大数据安全 | 期末复习(上)| 补档
文章目录
- 📚概述⭐️
- 🐇大数据的定义、来源、特点
- 🐇大数据安全的含义
- 🐇大数据安全威胁
- 🐇保障大数据安全
- 🐇采集、存储、挖掘环节的安全技术
- 🐇大数据用于安全
- 🐇隐私的定义、属性、分类、保护、面临威胁
- 🐇安全基本概念
- 🐇安全需求及对应的安全事件
- 📚古典密码学
- 🐇里程碑事件
- 🐇扩散和混淆的概念
- 🐇攻击的分类
- 🐇模运算🍎
- 🐇移位加密
- 🐇仿射加密
- 🐇维吉尼亚密码
- 📚DES
- 🐇混淆与扩散
- 🐇Feistel加密
- 🐇DES密钥生成
- 🐇DES流程
- 📚数论🍎
- 🐇欧几里得算法
- 🐇拓展欧几里得算法
- 🐇欧拉函数
- 🐇有限域运算
- 📚AES
- 🐇密钥扩展算法
- 🐇字节替换
- 🐇轮密钥加
- 🐇行变换
- 🐇列混淆
- 📚RSA
- 📚DH
- 📚ElGamal公钥密码
- 📚椭圆曲线公钥密码体制(ECC)
- 🐇Zp上的椭圆曲线🍎
📚概述⭐️
🐇大数据的定义、来源、特点
- 定义:无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
- 来源:从对象分为人、机、物等几大类,从领域分为互联网、物联网、生物医学。
- 特点:规模大、变化快、种类多、价值密度低。
🐇大数据安全的含义
- 保障大数据安全,是指保障大数据采集过程、计算过程、数据形态、应用价值的处理技术
- 大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,设计如何解决信息系统安全问题。
🐇大数据安全威胁
- 大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;
- 大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。
- 网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知等等。
- 网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。
- 大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。
- 大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。
🐇保障大数据安全
- 围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。
- 对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。
- 大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。
- 保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。
🐇采集、存储、挖掘环节的安全技术
- 采集
- 采集环节的安全威胁:数据损坏、丢失、泄露、窃取。
- 采集环节的安全机制:身份认证、数据加密、完整性保护、抗重放攻击、端到端的数据安全传输(采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式)。
- 存储
- 存储环节的安全威胁:数据被窃取、丢失、破坏、隐私或机密数据的泄露。
- 存储环节的安全机制:隐私保护(数据脱敏、变换、匿名化),数据加密(静态数据是指不需要参与计算的数据,要先加密再存储;动态数据是指需要检索或参与计算的数据,要动态加密),备份与恢复(异地备份、RAID、数据镜像)
- 挖掘
- 挖掘环节的安全威胁:第三方在数据挖掘的过程中植入恶意程序、窃取系统数据。
- 挖掘环节的安全机制:身份认证(基于秘密信息 / 信物 / 生物特征)、访问控制(自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC)。
- 发布
- 发布环节的安全威胁:泄密、泄露隐私、不合规范。
- 发布环节的安全机制:安全审计(基于日志/网络监听/网关/代理的)、数据溯源(对应用周期的各个环节的操作进行标记和定位,溯源方法:标注法、反向查询法、数字水印)。
🐇大数据用于安全
- 安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。
- 大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。
🐇隐私的定义、属性、分类、保护、面临威胁
- 定义:隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
- 基本属性:保密性、个人相关、能够被所有者处分
- 分类:个人隐私(任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录)、共同隐私(不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资)
- 保护
- 个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。
- 个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。
- 通信内容的隐私权:通信内容包含个人的思想与情感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。
- 匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。
- 面临大数据的威胁
- 大数据时代带来信息存储和管理的集中化,一切皆可量化。
- 大数据通常包含了大量的用户身份信息、属性信息、行为信息,极易造成用户隐私泄露。
- 大数据的多源性使得来自各个渠道的数据可以用来进行交叉检验,导致隐私泄露。
- 数据存储过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。
- 数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。
- 数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。
🐇安全基本概念
- 脆弱性:系统在设计、实现、操作或管理中的缺陷或弱点,可被攻击者利用以至于给系统造成损失或危害。比如软硬件漏洞,访问权限设置缺陷等。
- 威胁:存在于环境、能力、行动或事件中可能会破坏安全并造成伤害的安全隐患,也就是说,威胁可能利用脆弱性并造成损失。比如勒索软件、蠕虫等恶意程序为有意威胁,地震、洪涝灾害为自然威胁,误操作为无意威胁等。
- 攻击:蓄意试图规避目标系统的安全服务并违反其安全策略的智能行为。以震网病毒事件为例,通过震网病毒利用PLC脆弱性的行为就是攻击。
- 风险:一种损失预期,表示为某一特定威胁利用某一特定脆弱性产生特定有害结果的可能。以震网病毒事件为例,其中震网病毒为威胁,可编程控制单元(PLC)中的代码存在被篡改的脆弱性,此系统的风险是当震网病毒作用于PLC之后造成铀浓缩离心机受损的可能。
🐇安全需求及对应的安全事件
- 保密性
- 保证信息 / 数据不会被泄露给未经授权的个体;
- 防御方法:加密解密算法;
- 例子(要知道安全事件对应的安全需求):
- 智能家居中,若智能电表的用电数据没有良好加密,则不法分子可利用这些用电数据推断用户的习惯,从而猜测用户当前是否在家。
- 弱口令攻击。
- 完整性
- 保证信息 / 数据不会被未经授权的个体修改;
- 防御方法:Hash 函数,纠错码,消息认证码;
- 例子:
- 智能安防系统的系统完整性是指它能在发生非法入侵等情况时及时报警,这是它的预期功能。 若安防系统功能出现问题,其后果可能是金钱损失,甚至威胁用户人身安全。
- 2016年5月7日,一辆启用半自动驾驶(Autopilot)功能的特斯拉电动汽车与一辆大型卡车相撞,司机在事故中丧生。这是与自动驾驶相关并造成人员伤亡的第一起交通事故。这次事件的原因是Autopilot没有检测到卡车的白色侧面。
- 2019年,Carnegie Mellon University的研究人员通过在摄像机镜头上放置贴纸,使得分类器误分类,例如STOP标志识别成成限速标志。
- 可用性
- 保证信息 / 数据能够被已授权的个体访问;
- 破坏可用性的攻击:Denial of Service (Dos), Distributed Dos (DDoS)。
- 例子:
- 在智能家居的业务中,首要的是整个智能家居系统是可用的。若照明、安防、多媒体等系统不能工作,将给用户带来极大的困扰。
- 2017年5月, WannaCry勒索病毒感染了西班牙电信等公司,其利用 “永恒之蓝”(EternalBlue)漏洞加密系统数据,从而勒索用户。该事件是典型的传统互联网数据可用性被破坏的例子。在该事件中,用户计算机的所有数据都被加密,无法获取。
- 2016年10月,大半个美国遭遇了集体“断网” ,各大网站无法访问,包括Twitter、Spotify、Netflix、Github、Airbnb等。原因是美国最主要的DNS服务商Dyn遭遇了大规模DDoS攻击。DDoS攻击是通过大量的垃圾请求阻塞服务器,使正常用户的请求得不到响应。最终破坏互联网业务可用性。
- Stuxnet蠕虫是第一个被发现专门用于定向攻击基础(能源)设施的蠕虫病毒,国家电网、核电站、水坝水利设施等都是该病毒的攻击目标。目前全球已有约4.5万个网络被感染,其中60%主机位于伊朗境内 。伊朗政府已经确认核电站遭到攻击,导致铀浓缩离心机受损。
- 2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,导致了八万用户数小时的停电事故。
- 真实性
- 保证信息 / 数据确实来自其所生成的消息源,即可确定数据来源;
- 防御工具:密码方案,数字签名,Hash函数,消息认证码,质询-响应协议。
- 不可抵赖性
- 保证信息 / 数据交互的所有参与者均不能否认曾经发送过的消息和数据;
- 防御方法:数字签名。
📚古典密码学
🐇里程碑事件
-
1883年科克霍夫第一次提出密码编码原则。科克霍夫假设:密码分析者知道双方使用的密码系统,包括明文的统计特性、加密解密体质等,唯一不知道的是密钥。
-
1949年香农发表The communication theory of serect systems
-
1971-1973年,IBM Waston实验室的Horst Feistel等人发表了几篇对称加密的技术报告
-
1974年,IBM提交了LUCIFER,后来成为DES
-
1976年diffie和hellman的文章new directions in cryptography提出了公钥密码的概念
-
1977年Rivest,Shmir&Adleman提出了RSA公钥算法
🐇扩散和混淆的概念
- 香农的贡献:定义了理论安全性,提出扩散和混淆原则,奠定了密码学的理论基础。
- 扩散:将每一位明文尽可能地散布到多个输出密文中去,以更隐蔽明文数字的统计特性。
- 混淆:使密文的统计特性与明文密钥之间的关系尽量复杂化,使攻击者无法获得密钥。
🐇攻击的分类
- 唯密文攻击(Cipher-only attack): 攻击者有一个或多个密文,攻击需要统计分析;
- 已知明文攻击(Known-plaintext attack): 攻击者有一份密文和对应的明文,进行算法和密钥推导;
- 选择明文攻击(Chosen-plaintext attack): 攻击者有机会使用加密机,因此可以选择任何明文并产生对应的密文,攻击概率更大;
- 选择密文攻击(Chosen-cipher attack): 攻击者有机会使用解密机,因此可以选择一些密文并产生对应的明文。
- 攻击难度由下到上逐渐增加。
🐇模运算🍎
- 同余:若 a mod n = b mod n ,则 a 和 b 是模 n 的同余,即 a ≡ b (mod n)
- 同余性质:若n整除(|)a-b,则 a ≡ b (mod n)
- 模算术运算的性质:
- [(a mod n) + (b mod n)]mod n = (a + b)mod n
- [(a mod n) – (b mod n)]mod n = (a - b)mod n
- [(a mod n) x (b mod n)]mod n = (a x b)mod n
(132,图里的123错了)
🐇移位加密
- 加密过程:
y = x + k (mod 26)
- 解密过程:
x = y - k (mod 26)
- 其中,k就是加密密钥。
🐇仿射加密
- 加密过程:给定密钥(α,β),
𝑦 = 𝛼𝑥 + 𝛽 (mod 26)
- 解密过程:
x=1/α(y−β) (mod 26)
- 1/α不是α的倒数,而是乘法逆元。若
a * x ≡ 1 (mod) b
, a, b 互质,则称 x 为 a (模b)的逆元。#令b=13 alpha = [1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25] alpha_inverse = [1, 9, 21, 15, 3, 19, 7, 23, 11, 5, 17, 25]
🐇维吉尼亚密码
- 列出明文并按照密钥长度分组,用密钥对每个组内字母进行移位加密
📚DES
- 梳理流程,了解大体过程
- DES实验
🐇混淆与扩散
- 扩散:为了隐藏明文统计属性而将一个明文符号的影响扩散到多个密文符号的加密操作,直接影响是修改明文中的1位会导致平均一半的输出位发生变化,常用于DES,可通过位置换实现。
- 混淆:使密钥与密文之间的关系尽可能模糊的加密操作,在DES和AES中都有使用,可通过替换技术实现。
🐇Feistel加密
- 总共16轮,每轮做如下操作:
🐇DES密钥生成
🐇DES流程
3DES:由三个连续的DES加密组成,也称之为三重DES。
📚数论🍎
🐇欧几里得算法
- 欧几里德算法又称辗转相除法:用于计算两个整数a,b的最大公约数。其计算原理依赖于下面的定理:
gcd(a,b) = gcd(b,a mod b)
🐇拓展欧几里得算法
- 拓展欧几里得算法:对于给定整数a,b,拓展的欧几里得算法不仅可以计算出最大公因子d, 而且可以得到两个整数x,y,并满足:
ax + by = d = gcd (a, b)
。 - 如果a,b 互素,b 有模a的乘法逆元:
1/b= y
🐇欧拉函数
- 给定正整数m,所有整数按照模m是否同余分为两两不相干的集合,每一个集合称为模m的剩余类,在剩余类的所有整数中,通常用最小非负整数表示这个剩余类。
- 剩余类互素/互质定义:在模m的一个剩余类当中,如果有一个数与m互素,则该剩余类中所有的数均与m互素,这时称该剩余类与m互素。
- 欧拉函数定义:与m互素的剩余类的个数称为欧拉函数,记为φ(m)。𝜑(𝑚) 等于 Z_m当中与m互素 的数的个数。对于任意一个素数m,φ(m)=m-1。
🐇有限域运算
- 元素个数有限的域称为有限域,元素的个数是该有限域的阶。反之,称为无限域。
- 阶为 p n p^n pn的有限域可记为GF( p n p^n pn);有p个元素的有限域记为GF§。
- 给定一个素数p,有限域GF§被定义为整数 {0, 1, …, p-1}的集合Z_p,其运算是模p的算术运算。
- 性质:GF§中任意元素w,存在其逆元 w − 1 = z w^{−1}=z w−1=z,使得 w × z ≡ 1 m o d p w×z≡1 mod p w×z≡1modp。
- 普通多项式运算
- 系数在 z p z_p zp中的多项式运算:系数在 z p z_p zp中的多项式运算要求在计算每个系数的值时需要做模计算。
- 不可约多项式:在域F上,若一个多项式不能写成两个多项式的乘积,则被称为不可约多项式或素多项式。
- 最大公因式:
- 最大公因式
c(x)=gcd(a(x), b(x))
服从下列条件:多项式c(x)能同时整除a(x)和b(x),a(x)和b(x)的任何公因式都是c(x)的因式。 - 性质:
gcd(a(x), b(x))=gcd(a(x) mod b(x), b(x))
- 最大公因式
- 在有限域GF( 2 n 2^n 2n)上的多项式模运算:GF( p n p^n pn) :给定一个素数p,元素个数为 P n P^n Pn的有限域被定义为整数{0,1,…, P n − 1 P^{n-1} Pn−1}的集合 Z p Z_p Zp,即p是域,n是多项式的阶(最高n-1)
- 有限域GF( 2 n 2^n 2n)中的逆元也使用扩展的欧几里得算法求得。
- 生成元
G F ( P ) GF(P) GF(P) | G F ( 2 n ) GF(2^n) GF(2n) |
---|---|
系数需要mod P | 系数mod 2 ;指数上,如果乘法运算的结果是次数大于n−1的多项式,那么必须将其除以某个次数为n的既约多项式m(x)并取余 |
📚AES
- S-AES加密实验
- 2000年10月2日,NIST宣布Rijndael作为新的AES
🐇密钥扩展算法
🐇字节替换
🐇轮密钥加
🐇行变换
🐇列混淆
📚RSA
📚DH
- DH实验
- 安全性基于有限域上计算离散对数,只能用于两个用户之间交换密钥,不能进行加解密。
📚ElGamal公钥密码
- ElGamal公钥密码实验
- p的位数要在1024以上。
- 这是基于离散对数的数学困难问题。
📚椭圆曲线公钥密码体制(ECC)
- 只关注有限域P阶( 2 n 2^n 2n先不管)
- 安全性基础:椭圆曲线群上的离散对数问题。目前,最好的解法仍然是指数时间。
- 在密码学中,可将椭圆曲线方程限制在如下形式: y 2 = x 3 + a x + b , a , b ∈ F y^2=x^3+ax+b, a,b∈F y2=x3+ax+b,a,b∈F
🐇Zp上的椭圆曲线🍎
相关文章:

大数据安全 | 期末复习(上)| 补档
文章目录 📚概述⭐️🐇大数据的定义、来源、特点🐇大数据安全的含义🐇大数据安全威胁🐇保障大数据安全🐇采集、存储、挖掘环节的安全技术🐇大数据用于安全🐇隐私的定义、属性、分类、…...

Kylin 安装novnc 远程访问
noVNC可以使用浏览器直接访问服务器,而不需要使用VNC客户端。 1.初始环境 关闭防火墙或允许IP访问本机 2.安装依赖 dnf install -y tigervnc-server git 3.git下载novnc git clone https://github.com/novnc/noVNC.git git clone https://gitee.com/yangyizhao…...

神经网络算法与逻辑回归:优势与差异
神经网络算法和逻辑回归都是预测模型中的重要工具,但它们在处理复杂和非线性问题时表现出不同的性能。本文将深入探讨神经网络算法相对于逻辑回归的优势,以及它们在不同场景下的适用性。 一、引言 神经网络算法和逻辑回归都是预测模型中的重要工具&…...

【蓝桥杯冲冲冲】动态规划初步[USACO2006 OPEN] 县集市
蓝桥杯备赛 | 洛谷做题打卡day13 文章目录 蓝桥杯备赛 | 洛谷做题打卡day13题目描述输入格式输出格式样例 #1样例输入 #1样例输出 #1 提示样例说明数据规模与约定 思路:方程: 题解代码我的一些话 [USACO2006 OPEN] 县集市 The County Fair 题目描述 每年…...

C#,入门教程(30)——扎好程序的笼子,错误处理 try catch
上一篇: C#,入门教程(29)——修饰词静态(static)的用法详解https://blog.csdn.net/beijinghorn/article/details/124683349 程序员语录:凡程序必有错,凡有错未必改! 程序出错的原因千千万&…...

操作教程|JumpServer堡垒机结合Ansible进行批量系统初始化
运维人员常常需要对资产进行系统初始化的操作,而初始化服务器又是一项繁琐的工作,需要花费运维人员大量的时间和精力。为了提高效率,许多组织会使用自动化工具和脚本来简化这些任务。自动化工具的运用可以大幅降低运维人员的工作量࿰…...

序列化VS反序列化
序列化、反序列化定义 如果我们需要持久化 Java 对象比如将 Java 对象保存在文件中,或者在网络传输 Java 对象,这些场景都需要用到序列化。 序列化(Serialization)是指将对象转换为字节序列的过程,也可以称之为对象的持…...

新数智空间:阿里云边缘云持续保持中国公有云市场第一
全球领先的 IT 市场研究和咨询公司 IDC 发布 《中国边缘云市场解读(2023H1)》报告 中国边缘公有云服务市场 阿里云持续第一 稳居市场第一,“边缘”逆势生长 近日,全球领先的 IT 市场研究和咨询公司 IDC 最新发布《中国边缘云市…...

【开源】基于JAVA语言的陕西非物质文化遗产网站
目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 设计目标2.2 研究内容2.3 研究方法与过程2.3.1 系统设计2.3.2 查阅文献2.3.3 网站分析2.3.4 网站设计2.3.5 网站实现2.3.6 系统测试与效果分析 三、系统展示四、核心代码4.1 查询民间文学4.2 查询传统音乐4.3 增改传统舞…...

C++(Qt)软件调试---静态分析工具clang-tidy(18)
C(Qt)软件调试—静态分析工具clang-tidy(18) 文章目录 C(Qt)软件调试---静态分析工具clang-tidy(18)1、概述2、clang-tidy基本用法3、目前已有检查项4、Qt Creator中安装clang-tidy5、Qt Creator中使用clang-tidy6、Clang-Tidy配置…...

2401llvm,clang的重构引擎
Clang的重构引擎 展示如何使用重构API中的各种原语来实现不同的重构. LibTooling库提供了几个在开发重构操作时,使用的其他API. 可用重构引擎来实现,用编辑器或IDE中的选择启动的本地重构.可结合AST匹配器和重构引擎,以实现不适合源选择和/或必须查询某些指定节点的AST的重构…...

【C语言深度剖析——第四节(关键字4)】《C语言深度解剖》+蛋哥分析+个人理解
追求本质,不断进步 本文由睡觉待开机原创,转载请注明出处。 本内容在csdn网站首发 欢迎各位点赞—评论—收藏 如果存在不足之处请评论留言,共同进步! 这里写目录标题 一、空间的申请1.变量定义1.1变量定义的概念:1.2变…...

鸿蒙开发系列教程(五)--ArkTS语言:组件开发
1、基础组件 组件API文档:https://developer.huawei.com/consumer/cn/doc/harmonyos-references-V2/84_u58f0_u660e_u5f0f_u5f00_u53d1_u8303_u5f0f_uff09-0000001427744776-V2 查看组件API 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 容…...

Java:正则表达式讲解加举例,简洁易懂
正则表达式定义: 由一些特定的字符组成,代表的是一个规则。 作用:1.校验数据是否合法。2.可以在一段文本中查找满足要求的内容。 先自己写一个方法去校验qq号,比较与正则表达式的区别: 正则表达式的代码暂时可以不…...

2.机器学习-K最近邻(k-Nearest Neighbor,KNN)分类算法原理讲解
2️⃣机器学习-K最近邻(k-Nearest Neighbor,KNN)分类算法原理讲解 个人简介一算法概述二算法思想2.1 KNN的优缺点 三实例演示3.1电影分类3.2使用KNN算法预测 鸢(yuan)尾花 的种类3.3 预测年收入是否大于50K美元 个人简介 🏘️&…...

WordPress顶部管理工具栏怎么添加一二级自定义菜单?
默认情况下,WordPress前端和后台页面顶部都有一个“管理工具栏”,左侧一般就是站点名称、评论、新建,右侧就是您好,用户名称和头像。那么我们是否可以在这个管理工具栏中添加一些一二级自定义菜单呢? 其实,…...

Linux安装ossutil工具且在Jenkins中执行shell脚本下载文件
测试中遇到想通过Jenkins下载OSS桶上的文件,要先在linux上安装ossutil工具,记录安装过程如下: 一、下载安装ossutil,使用命令 1.下载:wget https://gosspublic.alicdn.com/ossutil/1.7.13/ossutil64 2.一定要赋权限…...

Docker命令---搜索镜像
介绍 使用docker命令搜索镜像。 命令 docker search 镜像命令:版本号示例 以搜索ElasticSearch镜像为例 docker search ElasticSearch...

docker使用http_proxy配置代理
钢铁知识库,一个学习python爬虫、数据分析的知识库。人生苦短,快用python。 在内网服务器中,docker经常需要下载拉取镜像,但由于没有网络要么只能手动导入镜像包,又或者通过http_proxy代理到其它服务器下载。 解决方法…...

综述:自动驾驶中的 4D 毫米波雷达
论文链接:《4D Millimeter-Wave Radar in Autonomous Driving: A Survey》 摘要 4D 毫米波 (mmWave) 雷达能够测量目标的距离、方位角、仰角和速度,引起了自动驾驶领域的极大兴趣。这归因于其在极端环境下的稳健性以及出色的速度和高度测量能力。 然而…...

蓝桥杯:1.特殊日期(Java)
题目描述 对于一个日期,我们可以计算出年份的各个数位上的数字之和,也可以分别计算月和日的各位数字之和。 请问从1900年1月1日至9999年12月31日,总共有多少天,年份的数位数字之和等于月的数位数字之和加日的数位数字之和。 例如&…...

服务异步通讯之 SpringAMQP【微服务】
文章目录 一、初识 MQ1. 同步通讯2. 异步通讯3. MQ 常见框架 二、RabbitMQ 入门1. 概述和安装2. 常见消息模型3. 基础模型练习 三、SpringAMQP1. 简单队列模型2. 工作队列模型3. 发布订阅模型3.1 Fanout Exchange3.2 Direct Exchange3.3 Topic Exchange 一、初识 MQ 1. 同步通…...

LED闪烁
这段代码是用于STM32F10x系列微控制器的程序,主要目的是初始化GPIOA的Pin 0并使其按照特定的模式进行闪烁。下面是对这段代码的逐行解释: #include "stm32f10x.h":这一行包含了STM32F10x系列微控制器的设备头文件。这个头文件包含…...

php array_diff 比较两个数组bug避坑 深入了解
今天实用array_diff出现的异常问题,预想的结果应该是返回 "integral_initiate">"0",实际没有 先看测试代码: $a ["user_name">"测","see_num">0,"integral_initiate&quo…...

c++中STL的vector简单实现
文章目录 vector构造函数 vector()拷贝构造 vector()析构函数 ~vector()iterator 的定义begin()与const版本end()与const版本增删改查尾插push_back()尾删pop_back()指定位置插入insert()指定位置删除 erase() operator[]与const版本容量增容reserve()设置容量 resize() 成员函…...

C# 更改Bitmap图像色彩模式
方法一:直接修改RGB的值 首先将BitmapData扫描线上的所有像素复制到字节数组中,然后遍历数组并对每个像素的RGB值进行修改,最后将修改后的像素值复制回BitmapData。这个过程不会影响原始的Bitmap对象,但会改变锁定的位图区域的数…...

5.2 基于深度学习和先验状态的实时指纹室内定位
文献来源 Nabati M, Ghorashi S A. A real-time fingerprint-based indoor positioning using deep learning and preceding states[J]. Expert Systems with Applications, 2023, 213: 118889.(5.2_基于指纹的实时室内定位,使用深度学习和前一状态&…...

AIGC时代高效阅读论文实操
大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…...

对网站进行打点(不要有主动扫描行为)
什么是打点? 简单来说就是获取一个演习方服务器的控制权限。 目的: 1. 上传一个一句话木马 2. 挖到命令执行 3. 挖到反序列化漏洞 4. 钓鱼 假设对“千峰”网站进行打点: 1. 利用平台 1. 利用各类平台: 天眼查-商业查询平…...

502. IPO(贪心算法+优先队列/堆)
整体思想:在满足可用资金的情况下,选择其中利润最大的业务,直到选到k个业务为止,注意k可能比n大。 每次选择完一个业务,可用资金都会变动,这是可选择的业务也会变化,因此每次将可选择的业务放在…...