GDPU 信息安全 期末复习
文章目录
- 第一章 绪论
- ✅ 单选题
- ✅ 简答题
- 6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?
- 9. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?
- 第五章 无线网络安全
- ✅ 单选题
- 第六章 IP及路由安全
- 📚不进🧠
- 📕 传输模式和隧道模式
- 📕 AH 和 ESP
- ⭐ AH(Authentication Header)协议
- ⭐ ESP(Encapsulating Security Payload)协议
- ⭐ 总结
- ✅ 单选题
- ✅ 简答题
- 2. 分析AH协议不能与NAT兼容的原因。
- 6. IPsec体系结构文档中指出,当两个传输模式SA被绑定,在同一个端对端流中允许AH和ESP两种协议,但认为只有先实施ESP协议再实施AH协议才合适。说明不推荐先实施AH协议再实施ESP协议的理由。
- 7. 当仅采用ESP传输模式,如果修改了IP包的首部,IPsec是否能检测出来这种修改?
- 8. ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?
- 11. 简要论述“数字大炮”的攻击原理及防御措施。
- 12. 简要论述在IPv4网络和IPv6网络中,路由协议的安全机制和保护措施有什么不同。
- 第七章 传输层安全
- 📚不进🧠
- 📕 SSL 体系结构
- ⭐ SSL 握手协议
- ⭐ SSL 密码变更规范协议
- ⭐ SSL 警告协议
- ⭐ SSL 记录协议
- 📕 SSL的链式加密和数字信封
- ⭐ 链式加密
- ⭐ 数字信封
- ⭐ 总结
- ✅ 单选题
- ✅ 简答题
- 5. 在SSL和TLS中,为什么需要一个独立的密码变更规格协议,而不是在握手协议中包含一条密码变更规格消息?
- 10. 分析IPsec VPN和SSL/TLS VPN各自的优缺点以及相应的应用场合。
- 11. 比较分析在网络层、传输层和应用层实现安全传输的优缺点。
- 12. 论述SSL/TLS是如何应对Web应用面临的下述安全威胁的。
- 第九章 Web 应用安全
- 📚不进🧠
- ❌ 构造 SQL 注入
- ❌ 路由器间的 IPSec 配置、命令?
- ✅ 单选题
- ✅ 简答题
- 3. 如果你是一个Web应用程序员,应该采取哪些措施以减少Web应用程序被SQL注入攻击的可能性?
- 9. 简述CSRF攻击与XSS攻击的区别与联系。
- 15. 比较分析HTTPS与HTTP over QUIC。
- 17. 小王出差
- 第十章 电子邮件安全
- ✅ 单选题
- 第十一章 拒绝服务攻击及防御
- ✅ 单选题
- 第十二章
- ✅ 单选题
第一章 绪论
✅ 单选题
✅ 简答题
6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?
- 组织管理体系
- 组织机构
- 人员编制
- 职责分工
- 教育培训
- 技术标准体系
- 技术法规
- 标准和规范
- 技术防护体系
- P2DR 模型涉及的各项技术
- 边界部署防火墙
- 内部安全 IDS
- 网络隔离
- 单机防护
- 个人防火墙
- 杀毒软件
- 关闭不必要的服务
- 口令
9. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?
不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技
术能完全阻止所有攻击,特别是一些未知攻击。
第五章 无线网络安全
✅ 单选题
第六章 IP及路由安全
📚不进🧠
📕 传输模式和隧道模式
传输模式和隧道模式的区别 | 传输模式 SA | 隧道模式 SA |
---|---|---|
AH | 对 IP 载荷和 IP 首部的选中部分、IPv6 的扩展首部进行认证 | 对整个内部 IP 包(内部首部和 IP 载荷)和外部 IP 首部的选中部分、外部 IPv6 的扩展首部进行认证 |
ESP | 对 IP 载荷和跟在 ESP 首部后面的任何 IPv6 扩展首部进行加密 | 加密整个内部 IP 包 |
AH + ESP | 对 IP 载荷和 ESP 首部后面的任何 IPv6 扩展首部进行加密;同时对 IP 载荷进行认证,但不认证 IP 首部 | 加密并认证整个内部 IP 包 |
📕 AH 和 ESP
⭐ AH(Authentication Header)协议
- 认证和完整性:AH协议主要用于确保数据包的来源是可信的,并且数据包在传输过程中没有被篡改。它通过对数据包的某些部分(包括IP头和数据负载)进行哈希运算,生成一个认证数据(Integrity Check Value, ICV),并将其附加到数据包中。
- 保护范围:AH协议保护整个IP数据包的内容,包括IP头和数据负载,但不包括某些可变字段(如TTL和Fragment Offset)。
通俗解释:
- 身份验证:就像在信封上签名,确保信是由特定的人发送的。
- 完整性检查:确保信封里的信件没有被篡改。
⭐ ESP(Encapsulating Security Payload)协议
- 加密和认证:ESP协议不仅提供数据包的认证和完整性,还提供数据加密。它对数据负载进行加密,确保数据在传输过程中无法被窃取或篡改。ESP还可以对数据包的某些部分进行认证,类似于AH协议。
- 保护范围:ESP协议主要保护数据负载和ESP头,而不保护外部的IP头。
通俗解释:
- 加密:就像把信件放在一个上锁的盒子里,只有收件人有钥匙能打开。
- 身份验证和完整性检查:确保信件是由特定的人发送的,并且信件内容没有被篡改。
⭐ 总结
AH协议:主要用于认证和完整性检查,确保数据包的来源可信且未被篡改,但不加密数据。
ESP协议:提供数据加密、认证和完整性检查,确保数据在传输过程中无法被窃取或篡改。
通过这两种协议,IPsec可以在网络通信中提供更高的安全性。
✅ 单选题
✅ 简答题
2. 分析AH协议不能与NAT兼容的原因。
被AH认证的区域是整个IP包(可变字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过NAT,其源或目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH传输模式和NAT不能同时使用。
6. IPsec体系结构文档中指出,当两个传输模式SA被绑定,在同一个端对端流中允许AH和ESP两种协议,但认为只有先实施ESP协议再实施AH协议才合适。说明不推荐先实施AH协议再实施ESP协议的理由。
主要是性能上的考虑,由于解密处理需要大量占用CPU和内存,在通过认证(完整性验证)后再进行解密处理会更好一些,如果认证没有通过就不需要执行耗时的解密操作。
7. 当仅采用ESP传输模式,如果修改了IP包的首部,IPsec是否能检测出来这种修改?
不能
8. ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?
主要原因在于接收端需要SPI字段加上源IP地址、IPsec协议来唯一确定对应的SA,利用该SA进行验证、解密等后续处理。如果 SPI 被加密了,就无法找到对应的SA,也就无法进行后续的验证、解密操作。对于序列号字段,主要用于抗重放攻击,不会泄露明文中的任何机密信息;此外,不加密序列号字段也使得一个包无需经过耗时的解密过程就可以判断包是否重复,如果重复则直接丢弃,节省了时间和资源。
11. 简要论述“数字大炮”的攻击原理及防御措施。
-
数字大炮的攻击原理
“数字大炮”是一种DDoS攻击,攻击者利用大量受感染的设备(僵尸网络)同时向目标服务器发送大量请求,导致服务器过载,无法正常提供服务。 -
防御措施
- 流量监控和过滤:实时监控和过滤异常流量。
- 分布式防御:使用CDN和负载均衡分散流量。
- 带宽扩展:增加服务器带宽容量。
- 速率限制:限制单个IP的请求速率。
- 黑白名单:阻止恶意IP,允许可信IP。
- 云防护服务:使用专业DDoS防护服务(如Cloudflare)。
12. 简要论述在IPv4网络和IPv6网络中,路由协议的安全机制和保护措施有什么不同。
- IPv4 网络中,路由协议的安全需要路由协议本身来完成
- IPv6网络中,可以利用IPv6中的IPsec协议提供的认证和加密服务来保证其安全。
第七章 传输层安全
📚不进🧠
📕 SSL 体系结构
- SSL记录协议层的作用是为高层协议提供基本的安全服务。
- SSL握手协议层的作用是协调客户和服务器的状态,使双方能够达到状态的同步。
⭐ SSL 握手协议
用于建立安全连接,协商加密算法、会话密钥和认证信息。
握手流程如下:
书中配图:
举个🌰子:
⭐ SSL 密码变更规范协议
通知对方将使用新的加密算法和密钥。
⭐ SSL 警告协议
传递警报信息,指示错误或重要事件。
⭐ SSL 记录协议
负责数据分片、压缩、加密和完整性保护。
📕 SSL的链式加密和数字信封
在SSL/TLS协议中,链式加密和数字信封是与加密机制和密钥分发相关的两个概念,尽管它们的实现方式不同,核心目标是确保安全的数据传输。
⭐ 链式加密
链式加密的核心理念是数据的加密具有前后依赖性
密码分组链接模式(CBC模式)
- CBC(Cipher Block Chaining)是一种常见的分组加密模式。
- 每个明文块的加密依赖于前一个密文块和当前明文块。
- 加密流程:
- 第一个明文块与一个初始化向量(IV)进行异或运算。
- 结果通过对称加密算法加密,生成密文块。
- 后续的明文块会与上一个密文块异或后再加密,形成链式依赖。
特点:
- 每个密文块不仅和当前明文相关,也依赖于前面的密文。
- 增加了安全性,但必须确保初始向量(IV)的随机性和唯一性。
⭐ 数字信封
数字信封是SSL/TLS协议中用于实现对称密钥安全分发的一种机制,结合了对称加密和非对称加密技术。
流程:
-
生成对称密钥:
- 通常是随机生成的一个对称密钥,用于后续的会话加密。
-
加密数据:
- 使用该对称密钥(如AES)对数据进行加密,加快传输速度。
-
加密对称密钥:
- 使用接收方的公钥(如RSA)对对称密钥进行加密,确保只有接收方(拥有私钥)能解密。
-
传输加密数据和加密后的对称密钥:
- 加密数据和被加密的对称密钥共同传输,接收方用私钥解密出对称密钥后,再用它解密数据。
特点:
- 结合了对称加密的高效性和非对称加密的安全性。
- 避免了直接传输对称密钥的风险,确保密钥分发安全。
⭐ 总结
特性 | 链式加密 | 数字信封 |
---|---|---|
用途 | 用于加密数据流(通常是分组加密模式的一部分) | 用于密钥的安全分发 |
依赖性 | 每个密文块依赖于前一个密文块 | 对称加密依赖随机生成的会话密钥;密钥由非对称加密保护 |
技术基础 | 对称加密 | 对称加密 + 非对称加密 |
SSL中应用场景 | 提高传输数据的安全性 | 确保会话密钥的安全分发 |
这两者在SSL/TLS协议中协同工作,共同保证了数据传输的机密性和完整性。
✅ 单选题
✅ 简答题
5. 在SSL和TLS中,为什么需要一个独立的密码变更规格协议,而不是在握手协议中包含一条密码变更规格消息?
为了保障SSL传输过程的安全性,SSL协议要求客户端或服务器端每隔一段时间必须改变其加解密参数。
当某一方要改变其加解密参数时,就发送一个简单的消息通知对方下一个要传送的数据将采用新的加解密参数,也就是要求对方改变原来的安全参数。因此,无论是从功能上还是从可扩展性来讲,将其独立出来,而不是作为握手协议的一部分更合适。
10. 分析IPsec VPN和SSL/TLS VPN各自的优缺点以及相应的应用场合。
对比方面 | IPsecVPN | SSLVPN |
---|---|---|
工作层级 | 网络层,直接运行在IP协议之上。 | 应用层,对HTTP流量进行加密。 |
配置部署 | 适用于站点到站点(Site to Site),需在每个站点部署VPN网关或远程用户安装专用VPN客户端,配置复杂,维护成本高。 | 适用于客户端到站点(Client to Site),远程用户只需使用支持SSL的标准浏览器并安装指定插件即可访问,通过数据中心部署VPN网关进行集中管理和维护,配置简单,维护成本低。 |
安全性 | 高安全性,需专用客户端或网关设备,用户访问受用户认证规则、安全策略规则或内容安全过滤的检查。 | 安全性较低,无需专用客户端或接入站点部署网关设备,更容易受到安全威胁的影响。 |
访问控制 | 不能基于应用进行细粒度访问控制。 | 灵活的精细化访问控制,网络管理员可以根据不同的应用类型将网络资源划分为不同的资源类型,每一类资源的访问权限都不一样。 |
11. 比较分析在网络层、传输层和应用层实现安全传输的优缺点。
实现层级 | 优点 |
---|---|
网络层(IPsec) | 对终端用户和应用透明,更具通用性。 具有过滤功能,只对被选中需要进行保护的流量进行认证和加密保护。 |
传输层(SSL/TLS) | 充分利用传输层TCP协议的可靠性和流量控制功能,简化协议设计。 兼具通用性和细粒度的安全需求。 |
应用层 | 针对应用的特定需求定制所需的安全服务。 |
12. 论述SSL/TLS是如何应对Web应用面临的下述安全威胁的。
1)已知明文字典攻击:许多消息中可能会包含可预测的明文,如HTTP中的GET命令。攻击者首先构造一个包含各种可能的已知明文加密字典。然后,截获加密消息,并将包含已知明文的加密部分和字典中的密文进行比较。如果多次匹配成功,就可以获得正确的密码。
使用128位密钥,而不是40位密钥。使得明文字典必须足够大才行
2)穷举密码分析攻击:穷举传统加密算法的密钥空间。
使用的密钥长度大于40位~160位
3)重放攻击:重放先前的SSL握手消息。
使用现时(Nonce)
4)中间人攻击:在交换密钥时,攻击者假冒服务器与客户端联系,或假冒客户端与服务器联系。
用公钥证书进行身份认证
5)密码监听:监听HTTP或其他应用流量中的密码。
使用加密
6)IP欺骗:使用伪造的IP地址向目标主机发送数据。
攻击者必须有私钥和假冒的IP地址才行
第九章 Web 应用安全
📚不进🧠
❌ 构造 SQL 注入
❌ 路由器间的 IPSec 配置、命令?
✅ 单选题
✅ 简答题
3. 如果你是一个Web应用程序员,应该采取哪些措施以减少Web应用程序被SQL注入攻击的可能性?
- 使用预编译语句,避免动态拼接SQL,确保参数化查询。
- 对用户输入进行严格验证,过滤危险字符。
- 使用存储过程,减少SQL暴露的风险。
- 数据库账户应具备最小权限,避免使用高权限账户。
- 采用ORM框架自动生成安全的SQL语句。
- 确保错误信息不暴露给用户,防止泄露数据库结构。
- 对输入进行适当的转义,防止恶意字符进入SQL语句。
- 定期进行安全审计和漏洞扫描,及时发现潜在的安全问题。
9. 简述CSRF攻击与XSS攻击的区别与联系。
- CSRF(跨站请求伪造)攻击是通过诱使用户点击恶意链接或提交恶意表单,在用户不知情的情况下向受信任的网站发送请求,执行未经授权的操作。
- XSS(跨站脚本攻击)攻击是通过将恶意脚本注入到网页中,导致该脚本在其他用户浏览器中执行,窃取敏感信息或执行恶意操作。
- 区别:CSRF利用用户的身份验证信息发起恶意请求,而XSS通过在浏览器中执行恶意脚本来进行攻击。
- 联系:两者都可以用来攻击用户,且攻击的目标往往是利用受信任网站执行不当操作。
15. 比较分析HTTPS与HTTP over QUIC。
特性 | HTTPS | HTTP over QUIC |
---|---|---|
协议基础 | 基于 TLS 和 TCP | 基于 QUIC 和 UDP |
连接建立 | 需要TCP三次握手 + TLS握手 | 通过QUIC的0-RTT和1-RTT加速连接建立 |
传输效率 | 因TCP重传机制,丢包时效率较低 | 基于UDP,减少重传开销,提高效率 |
多路复用 | 受TCP队头阻塞影响 | QUIC无队头阻塞,流独立控制 |
加密方式 | 使用TLS协议进行加密 | QUIC内建TLS 1.3加密,减少延迟 |
适应性 | 成熟稳定,广泛支持 | 新兴协议,支持逐步增加,但兼容性较低 |
性能 | 在高延迟或丢包环境下性能较差 | 在高延迟或丢包环境下表现更优 |
总结:HTTP over QUIC提供更高效的连接和传输,尤其在不稳定的网络环境中表现更好,但目前HTTPS仍是主流协议。
17. 小王出差
问:小王某次出差住宿,利用酒店提供的 Wi-Fi 来上网,当他开始访问一个自己经常访问的网站时,浏览器却弹出类似“您与该网站的连接不是私密连接,存在安全隐患”,将鼠标放在浏览器地址栏的证书风险处,下拉显示“证书异常,网站已被拦截之类的信息”, 如 图 9-21 所示。浏览器提示用户“忽略警告,继续访问”还是“关闭页面”。而自己平时在办公室访问该网站却没有出现该提示。请分析可能的原因。
答:最可能的原因是酒店在监听用户的上网,酒店使用自签名证书或浏览器不信任的CA颁发的证书作为中间人分别与浏览器与目标网站进行加密通信,解密、加密用户浏览器与目标网站之间的通信。
第十章 电子邮件安全
✅ 单选题
第十一章 拒绝服务攻击及防御
✅ 单选题
第十二章
✅ 单选题
相关文章:

GDPU 信息安全 期末复习
文章目录 第一章 绪论✅ 单选题✅ 简答题6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?9. 有人说只要我有足够多的钱,就可…...
Python 使用 Token 认证方案连接 Kubernetes (k8s) 的详细过程
在 Kubernetes 中,使用 Token 认证是一种常见的客户端身份验证方式,尤其适用于 ServiceAccount。以下是详细的步骤,包括如何查看 Token、获取 API 服务地址、配置远程连接,以及如何在 Python 中连接 k8s。 1. 获取 Token 首先&a…...
【C++】ReadFile概述,及实践使用时ReadFile的速率影响研究
ReadFile 函数概述 ReadFile 是 Windows API 函数,用于从文件或设备(如串口、硬盘等)中读取数据。它是同步和异步 I/O 操作的基础函数。 函数原型 BOOL ReadFile(_In_ HANDLE hFile, // 文件或设备句柄_Out_write…...
Mysql的UPDATE(更新数据)详解
MySQL的UPDATE语句是用于修改数据库表中已存在的记录,本文将详细介绍UPDATE语句的基本语法、高级用法、性能优化策略以及注意事项,帮助您更好地理解和应用这一重要的SQL命令。 1. 基本语法 单表更新 单表更新的基本语法如下: UPDATE [LOW…...

基于Java Springboot高校奖助学金系统
一、作品包含 源码数据库设计文档万字PPT全套环境和工具资源部署教程 二、项目技术 前端技术:Html、Css、Js、Vue、Element-ui 数据库:MySQL 后端技术:Java、Spring Boot、MyBatis 三、运行环境 开发工具:IDEA/eclipse 数据…...

如何在 Ubuntu 22.04 上安装带有 Nginx 的 ELK Stack
今天我们来聊聊如何在 Ubuntu 22.04 服务器上安装 ELK Stack,并集成 Nginx 作为 Web 服务器,同时使用 Let’s Encrypt Certbot 进行 SSL 认证。ELK Stack,包括 Elasticsearch、Logstash 和 Kibana,是一套强大的工具,用…...

Python爬虫:深入探索1688关键词接口获取之道
在数字化经济的浪潮中,数据的价值愈发凸显,尤其是在电商领域。对于电商平台而言,关键词不仅是搜索流量的入口,也是洞察市场趋势、优化营销策略的重要工具。1688作为中国领先的B2B电商平台,其关键词接口的获取对于商家来…...

Let‘s Encrypt SSL证书:acmessl.cn申请免费3个月证书
目录 一、CA机构 二、Lets Encrypt特点 三、申请SSL 一、CA机构 Lets Encrypt是一个由非营利组织Internet Security Research Group (ISRG)运营的证书颁发机构(CA),旨在通过自动化和开放的方式为全球网站提供免费、可靠的SSL/TLS证书。…...

JSON Web Token (JWT)的简单介绍、验证过程及令牌刷新思路
目录 一、JWT 1、什么是Jwt 2、为什么要使用Jwt 3、应用场景 4.Jwt的组成 4.1、Header 4.2、Payload 4.3、signature 二、Jwt验证过程 1、生成Jwt令牌 2、解析旧的Jwt 3、复制Jwt 4、Jwt有效时间测试 三、Jwt令牌刷新思路 1、配置JwtFilter过滤器 2、登录生成Jwt令…...

xxl-job入门
xxl-job , 定时任务 分布式 , 带来的问题的 解决方案 像之前 很多项目都用到定时任务, 但是如果要改为 分布式, 那么定时任务 就要用到 xxl-job 1.用户画像 拼多多,看了某个东西后,推荐类似东西, 做埋…...

100.【C语言】数据结构之二叉树的堆实现(顺序结构) 1
目录 1.顺序结构 2.示意图 编辑 从物理结构还原为逻辑结构的方法 3.父子节点编号的规律 4.顺序存储的前提条件 5.堆的简介 堆的定义 堆的两个重要性质 小根堆和大根堆 6.堆的插入 7.堆的实现及操作堆的函数 堆的结构体定义 堆初始化函数HeapInit 堆插入元素函…...
大模型 VS 大语言模型
最近很多朋友搞不懂大模型和大预言模型的区别,总是把大模型就认为是大语言模型。 今天就用这篇帖子做一个科普。 大模型 概念:大模型是指拥有超大规模参数(通常在十亿个以上)、复杂计算结构的机器学习模型。它通常能够处理海量数…...

Linux高阶——1117—TCP客户端服务端
目录 1、sock.h socket常用函数 网络初始化函数 首次响应函数 测试IO处理函数 获取时间函数 总代码 2、sock.c SOCKET() ACCEPT()——服务端使用这个函数等待客户端连接 CONNECT()——客户端使用这个函数连接服务端 BIND()——一般只有服务端使用 LISTEN()——服务端…...
【Qt】Qt 在main.cpp中使用tr()函数报错
1. 问题 Qt 在main.cpp中使用tr()报错。 error: tr was not declared in this scope2. 解决方法 main.cpp中注意如下: //添加头文件 #include <QObject>//添加QObject QObject::tr("Hello")3. 参考 Qt tr()函数不起效的小问题...
面向对象高级(5)接口
面向对象高级(5) 接口 接口就是规范,定义的是一组规则,体现了现实世界中“如果是...则必须能...”的思想。继承是一个"是不是"的is-a关系,而接口实现则是 "能不能"的has-a关系。 1、接口的定义格…...

uniapp发布android上架应用商店权限
先看效果: 实现原理: 一、利用uni.addInterceptor的拦截器,在一些调用系统权限前拦截,进行弹窗展示,监听确定取消实现业务逻辑。 二、弹窗是原生nativeObj进行drawRect绘制的 三、权限申请调用使用的 plus.android.…...

Centos Stream 9安装Jenkins-2.485 构建自动化项目步骤
官网:https://www.jenkins.io/ 1 下载 环境准备: 版本支持查询:https://pkg.jenkins.io/redhat-stable/ 安装JDK17:https://blog.csdn.net/qq_44870331/article/details/140784297 yum -y install epel-release wget upgradew…...

电路模型和电路定理(二)
电路元件 是电路中最基本的组成单元。 电阻元件:表示消耗电能的元件 电感元件:表示产生磁场,储存磁场能的元件 电容元件:表示产生电场,储存电场能量的元件 电压源和电流源:表示将其他形式的能量转变成…...

瑞佑液晶控制芯片RA6807系列介绍 (三)软件代码详解 Part.10(让PNG图片动起来)完结篇
RA6807是RA8876M的缩小版,具备RA8876M的所有功能,只将MCU控制接口进行缩减,仅保留SPI-3和I2C接口,其它功能基本相同。 该芯片最大可控制854x600的分辨率,内建64Mbits显存,多个图层,使用起来相当…...

Qt常用控件 按钮
文章目录 1. QAbstractButton 简介2. QPushButton2.1 例子1,设置按钮的图标2.2 例子2,设置按钮快捷键 3. QRadioButton3.1 介绍3.2 例子1,选择性别3.3 例子2,试试其他的信号3.3 例子3,分组 4. QCheckBox4.1 介绍4.2 例…...

【OSG学习笔记】Day 18: 碰撞检测与物理交互
物理引擎(Physics Engine) 物理引擎 是一种通过计算机模拟物理规律(如力学、碰撞、重力、流体动力学等)的软件工具或库。 它的核心目标是在虚拟环境中逼真地模拟物体的运动和交互,广泛应用于 游戏开发、动画制作、虚…...

基于Flask实现的医疗保险欺诈识别监测模型
基于Flask实现的医疗保险欺诈识别监测模型 项目截图 项目简介 社会医疗保险是国家通过立法形式强制实施,由雇主和个人按一定比例缴纳保险费,建立社会医疗保险基金,支付雇员医疗费用的一种医疗保险制度, 它是促进社会文明和进步的…...
镜像里切换为普通用户
如果你登录远程虚拟机默认就是 root 用户,但你不希望用 root 权限运行 ns-3(这是对的,ns3 工具会拒绝 root),你可以按以下方法创建一个 非 root 用户账号 并切换到它运行 ns-3。 一次性解决方案:创建非 roo…...
unix/linux,sudo,其发展历程详细时间线、由来、历史背景
sudo 的诞生和演化,本身就是一部 Unix/Linux 系统管理哲学变迁的微缩史。来,让我们拨开时间的迷雾,一同探寻 sudo 那波澜壮阔(也颇为实用主义)的发展历程。 历史背景:su的时代与困境 ( 20 世纪 70 年代 - 80 年代初) 在 sudo 出现之前,Unix 系统管理员和需要特权操作的…...
OpenPrompt 和直接对提示词的嵌入向量进行训练有什么区别
OpenPrompt 和直接对提示词的嵌入向量进行训练有什么区别 直接训练提示词嵌入向量的核心区别 您提到的代码: prompt_embedding = initial_embedding.clone().requires_grad_(True) optimizer = torch.optim.Adam([prompt_embedding...

ABAP设计模式之---“简单设计原则(Simple Design)”
“Simple Design”(简单设计)是软件开发中的一个重要理念,倡导以最简单的方式实现软件功能,以确保代码清晰易懂、易维护,并在项目需求变化时能够快速适应。 其核心目标是避免复杂和过度设计,遵循“让事情保…...
使用Matplotlib创建炫酷的3D散点图:数据可视化的新维度
文章目录 基础实现代码代码解析进阶技巧1. 自定义点的大小和颜色2. 添加图例和样式美化3. 真实数据应用示例实用技巧与注意事项完整示例(带样式)应用场景在数据科学和可视化领域,三维图形能为我们提供更丰富的数据洞察。本文将手把手教你如何使用Python的Matplotlib库创建引…...

Ubuntu系统多网卡多相机IP设置方法
目录 1、硬件情况 2、如何设置网卡和相机IP 2.1 万兆网卡连接交换机,交换机再连相机 2.1.1 网卡设置 2.1.2 相机设置 2.3 万兆网卡直连相机 1、硬件情况 2个网卡n个相机 电脑系统信息,系统版本:Ubuntu22.04.5 LTS;内核版本…...
LLaMA-Factory 微调 Qwen2-VL 进行人脸情感识别(二)
在上一篇文章中,我们详细介绍了如何使用LLaMA-Factory框架对Qwen2-VL大模型进行微调,以实现人脸情感识别的功能。本篇文章将聚焦于微调完成后,如何调用这个模型进行人脸情感识别的具体代码实现,包括详细的步骤和注释。 模型调用步骤 环境准备:确保安装了必要的Python库。…...

第一篇:Liunx环境下搭建PaddlePaddle 3.0基础环境(Liunx Centos8.5安装Python3.10+pip3.10)
第一篇:Liunx环境下搭建PaddlePaddle 3.0基础环境(Liunx Centos8.5安装Python3.10pip3.10) 一:前言二:安装编译依赖二:安装Python3.10三:安装PIP3.10四:安装Paddlepaddle基础框架4.1…...