够偷听到其它节点的(IP,MAC)地址。例,⿊客收到两个主机A,B的地址,告诉B(受害者),自己是A,使得B在发送给A的数据包都被⿊客截取
• ICMP攻击:由于ICMP协议中有重定向的报⽂类型,那么我们就可以伪造⼀个ICMP信息然后发送给局域⽹中的客⼾端,并伪装⾃⼰是⼀个更好的路由通路。从⽽导致⽬标所有的上⽹流量都会发送到我们指定的接口上,达到和ARP欺骗同样的效果
• 假wifi&&假⽹站等

 

加密总结

网络请求完整流程

 

左侧都是客户端做的事情,右侧都是服务器做的事情
 

 

HTTPS⼯作过程中涉及到的密钥有三组.


        第⼀组(⾮对称加密):⽤于校验证书是否被篡改.服务器持有私钥(私钥在形成CSR⽂件与申请证书时获得),客⼾端持有公钥(操作系统包含了可信任的CA认证机构有哪些,同时持有对应的公钥).服务器在客⼾端请求是,返回携带签名的证书.客⼾端通过这个公钥进⾏证书验证,保证证书的合法性,进⼀步保证证书中携带的服务端公钥权威性。

        第⼆组(⾮对称加密):⽤于协商⽣成对称加密的密钥.客⼾端⽤收到的CA证书中的公钥(是可被信任的)给随机⽣成的对称加密的密钥加密,传输给服务器,服务器通过私钥解密获取到对称加密密钥.

        第三组(对称加密):客⼾端和服务器后续传输的数据都通过这个对称密钥加密解密.

        其实⼀切的关键都是围绕这个对称加密的密钥.其他的机制都是辅助这个密钥⼯作的.
        第⼆组⾮对称加密的密钥是为了让客⼾端把这个对称密钥传给服务器.
        第⼀组⾮对称加密的密钥是为了让客⼾端拿到第⼆组⾮对称加密的公钥.

 

至此应用层结束

套接字,请求报文的处理,序列化和反序列化,http&https等完成

相关文章:

HTTP协议初识·下篇

介绍 承接上篇:HTTP协议初识中篇_清风玉骨的博客-CSDN博客 本篇内容: 长链接 网络病毒 cookie使用&session介绍 基本工具介绍 postman 模拟客户端请求 fiddler 本地抓包的软件 https介绍 https协议原理 为什么加密 怎么加密 CA证书介绍 数字签名介绍…...

c++ 类的实例化顺序

其他类对象有作为本类成员&#xff0c;先构造类中的其他类对象&#xff0c; 释放先执行本对象的析构函数再执行包含的类对象的析构函数 #include <iostream> #include <string.h> using namespace std;class Phone { public:Phone(string name):m_PName(name){…...

Vue自动生成二维码并可下载二维码

遇到一个需求&#xff0c;需要前端自行生成用户的个人名片分享二维码&#xff0c;并提供二维码下载功能。在网上找到很多解决方案&#xff0c;最终吭哧吭哧做完了&#xff0c;把它整理记录一下&#xff0c;方便后续学习使用&#xff01;嘿嘿O(∩_∩)O~ 这个小东西有以下功能特点…...

应该下那个 ActiveMQ

最近在搞 ActiveMQ 的时候&#xff0c;发现有 2 个 ActiveMQ 可以下载。 应该下那个呢&#xff1f; JMS 即Java Message Service&#xff0c;是JavaEE的消息服务接口。 JMS主要有两个版本&#xff1a;1.1和2.0。 2.0和1.1相比&#xff0c;主要是简化了收发消息的代码。 所谓…...

【C语言】指针详解(3)

大家好&#xff0c;我是苏貝&#xff0c;本篇博客带大家了解指针(2)&#xff0c;如果你觉得我写的还不错的话&#xff0c;可以给我一个赞&#x1f44d;吗&#xff0c;感谢❤️ 目录 一.函数指针数组二.指向函数指针数组的指针&#xff08;不重要&#xff09;三.回调函数 一.函…...

告别HR管理繁琐,免费低代码平台来帮忙

编者按&#xff1a;本文着重介绍了使用免费且高效的低代码平台实现的HR管理系统在一般日常人力资源管理工作中的关键作用。 关键词&#xff1a;低代码平台、HR管理系统 1.HR管理系统有什么作用&#xff1f; HR管理系统作为一款数字化工具&#xff0c;可为企业提供全方位的人力资…...

Java开发面试--Redis专区

1、 什么是Redis&#xff1f;它的主要特点是什么&#xff1f; 答&#xff1a; Redis是一个开源的、基于内存的高性能键值对存储系统。它主要用于缓存、数据存储和消息队列等场景。 高性能&#xff1a;Redis将数据存储在内存中&#xff0c;并采用单线程的方式处理请求&#xf…...

Ansible-roles学习

目录 一.roles角色介绍二.示例一.安装httpd服务 一.roles角色介绍 roles能够根据层次型结构自动装载变量文件&#xff0c;tasks以及handlers登。要使用roles只需在playbook中使用include指令即可。roles就是通过分别将变量&#xff0c;文件&#xff0c;任务&#xff0c;模块以…...

python3如何安装各类库的小总结

我的python3的安装路径是&#xff1a; C:\Users\Administrator\AppData\Local\Programs\Python\Python38 C:\Users\Administrator\AppData\Local\Programs\Python\Python38\python3.exeC:\Users\Administrator\AppData\Local\Programs\Python\Python38\Scripts C:\Users\Admin…...

ffmpeg 特效 转场 放大缩小

案例 ffmpeg \ -i input.mp4 \ -i image1.png \ -i image2.png \ -filter_complex \ [1:v]scale100:100[img1]; \ [2:v]scale1280:720[img2]; \ [0:v][img1]overlay(main_w-overlay_w)/2:(main_h-overlay_h)/2[bkg];\ [bkg][img2]overlay0:0 \ -y output.mp4 -i input.mp4//这…...

【GNN 03】PyG

工具包安装&#xff1a; 不要pip安装 https://github.com/pyg-team/pytorch_geometrichttps://github.com/pyg-team/pytorch_geometric import torch import networkx as nx import matplotlib.pyplot as pltdef visualize_graph(G, color):plt.figure(figsize(7, 7))plt.xtic…...

每日刷题-5

目录 一、选择题 二、算法题 1、不要二 2、把字符串转换成整数 一、选择题 1、 解析&#xff1a;printf(格式化串&#xff0c;参数1&#xff0c;参数2,.….)&#xff0c;格式化串: printf第一个参数之后的参数要按照什么格式打印&#xff0c;比如%d--->按照整形方式打印&am…...

RNN简介(深入浅出)

目录 简介1. 基本理论 简介 要快速掌握RNN&#xff0c;可以考虑以下步骤&#xff1a; 学习基本理论&#xff1a;了解RNN的原理、结构和工作原理。掌握RNN的输入输出形式、时间步、隐藏状态、记忆单元等关键概念。学习常见的RNN变体&#xff1a;了解LSTM&#xff08;Long Shor…...

Leetcode137. 某一个数字出现一次,其余数字出现3次

力扣&#xff08;LeetCode&#xff09;官网 - 全球极客挚爱的技术成长平台 给你一个整数数组 nums &#xff0c;除某个元素仅出现 一次 外&#xff0c;其余每个元素都恰出现 三次 。请你找出并返回那个只出现了一次的元素。 你必须设计并实现线性时间复杂度的算法且使用常数级空…...

原子化CSS(Atomic CSS)

UnoCSS&#xff0c;它不是像TailWind CSS和Windi CSS属于框架&#xff0c;而是一个引擎&#xff0c;它没有提供预设的原子化CSS工具类。引用自掘金&#xff0c;文章中实现相同的功能&#xff0c;构建后的体积TailWind 远> Windi > UnoCSS,体积会小很多。 像这种原子性的…...

pandas 筛选数据的 8 个骚操作

日常用Python做数据分析最常用到的就是查询筛选了&#xff0c;按各种条件、各种维度以及组合挑出我们想要的数据&#xff0c;以方便我们分析挖掘。 东哥总结了日常查询和筛选常用的种骚操作&#xff0c;供各位学习参考。本文采用sklearn的boston数据举例介绍。 from sklearn …...

【随想】每日两题Day.3(实则一题)

题目&#xff1a;59.螺旋矩阵|| 给你一个正整数 n &#xff0c;生成一个包含 1 到 n2 所有元素&#xff0c;且元素按顺时针顺序螺旋排列的 n x n 正方形矩阵 matrix 。 示例 1&#xff1a; 输入&#xff1a;n 3 输出&#xff1a;[[1,2,3],[8,9,4],[7,6,5]]示例 2&#xff1a; …...

阿里后端开发:抽象建模经典案例【文末送书】

文章目录 写作前面1.抽象思维2.软件世界中的抽象3. 经典抽象案例4. 抽象并非一蹴而就&#xff01;需要不断假设、验证、完善5. 推荐一本书 写作末尾 写作前面 在互联网行业&#xff0c;软件工程师面对的产品需求大都是以具象的现实世界事物概念来描述的&#xff0c;遵循的是人…...

HarmonyOS Codelab 优秀样例——溪村小镇(ArkTS)

一、介绍 溪村小镇是一款展示溪流背坡村园区风貌的应用&#xff0c;包括园区内的导航功能&#xff0c;小火车行车状态查看&#xff0c;以及各区域的风景展览介绍&#xff0c;主要用于展示HarmonyOS的ArkUI能力和动画效果。具体包括如下功能&#xff1a; 打开应用时进入启动页&a…...

Mybatis---第二篇

系列文章目录 文章目录 系列文章目录一、#{}和${}的区别是什么?二、简述 Mybatis 的插件运行原理,如何编写一个插件一、#{}和${}的区别是什么? #{}是预编译处理、是占位符, KaTeX parse error: Expected EOF, got # at position 27: …接符。 Mybatis 在处理#̲{}时,会将…...

3分钟掌握Krita AI抠图:点一下就能完成的智能选区革命

3分钟掌握Krita AI抠图&#xff1a;点一下就能完成的智能选区革命 【免费下载链接】krita-vision-tools Krita plugin which adds selection tools to mask objects with a single click, or by drawing a bounding box. 项目地址: https://gitcode.com/gh_mirrors/kr/krita-…...

AI编程助手效率革命:结构化配置与提示词工程实战

1. 项目概述&#xff1a;一个为AI编程时代量身定制的开发者工具箱如果你和我一样&#xff0c;日常开发已经离不开像 Cursor 和 Claude 这样的 AI 编程助手&#xff0c;那你肯定也遇到过类似的困扰&#xff1a;每次开启一个新项目&#xff0c;或者在不同项目间切换时&#xff0c…...

告别AT指令恐惧症:用ESP-01S和51单片机,5分钟搞定手机远程开关灯

从零到一的智能家居初体验&#xff1a;ESP-01S与51单片机极简联动方案 第一次接触物联网硬件开发时&#xff0c;那些密密麻麻的AT指令确实容易让人望而生畏。但当我真正用ESP-01S模块配合最基础的51单片机&#xff0c;在五分钟内实现了手机远程开关LED灯的那一刻&#xff0c;所…...

从单场到多场并发:知识竞赛平台的弹性扩展能力

&#x1f680; 从单场到多场并发&#xff1a;知识竞赛平台的弹性扩展能力动态调度 平滑扩容 稳定支撑&#x1f4cc; 演进中的需求&#xff1a;从单一活动到复杂场景传统的知识竞赛活动往往以单场、线下或小规模在线形式进行&#xff0c;对技术平台的压力相对有限。然而&#…...

波色量子获18.4亿融资,1000量子比特计算机让肿瘤切缘识别、脑电解码大提速!

【导语&#xff1a;科幻电影中令人惊叹的量子计算机&#xff0c;如今已从实验室走向商业化落地。波色量子成立三年获11轮融资&#xff0c;累计金额达18.4亿元。其量子计算能力在多个行业实现应用&#xff0c;尤其在生命科学领域展现出巨大潜力。】波色量子&#xff1a;资本竞逐…...

【2026实测】论文AI率从81%降至个位数?8款降AIGC工具深度横测

内容ai率检测数值太高&#xff0c;不得不熬夜改了一遍又一遍&#xff0c;润色到想吐&#xff0c;结果检测报告上数字还是不尽人意&#xff0c;截止日期越逼越近&#xff0c;真的是没办法了。 我花了整整三天&#xff0c;把2026全网热门的几十款降AI工具通通测了个遍&#xff0…...

Jupyter Notebook插件库装完不显示?手把手教你搞定jupyter_contrib_nbextensions和configurator的正确安装顺序

Jupyter Notebook插件安装全指南&#xff1a;从原理到实战排查 第一次打开Jupyter Notebook的插件管理器&#xff0c;却发现里面空空如也——这种挫败感我太熟悉了。去年刚开始用Jupyter做数据分析时&#xff0c;我花了整整一个下午才搞明白为什么安装的插件就是不显示。后来才…...

不止于建模:用COMSOL几何操作优化你的仿真效率(分隔、二维轴对称实战)

不止于建模&#xff1a;用COMSOL几何操作优化你的仿真效率 在工程仿真领域&#xff0c;几何建模往往被视为前期准备工作&#xff0c;但真正的高手知道&#xff1a;建模阶段的每一个决策都会在后续网格划分和求解过程中产生指数级影响。我们曾对比过两个相似的电机散热模型——一…...

华为eNSP模拟企业网:用VRRP+MSTP搞定500人公司的网络冗余与隔离(附排错记录)

华为eNSP实战&#xff1a;构建500人企业级网络的高可用架构 当一家企业发展到500人规模时&#xff0c;网络架构的稳定性和可靠性就成为业务连续性的关键保障。作为网络工程师&#xff0c;我们经常面临这样的挑战&#xff1a;如何在有限的预算下&#xff0c;设计出既满足部门隔离…...

实战案例:使用tsne-cuda加速CIFAR-10数据集的高维可视化分析

实战案例&#xff1a;使用tsne-cuda加速CIFAR-10数据集的高维可视化分析 【免费下载链接】tsne-cuda GPU Accelerated t-SNE for CUDA with Python bindings 项目地址: https://gitcode.com/gh_mirrors/ts/tsne-cuda t-SNE是机器学习领域常用的高维数据降维可视化工具&a…...