什么是网络安全(Cybersecurity)?
不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。
网络钓鱼、勒索软件、社会工程攻击、中间人攻击等各类攻击手段层出不穷,对企业或组织可能导致数据泄露、业务中断、财务损失,对个人可能导致隐私侵犯、个人财产损失。因此企业、组织或个人均有责任提升网络安全意识,实施网络安全策略,防患于未然。
为什网络安全非常重要?
随着数字化、云化进程的推进,企业及个人的重要数据都保存在计算机、服务器、虚拟机、移动设备等各种数字化系统中,而且这些系统大多数连接到互联网。网络攻击者比以往任何时候都更想渗透系统,进行数据窃取、敲诈勒索等恶意行为,从而谋取暴利。据统计,仅勒索软件这一种网络攻击,2023年至少75%的组织遭受过勒索攻击,全球勒索支付达10亿美元。关键基础设施、金融机构、政府和制造业等各行各业都面临着巨大的网络安全风险,无数企业、组织和个人遭受巨大损失。因此提升网络安全意识、落实网络安全策略刻不容缓。
随着网络攻击事件、攻击手段的规模逐渐攀升,全球网络安全支出也在增加,Gartner预测到2026年全球网络安全支出将超过2600亿美元。全球各国都在积极制定网络安全指导,以帮助企业或组织实施有效的网络安全策略。由完善的网络安全政策、技术、流程、方法和工具组成的网络安全策略,可以显著降低企业、组织或个人成为网络攻击目标或受到损害的风险。
实施网络安全策略的主要好处包括:
- 防止未授权用户访问系统和数据,避免数据泄露,最大限度减少网络攻击对企业或组织业务、财务、声誉的影响。
- 为最终用户和终端设备提供保护,避免身份盗用、隐私泄露等问题发生,减少对最终用户的影响。
- 缩短安全事件发生后的业务恢复时间,事先制定的网络安全预案可以帮助企业或组织尽快处理安全事件、快速恢复业务。
- 缓解不断加剧的网络威胁,网络安全技术及策略不断升级,与不断演进的攻击技术保持同步。
- 法律法规遵从,企业或组织需要遵从网络安全相关的法律法规、准则和规范。例如,企业或组织制定的网络安全策略必须包含确保数据隐私的安全措施。
常见网络攻击有哪些?
网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。
常见网络攻击
- 网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

恶意软件(Malware)
专门为实施网络攻击,破坏用户系统而编写的软件,通常通过电子邮件附件或其他看起来合法的下载方式进行传播。用户计算机或其他终端运行恶意软件后,恶意软件进行窃取、加密、更改和删除数据以及监控用户行为等非法活动。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件、勒索软件等。
勒索软件(Ransomware)
勒索软件是一种特殊的恶意软件,它可以锁定用户终端或者对终端数据(如文档、邮件、数据库、源代码等)进行加密使用户无法访问。受害者需要支付一定数量的赎金,才有可能重新取得数据控制权。
如果没有有效的数据备份和灾难恢复计划,不支付赎金是非常困难的。
网络钓鱼(Phishing)
网络钓鱼又称钓鱼式攻击,是社会工程的一种。攻击者伪装成可信发件人,向受害者发送具有欺骗性质的电子邮件或短信,诱导受害者提供敏感数据、点击恶意链接、下载恶意软件或将资产错误地转移给他人。
高级持续性威胁(APT)
高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击。APT攻击比传统攻击的定制程度和复杂程度更高,攻击者有组织有目的,放长线、钓大鱼,持续监控目标、寻找突破口。一旦攻击得手,往往会给攻击目标造成巨大的经济损失或政治影响。
中间人攻击(MITM)
中间人攻击(Man-in-the-Middle Attack,MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。
SQL注入(SQL injection)
SQL注入是一种代码注入技术,也是最危险的Web应用程序漏洞之一。攻击者在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据。
DDoS攻击
DDoS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者控制分布于互联网各处的大量僵尸主机向攻击目标发送大量垃圾报文或者对目标服务器发起过量访问,耗尽攻击目标所在网络的链路带宽资源、会话资源或业务系统处理性能,导致其无法响应正常用户的服务请求。
DDoS攻击简单有效,因此频繁发生,给攻击目标造成了巨大的经济和品牌损失。
内部威胁(Insider Threats)
内部威胁是指来自员工、承包商、合作伙伴等内部授权用户的威胁,这些用户有意或无意滥用其访问权限,造成数据泄露或账户被攻击者劫持。内部威胁容易被忽视,而且可能绕过防火墙等安全设备的检测。但实际上内部恶意攻击事件发生比例也非常高,需要企业或组织重点关注。

网络安全有哪些类型?哪些领域?
网络安全是涵盖多领域的交叉学科,以下列举常见的网络安全领域,不同领域间可能有重叠。
网络安全(Network Security)
这里的Network Security是Cybersecurity的子集,主要关注针对网络设备、网络设备间通信的攻击。Network Security设备及系统通常部署在网络边界,是网络安全的第一道防线。当前来自互联网的攻击,已经成为主要的网络攻击来源,需要使用防火墙、入侵防御、防病毒、文件过滤等技术阻断恶意行为。
应用安全(Application Security)
应用安全用于保护软件及应用程序免受攻击,防止对应用程序和数据进行未授权访问。应用安全设备或系统更针对某类应用,例如Web应用防火墙(Web Application Firewall,WAF)用于保护Web应用,数据库防火墙用于保护数据库应用。另外应用安全还包括应用程序开发过程中的安全措施,避免因为程序编写缺陷而引入漏洞。同时,应用安全还包括定期更新应用程序、进行漏洞评估等。
端点安全(Endpoint Security)
端点安全用于保护计算机、笔记本电脑、手机等连接到网络的终端设备免受网络攻击。端点安全设备或系统通常部署在终端侧,常用技术手段包括网络接入控制(Network Access Control,NAC)、端点检测和响应(Endpoint Detection and Response,EDR)、防网络钓鱼、防病毒、防勒索软件等。
数据安全(Data Security)
数据安全用于避免数据遭到未授权访问、泄露、修改及破坏,保护数据的机密性、完整性和可用性。保护的数据既包括静态存储的数据,也包括传输中的数据。常用技术手段包括访问控制、数据加密、数据隔离、数据备份、数据泄漏防护(Data Loss Prevention,DLP)等。
云安全(Cloud Security)
云安全用于保护基于云的服务和资产,既包括云服务提供商的基础设施安全,也包括用户的应用程序、数据等的安全。整体的云安全由云服务提供商和云用户责任共担,不同的云服务模式(SaaS、PaaS和IaaS)下两者的责任分工不同。云安全设备或系统通常部署在云端,常用技术手段包括基础设施可信、网络安全、数据安全、用户访问控制等。
移动安全(Mobile Security)
随着移动办公的普及,手机、平板电脑等移动设备可以访问企业数据,如果移动设备存在安全风险将造成企业数据、应用程序及系统遭到攻击。移动安全包括保护移动设备安全、控制移动设备的数据访问方式和权限等内容。
身份安全(Identity Security)
身份安全用于保护用户访问凭据等身份信息,对用户进行认证并授权特定访问权限,监控用户的访问行为。身份安全可以防止未经授权的访问,发现与身份相关的潜在风险,并在发生攻击时限制非法用户横向移动。
网络安全如何工作、最佳实践
网络安全的组成、如何工作
有效的网络安全策略涉及人员、架构和技术的协调统一。
人员
对人员进行安全威胁趋势普及、避免网络攻击最佳实践的培训,是企业或组织构建网络安全策略的重要一环。只有人员提升了网络安全意识,才能最大化避免遭受网络攻击。
架构
面对复杂的网络环境,企业或组织需要有稳固的网络安全架构,基于此架构为整个IT系统定义全面的威胁检测、威胁响应以及攻击事后恢复措施。孤立的单点方案或措施,面对高级未知威胁难以为继。
例如,美国NIST(National Institute of Standards and Technology,国家标准及技术研究院)发布的网络安全框架IPDRR,就是当前企业与组织广泛遵循的框架。IPDRR分别代表识别(Identify)、防护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),是该框架定义的5大核心能力。IPDRR从面向安全防护的模型转化为面向预防和业务连续性管理的模型,变被动为主动,最终提供自适应的网络安全能力。
技术
使用具体的网络安全技术及设备保护网络、系统和数据,例如防火墙、防病毒软件、入侵防御系统、终端安全系统、加密技术等。另外不管使用了多么丰富的技术及设备,及时更新升级都非常重要,包括对系统及软件的升级、打补丁、更新安全设备的知识库等。这样安全防护才能持续有效。
以上简要介绍了网络安全的组成,当前并没有统一的网络安全策略评估体系,每个企业或组织需要根据实际情况灵活制定网络安全策略。Gartner在《4 Metrics That Prove Your Cybersecurity Program Works》一文中提出CARE(Consistency,Adequacy,Reasonableness,Effectiveness)框架,以帮助企业或组织评估其网络安全策略的可信度和防御性。
Consistency(一致性):评估安全控制是否在整个企业或组织内持续一致地运行。
Adequacy(充分性):评估安全控制是否满足业务需求。
Reasonableness(合理性):评估安全控制是否适当的、公平的和适度的。
Effectiveness(有效性):评估安全控制是否产生预期结果。
Gartner建议安全和风险管理的领导者,根据此框架制定20~30个度量指标,将网络安全标准转化为非技术受众容易理解的内容。
免受网络攻击的的最佳实践
遵循以下网络安全最佳实践可以显著降低企业、组织及个人遭受网络攻击的风险。
- 及时更新操作系统及软件(包括防病毒软件):有助于修复系统漏洞,抵御已知威胁。
- 定期备份数据:当系统被破坏或发生勒索攻击时,可以使用备份数据维持业务连续性。
- 使用增强密码:强制设置复杂度高的密码,降低未授权访问风险。
- 部署IAM系统:身份与访问管理系统IAM包含MFA(Multi-Factor
Authentication,多因子认证),并且定义每个用户的角色和访问权限。 - 持续监控和审计:对整个IT系统及资产进行全面监控和审计,包括权限设置审计、资产盘点、资产漏洞扫描等,持续监控攻击面、识别潜在风险。
- 落地零信任架构:零信任原则是安全访问控制的最有效方法,持续验证、动态授权极大降低资产被攻击的风险。
- 网络安全培训:提升人员网络安全意识,不打开未知来源的邮件,不轻易点击不明邮件中的链接等,预防网络钓鱼发生。
网络安全挑战及趋势
不断变化的攻击手段、不断演进的IT环境是网络安全面临的主要挑战。
攻击者不断利用新技术发明新的攻击攻击方法,人工智能的兴起在推动业务发展的同时也给攻击者者带来的新的机会。
远程办公、自带设备(BYOD)的普及,为企业或组织带来新的安全风险。
IoT设备急剧增加,不安全的设备容易被攻击者劫持。
部分IT资源转移至云端,网络边缘的不断扩展以及云和本地混合部署的网络环境使企业网络架构日趋复杂。企业面临孤立运行的安全产品和工具无法协同工作的严峻挑战。
网络安全专家及从业人员缺口大,无法应对数量庞大的攻击。
为应对上述问题,利用人工智能和自动化技术对抗网络攻击是网络安全的发展趋势。基于AI的高级数据分析技术开始广泛应用于网络威胁检测,不断发展的机器学习算法,可以提供对未知新型威胁的快速检测。在人工智能技术的推动下,网络安全技术将变得更自动化、更自适应化。当然人工智能的兴起也引入了新的攻击面,甚至成为攻击者的网络犯罪工具,网络安全需要应对这一变革。
另外,SASE(Secure Access Service Edge,安全访问服务边缘)作为一种全新网络安全模型,整合软件定义的广域网(SD-WAN)与各种安全功能,为企业提供可订阅的服务。SASE使得企业能够更有效地管理分布式的网络资源和安全策略,确保无论用户身处何地,都能享受到安全、高效的访问体验。
网络安全 vs. 信息安全 vs. 计算机安全 vs. IT安全
提到网络安全,就不可避免提到信息安全、IT安全、计算机安全这几个相近的词语,很多时候这些词语会按照同义词使用。不同文章对这些词语的对比也不尽相同,但是有一点可以达成共识,这些词语之间有重叠但是侧重领域各有不同。以下内容也主要根据侧重领域进行区分。
从追溯历史的角度,信息安全最早出现,早期的数据和信息保存在物理实物中或靠口头传递,这些信息如果需要保密就涉及到信息安全。然后随着计算机、互联网的出现,又衍生出对数字系统中的数据和信息的保护,此时信息安全扩大了范围,并逐渐引出计算机安全、IT安全、网络安全等相关词语。
首先简要总结几个概念:
-
网络安全:重点关注数字化系统、网络及数据的安全,不包含物理安全。简而言之,网络安全防止攻击者从计算机、服务器、移动设备及相关网络上获取数字化的敏感信息。
-
信息安全:通常缩写为InfoSec,用于保护信息系统和敏感信息免遭未授权访问、泄露、修改及破坏。存储和传播敏感信息的媒介既可以是数字化文档和数据库,也可以是纸质文档甚至是语音形式,总之与媒介无关。
-
计算机安全:特指用于保护计算机系统本身的软件、硬件、操作系统以及数据的安全。
-
T安全:用于保护企业或组织的所有IT资产安全,既包括数字化IT资产,也包括物理IT资产。IT安全服务于整个IT基础设施,不只是保护信息及数据。
因此,网络安全通常被认为是信息安全、IT安全的子集,是整体信息安全战略的一部分,但是每个领域侧重点也有不同。计算机安全比网络安全的范围更小,但并不完全是包含关系,计算机安全更关注计算机本身,比网络安全针对计算机的保护更深入。
计算机安全的范围比较明确,以下对网络安全、信息安全和IT安全加以详细对比。

相关文章:
什么是网络安全(Cybersecurity)?
不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。 网络钓鱼、勒索…...
VBA批量插入图片到PPT,一页一图
Sub InsertPicturesIntoSlides()Dim pptApp As ObjectDim pptPres As ObjectDim pptSlide As ObjectDim strFolderPath As StringDim strFileName As StringDim i As Integer 设置图片文件夹路径strFolderPath "C:\您的图片文件夹路径\" 请替换为您的图片文件夹路径…...
Pandas-DataFrame入门
文章目录 一. Pandas DataFrame简介二. 加载数据集1. 目的2. 步骤① 导包② 加载csv③ 查看数据类型及属性④ Pandas与Python常用数据类型对照 三. 查看部分数据1. 根据列名加载部分列数据① 加载一列数据,通过df[列名]方式获取② 加载多列数据,通过df[[…...
爬虫 - 爬取王者荣耀所有皮肤图片
结果展示 安装 pip install requests logger代码 import json import os import re from concurrent.futures import ThreadPoolExecutorimport requests from loguru import loggerdef parse_url(url, bFalse):try:headers {"User-Agent": "Mozilla/5.0 (Wi…...
【畅购商城】购物车模块之查看购物车
目录 分析 接口 后端实现 前端实现:显示页面 前端实现:显示购物车信息 分析 用户如果没有登录,购物车存放在浏览器端的localStorage处,且以数组的方式进行存储。用户如果登录了,购物车存放在redis中,…...
Spring Boot 学习笔记
学习代码第一步:如何写 Hello world ? 1、新建项目 新建一个 Maven Java 工程,在 pom.xml 文件中添加 Spring Boot Maven 依赖: <parent><groupId>org.springframework.boot</groupId><artifactId>spri…...
快速打造智能应用:从设计到上线的全流程指南
随着人工智能技术的快速发展,如何将大模型技术转化为实际应用成为了各行业关注的焦点。本文将以一个经典的 RAG(检索增强生成)知识问答系统为例,详细介绍从智能体设计到最终应用部署的全流程。通过结合阿里云的魔笔低代码平台和丰…...
Java-将一个大列表均分成多个小列表,每个小列表包含10个元素
要将一个大列表均分成多个小列表,每个小列表包含10个元素,可以使用多种方法。以下是几种常 见的方法: 方法一:使用 subList 这是你已经提到的方法,通过 subList 来获取子列表。 import java.util.ArrayList; import java.util.List;public class BatchProcessingExamp…...
tcp_rcv_synsent_state_process函数
tcp_rcv_synsent_state_process 是 Linux Kernel 中用于处理 TCP 连接在 SYN-SENT 状态下接收到报文的函数。这个函数在 TCP 三次握手阶段起到了至关重要的作用,处理了在客户端发送 SYN 请求之后收到服务器响应报文的各种情况。 以下是这个函数的解读和剖析: int tcp_rcv_sy…...
关于无线AP信道调整的优化(锐捷)
目录 一、信道优化的基本原则二、2.4G频段信道优化三、5G频段信道优化四、信道优化代码具体示例五、其他优化措施 一、信道优化的基本原则 信道优化旨在减少信道间的干扰,提高网络覆盖范围和信号质量。基本原则包括: 1. 选择合适的信道:根据…...
C#编写的金鱼趣味小应用 - 开源研究系列文章
今天逛网,在GitHub中文网上发现一个源码,里面有这个金鱼小应用,于是就下载下来,根据自己的C#架构模板进行了更改,最终形成了这个例子。 1、 项目目录; 2、 源码介绍; 1) 初始化; 将样…...
计算机网络|数据流向剖析与分层模型详解
文章目录 一、网络中的数据流向二、计算机网络通信模型1.OSI 模型2.TCP/IP 模型3.TCP/IP五层模型3.1 分层架构描述3.2各层地址结构3.3UDP数据包报头结构 三、总结 一、网络中的数据流向 在计算机网络中,数据的流向是指数据从发送端到接收端的传输路径。数据流向涉及…...
某些iphone手机录音获取流stream延迟问题 以及 录音一次第二次不录音问题
一些型号的iphone手机录音获取流stream延迟问题 以及 录音一次第二次不录音问题 延迟问题 navigator.mediaDevices.getUserMedia({ audio: true }) .then((stream) > {console.log(stream) })从开始到获取stream会有将近2s的延迟 导致按下按钮开始录音 会有前…...
gazebo_world 基本围墙。
如何使用? 参考gazebo harmonic的官方教程。 本人使用harmonic的template,在里面进行修改就可以分流畅地使用下去。 以下是world 文件. <?xml version"1.0" ?> <!--Try sending commands:gz topic -t "/model/diff_drive/…...
Ubuntu 上高效实现 Texlive 安装和管理
文章目录 介绍操作步骤1. 下载 Texlive 安装包2. 解压安装包3. 安装基础安装命令通用的 scheme 选项 4. 配置环境变量 使用 tlmgr 管理包总结 介绍 Texlive 是学术和技术文档编写的重要工具, 选择适合的安装方案能帮助您提升效率并减少磁盘空间占用. 本文将为您提供在 Ubuntu …...
LeetCOde914 卡牌分组
扑克牌分组问题:探索最大公约数的应用 在编程的世界里,我们经常会遇到各种有趣的算法问题,今天要和大家分享的是一道关于扑克牌分组的问题,它巧妙地运用了最大公约数的概念来解决。 一、问题描述 给定一副牌,每张牌…...
MicroDiffusion——采用新的掩码方法和改进的 Transformer 架构,实现了低预算的扩散模型
介绍 论文地址:https://arxiv.org/abs/2407.15811 现代图像生成模型擅长创建自然、高质量的内容,每年生成的图像超过十亿幅。然而,从头开始训练这些模型极其昂贵和耗时。文本到图像(T2I)扩散模型降低了部分计算成本&a…...
QWT 之 QwtPlotDirectPainter直接绘制
QwtPlotDirectPainter 是 Qwt 库中用于直接在 QwtPlot 的画布上绘制图形的一个类。它提供了一种高效的方法来实时更新图表,特别适合需要频繁更新的数据可视化应用,例如实时数据流的显示。 使用 QwtPlotDirectPainter 的主要优势在于它可以绕过 QwtPlot 的…...
埃斯顿机器人程序案例多个点位使用变量
多个点位使用变量取放...
【数据分析】贝叶斯定理
文章目录 一、贝叶斯定理的基本形式二、贝叶斯定理的推导三、贝叶斯定理的应用四、贝叶斯定理的优势与挑战 贝叶斯定理(Bayes Theorem)是概率论中的一个重要公式,它提供了一种根据已有信息更新事件发生概率的方式。贝叶斯定理的核心思想是通过…...
React第五十七节 Router中RouterProvider使用详解及注意事项
前言 在 React Router v6.4 中,RouterProvider 是一个核心组件,用于提供基于数据路由(data routers)的新型路由方案。 它替代了传统的 <BrowserRouter>,支持更强大的数据加载和操作功能(如 loader 和…...
ETLCloud可能遇到的问题有哪些?常见坑位解析
数据集成平台ETLCloud,主要用于支持数据的抽取(Extract)、转换(Transform)和加载(Load)过程。提供了一个简洁直观的界面,以便用户可以在不同的数据源之间轻松地进行数据迁移和转换。…...
selenium学习实战【Python爬虫】
selenium学习实战【Python爬虫】 文章目录 selenium学习实战【Python爬虫】一、声明二、学习目标三、安装依赖3.1 安装selenium库3.2 安装浏览器驱动3.2.1 查看Edge版本3.2.2 驱动安装 四、代码讲解4.1 配置浏览器4.2 加载更多4.3 寻找内容4.4 完整代码 五、报告文件爬取5.1 提…...
精益数据分析(97/126):邮件营销与用户参与度的关键指标优化指南
精益数据分析(97/126):邮件营销与用户参与度的关键指标优化指南 在数字化营销时代,邮件列表效度、用户参与度和网站性能等指标往往决定着创业公司的增长成败。今天,我们将深入解析邮件打开率、网站可用性、页面参与时…...
学校时钟系统,标准考场时钟系统,AI亮相2025高考,赛思时钟系统为教育公平筑起“精准防线”
2025年#高考 将在近日拉开帷幕,#AI 监考一度冲上热搜。当AI深度融入高考,#时间同步 不再是辅助功能,而是决定AI监考系统成败的“生命线”。 AI亮相2025高考,40种异常行为0.5秒精准识别 2025年高考即将拉开帷幕,江西、…...
【Linux】Linux 系统默认的目录及作用说明
博主介绍:✌全网粉丝23W,CSDN博客专家、Java领域优质创作者,掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域✌ 技术范围:SpringBoot、SpringCloud、Vue、SSM、HTML、Nodejs、Python、MySQL、PostgreSQL、大数据、物…...
MyBatis中关于缓存的理解
MyBatis缓存 MyBatis系统当中默认定义两级缓存:一级缓存、二级缓存 默认情况下,只有一级缓存开启(sqlSession级别的缓存)二级缓存需要手动开启配置,需要局域namespace级别的缓存 一级缓存(本地缓存&#…...
【FTP】ftp文件传输会丢包吗?批量几百个文件传输,有一些文件没有传输完整,如何解决?
FTP(File Transfer Protocol)本身是一个基于 TCP 的协议,理论上不会丢包。但 FTP 文件传输过程中仍可能出现文件不完整、丢失或损坏的情况,主要原因包括: ✅ 一、FTP传输可能“丢包”或文件不完整的原因 原因描述网络…...
在鸿蒙HarmonyOS 5中使用DevEco Studio实现指南针功能
指南针功能是许多位置服务应用的基础功能之一。下面我将详细介绍如何在HarmonyOS 5中使用DevEco Studio实现指南针功能。 1. 开发环境准备 确保已安装DevEco Studio 3.1或更高版本确保项目使用的是HarmonyOS 5.0 SDK在项目的module.json5中配置必要的权限 2. 权限配置 在mo…...
相关类相关的可视化图像总结
目录 一、散点图 二、气泡图 三、相关图 四、热力图 五、二维密度图 六、多模态二维密度图 七、雷达图 八、桑基图 九、总结 一、散点图 特点 通过点的位置展示两个连续变量之间的关系,可直观判断线性相关、非线性相关或无相关关系,点的分布密…...
