当前位置: 首页 > news >正文

【博资考4】网安学院-硕转博考试内容

【博资考4】硕转博考试内容 - 网络安全与基础理论

  • 写在最前面
  • 一. **21年硕转博面试内容回顾**
      • 网络、逆向、操作系统、攻防、漏洞
      • 1. **网络安全常见攻击方式及其防范措施**
        • 1.1 **DDoS攻击(分布式拒绝服务)**
        • 1.2 **SQL注入攻击**
        • 1.3 **XSS攻击(跨站脚本攻击)**
        • 1.4 **中间人攻击(MITM)**
        • 1.5 **CSRF攻击(跨站请求伪造)**
      • 2. **逆向工程常见攻击方式及防范措施**
        • 2.1 **动态分析**
        • 2.2 **静态分析**
      • 3. **操作系统常见漏洞及防范措施**
        • 3.1 **缓冲区溢出**
        • 3.2 **权限提升**
      • 4. **漏洞分析与修复**
        • 4.1 **缓冲区溢出漏洞**
        • 4.2 **权限漏洞**
      • 5. **网络协议相关漏洞与防范措施**
        • 5.1 **TCP连接劫持**
        • 5.2 **DNS缓存污染**
  • 二. **22年硕转博面试内容回顾**
      • 2.1 **大模型相关**
        • 问题:你怎么看待大模型(如GPT、BERT等)在网络安全中的应用?
        • 防范措施:
      • 2.2 **新安全技术**
        • 问题:目前有什么新兴的网络安全技术值得关注?
        • 防范措施:
      • 2.3 **冒泡排序**
        • 问题:请简述冒泡排序的原理以及时间复杂度。
      • 2.4 **与网络安全相关的面试问题**
        • 问题:你认为网络安全对我国的重要性是什么?
  • 三. **23年硕转博面试内容回顾**
      • 3.1 **简答题与专业性问题**
        • **网络安全的重要性**
        • **最新的科技**
        • **如何看待ChatGPT**
      • 3.2 **结合政治题:网络安全相关的政治问题**
      • 3.3 **基础理论:计算机网络三次握手与四次挥手**
    • 结语


请添加图片描述

🌈你好呀!我是 是Yu欸
🚀 感谢你的陪伴与支持~ 欢迎添加文末好友
🌌 在所有感兴趣的领域扩展知识,不定期掉落福利资讯(*^▽^*)

写在最前面

版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。

复习时间有限,为了更高效地准备,我决定对之前硕士转博士期间面试的内容进行梳理,以帮助自己理清复习思路。

虽然没有明确的考试大纲,但通过回顾以往的考试内容,我们仍然可以大致判断出哪些方向是重点。

这篇博客就以此为基础,快速回顾一些核心内容,帮助在短时间内高效复习。

一. 21年硕转博面试内容回顾

网络、逆向、操作系统、攻防、漏洞

包括常见攻击方式及防范措施,涵盖了从网络层到应用层的各类安全挑战:


1. 网络安全常见攻击方式及其防范措施

1.1 DDoS攻击(分布式拒绝服务)
  • 攻击方式:攻击者通过大量的网络请求,耗尽目标服务器的资源,使其无法提供正常服务。
  • 防范措施
    • 流量清洗:使用流量清洗服务,将恶意流量过滤掉。
    • CDN:通过内容分发网络(CDN)分散流量压力。
    • 限制请求频率:设置访问频率限制,阻止异常请求。
    • 流量监控:实时监控流量,及时发现异常流量并做出响应。
1.2 SQL注入攻击
  • 攻击方式:攻击者通过在输入字段中插入恶意SQL代码,操控数据库执行非授权操作,如数据泄露、删除等。
  • 防范措施
    • 参数化查询:使用预编译的SQL语句,避免将用户输入直接拼接到SQL语句中。
    • 输入验证:严格验证用户输入,过滤特殊字符。
    • 最小权限原则:限制数据库账户的权限,确保即使被攻击,也无法执行破坏性操作。
1.3 XSS攻击(跨站脚本攻击)
  • 攻击方式:攻击者通过注入恶意JavaScript代码,盗取用户的cookie或执行其他恶意操作。
  • 防范措施
    • 输入过滤与输出编码:对用户输入进行严格过滤和转义,防止恶意脚本注入。
    • 使用HTTPOnly和Secure标志的cookie:防止cookie被JavaScript读取。
    • Content Security Policy (CSP):设置CSP头,限制可执行的脚本源,防止外部脚本的执行。
1.4 中间人攻击(MITM)
  • 攻击方式:攻击者拦截并可能篡改通信双方之间的数据传输,获取敏感信息。
  • 防范措施
    • 加密通信:使用SSL/TLS协议对通信进行加密,确保数据传输的机密性。
    • 证书验证:确保使用有效的服务器证书,防止伪造证书的攻击。
    • HSTS(HTTP Strict Transport Security):强制使用HTTPS,避免通过HTTP进行通信。
1.5 CSRF攻击(跨站请求伪造)
  • 攻击方式:攻击者通过诱导用户点击恶意链接,利用用户的身份信息发起未经授权的操作。
  • 防范措施
    • 使用Token:每个敏感操作都要生成并验证唯一的CSRF Token。
    • Referer头检查:验证请求的来源,确保来自可信页面。
    • SameSite Cookie:将cookie的SameSite属性设置为Strict或Lax,防止跨站请求发送cookie。

2. 逆向工程常见攻击方式及防范措施

2.1 动态分析
  • 攻击方式:攻击者通过调试和运行程序,观察程序运行时的行为,以逆向其功能或获取敏感数据。
  • 防范措施
    • 代码混淆:对程序代码进行混淆,使其难以分析。
    • 反调试技术:检测调试器并防止调试,如检查调试标志、CPU寄存器等。
    • 加密保护:对程序中的敏感数据或逻辑进行加密或压缩,增加逆向难度。
2.2 静态分析
  • 攻击方式:攻击者通过逆向程序的二进制文件,分析程序内部结构、算法等,获取有价值的信息。
  • 防范措施
    • 代码混淆:使用复杂的命名和结构,增加静态分析的难度。
    • 加密字符串和资源:将程序中的常见字符串、文件和资源进行加密或编码。
    • 完整性校验:对程序文件进行数字签名或校验和检查,防止程序被篡改。

3. 操作系统常见漏洞及防范措施

3.1 缓冲区溢出
  • 攻击方式:攻击者通过向缓冲区写入超出预定范围的数据,覆盖重要数据或返回地址,从而控制程序流程。
  • 防范措施
    • 栈保护(Stack Canaries):在栈上设置保护值,防止溢出覆盖返回地址。
    • DEP(数据执行保护):阻止代码在数据区执行,防止恶意代码注入。
    • ASLR(地址空间布局随机化):随机化程序加载地址,使攻击者难以预测内存布局。
3.2 权限提升
  • 攻击方式:攻击者利用操作系统的漏洞,将自己原本的低权限提升为管理员或系统权限。
  • 防范措施
    • 最小权限原则:确保每个进程和用户只拥有其执行任务所需的最低权限。
    • 安全补丁管理:定期更新操作系统和应用程序,修补已知漏洞。
    • 沙箱技术:将应用程序限制在一个受控的环境中,防止其对系统进行恶意操作。

4. 漏洞分析与修复

4.1 缓冲区溢出漏洞
  • 防范措施
    • 输入验证:严格检查输入数据的长度和内容,防止超出缓冲区的写入。
    • 使用安全函数:避免使用不安全的字符串操作函数,如gets(),改用fgets()等安全函数。
4.2 权限漏洞
  • 防范措施
    • 安全访问控制:确保文件和资源的访问权限按需配置,避免过度授权。
    • 日志审计:监控敏感操作,及时发现异常的访问和操作。

5. 网络协议相关漏洞与防范措施

5.1 TCP连接劫持
  • 防范措施
    • 使用加密协议:如SSL/TLS,保证数据在传输过程中的安全。
    • IP地址验证:验证每个连接的IP地址,避免伪造源地址。
5.2 DNS缓存污染
  • 防范措施
    • DNSSEC:使用DNS安全扩展,确保DNS查询的真实性和完整性。
    • 使用可信DNS服务器:确保DNS请求通过可信的DNS解析服务器进行。

二. 22年硕转博面试内容回顾

大模型、新安全技术、冒泡排序、和网络安全相关的

2.1 大模型相关

问题:你怎么看待大模型(如GPT、BERT等)在网络安全中的应用?

回答:
大模型(例如GPT、BERT等)作为深度学习领域的重要进展,已经在多个领域取得了显著的成果,包括自然语言处理(NLP)、图像识别等。近年来,这些大模型在网络安全领域也展示出了其潜力,特别是在以下几个方面:

  1. 恶意代码检测与分析

    • 大模型能够通过对大量恶意代码的学习,自动识别新型恶意软件及其变种。通过预训练的模型,系统可以快速分析代码行为,减少对人工分析的依赖。
  2. 网络流量分析

    • 在入侵检测系统(IDS)中,基于大模型的流量分析可以自动识别和分类网络流量,发现潜在的攻击行为,如DDoS攻击、SQL注入等。模型可以在不断更新的网络环境中持续学习,适应新的攻击模式。
  3. 安全漏洞预测与修复

    • 基于大模型的自动化漏洞预测可以从海量的代码库中分析并预测出潜在的安全漏洞。通过模型对漏洞修复建议的生成,可以大大提高漏洞响应的效率。
  4. 自动化响应

    • 通过大模型,系统能够在攻击发生时进行实时响应。例如,基于模型的决策引擎可以帮助制定适当的防御措施,像是自动阻断攻击源、隔离受感染系统等。
防范措施:
  • 对于模型的训练数据需要严格筛选,避免恶意数据的注入。
  • 在实际应用中,确保模型的实时更新与适应,防止攻击者通过利用模型的过时性进行攻击。

2.2 新安全技术

问题:目前有什么新兴的网络安全技术值得关注?

回答:
网络安全技术正在随着攻击手段的不断演变而发展,以下是一些当前和未来值得关注的新兴安全技术:

  1. 零信任架构(Zero Trust Architecture, ZTA)

    • 零信任是一种全新的安全设计思想,它假设网络内部也存在攻击者,因此始终不信任任何用户或设备。无论是内部用户还是外部用户,都需要进行严格的身份验证、访问控制和安全检测。这种架构减少了内部网络攻击的风险,并提高了对数据的保护。
  2. 量子加密与量子密钥分发(QKD)

    • 随着量子计算的发展,传统加密技术面临破解的风险。量子加密利用量子力学的特性提供了更为坚固的安全性,量子密钥分发(QKD)允许双方共享一个加密密钥,而第三方无法获取到密钥信息。
  3. 人工智能与机器学习在安全中的应用

    • AI与ML可以帮助检测和响应网络攻击。通过深度学习模型,系统可以识别出隐蔽的攻击模式,例如APT(高级持续性威胁)和零日攻击。这些技术可以减少对人工分析的依赖,提高安全事件响应速度。
  4. 区块链技术在安全中的应用

    • 区块链技术的不可篡改特性使其成为增强数据完整性、身份验证和去中心化安全架构的理想选择。在身份认证、数字签名、智能合约等领域,区块链技术可以提供更强的保障。
  5. 云安全

    • 随着企业逐步向云端迁移,云安全变得越来越重要。多重身份认证、数据加密、访问控制和防火墙等技术逐渐成为云平台中必备的安全措施。此外,云安全还包括多云与混合云环境中的统一安全策略。
防范措施:
  • 量子密钥分发需要密切关注量子计算技术的进展,并对现有加密算法进行替代或升级。
  • 零信任架构的实施需要配合严格的身份验证、微分段和持续监控,保证每一个访问请求都是可信的。
  • 人工智能应用时,需要防止对抗性攻击(如对抗样本攻击),确保模型在面对未知攻击时的鲁棒性。

2.3 冒泡排序

问题:请简述冒泡排序的原理以及时间复杂度。

回答:
冒泡排序是一种简单的排序算法,原理是通过重复遍历待排序的元素,比较相邻的元素并进行交换,使较大的元素逐渐“冒泡”到数组的末尾。

  1. 算法原理

    • 从数组的第一个元素开始,依次与下一个元素进行比较,如果前一个元素比后一个元素大,则交换两者的位置。
    • 每一轮遍历都能将一个最大的元素放到末尾。
    • 重复此过程,直到整个数组排好序。
  2. 时间复杂度

    • 最优时间复杂度:O(n)(当数组已经排好序时,冒泡排序只需要进行一次遍历,发现没有交换即可提前结束)。
    • 平均时间复杂度:O(n²),在大多数情况下需要进行n-1次遍历,每次遍历需要n-1次比较。
    • 最差时间复杂度:O(n²),当数组是倒序排列时,需要进行n-1次遍历,每次遍历都需要n-1次比较。

总结:冒泡排序虽然实现简单,但其效率较低,尤其是在处理大规模数据时,性能不佳,因此在实际应用中通常不推荐使用。


2.4 与网络安全相关的面试问题

问题:你认为网络安全对我国的重要性是什么?

回答:
网络安全对我国的重要性不仅仅体现在保护数据和信息安全层面,还涉及国家安全、经济发展、社会稳定等多个方面。具体来说:

  1. 国家安全:随着网络技术的快速发展,国家的军事、政治、经济、文化等领域都依赖于网络。网络攻击和信息战成为现代战争的一个重要组成部分。保障网络安全是保护国家主权和社会稳定的重要手段。

  2. 经济发展:互联网+时代,数字经济成为我国经济发展的重要驱动力。电子商务、金融服务、云计算、大数据等都需要强大的网络安全保障。任何网络安全事件都可能导致企业或个人的财产损失、信誉损害,甚至是经济秩序的混乱。

  3. 社会稳定:随着互联网的普及,网络诈骗、个人信息泄露、网络暴力等社会问题层出不穷,严重影响社会的和谐与稳定。网络安全的保障能够有效防范这些问题,提升社会整体的信任感与安全感。

  4. 国际竞争:在全球信息化竞争日益激烈的背景下,网络安全也是国际间竞争的一个重要领域。通过加强网络安全,我国能够在全球网络治理中占据主动地位,提升国际话语权。


三. 23年硕转博面试内容回顾

3.1 简答题与专业性问题

23年的硕转博面试内容变得更加专业化,题目不仅涉及网络安全的基本概念,还结合了时下科技的热点和一些理论深度的问题。简答题的形式多样,允许考生根据自己的擅长选择一个问题进行详细回答。以下是一些典型题目和解答思路:

网络安全的重要性

问题:你如何看待网络安全对我国的重要性?

回答
网络安全对国家、社会和经济具有极其重要的作用,具体可以从以下几个角度展开:

  1. 国家安全

    • 在信息化时代,网络已经渗透到国家治理的各个方面。网络安全事件不仅仅是技术问题,往往涉及国家主权、军事安全、政治稳定等重大领域。例如,网络攻击可能威胁到国家的基础设施、军事设施和政府的正常运行,因此保护国家的网络安全是确保国家安全的重要组成部分。
  2. 经济安全

    • 随着数字化经济的发展,网络已经成为国民经济的支柱之一。从金融、电子商务到数字制造,各个行业都在依赖网络。网络安全事件可能导致经济体系的崩溃、企业的倒闭、投资的流失,甚至国家经济的长期衰退。比如,大规模的DDoS攻击可能导致股市交易中断或银行业务瘫痪。
  3. 社会稳定

    • 网络攻击不仅会造成经济损失,还会引发社会的不安。个人信息泄露、网络诈骗、恶意舆论等问题可能对社会稳定产生负面影响。因此,网络安全的保障也是社会管理和公共安全的组成部分。
  4. 国际竞争力

    • 在全球信息化日益加深的背景下,网络安全关乎国际竞争力。保护好网络安全,防范外部干扰与攻击,不仅能够提升国家的综合实力,还能确保我国在全球信息安全领域的领导地位。

总结:网络安全是现代国家安全战略的重要组成部分,它涉及的面不仅仅是技术层面,还包括经济、政治、社会等多方面的影响。因此,必须在全社会范围内提高网络安全意识和防范能力,推进网络安全防护体系建设。


最新的科技

问题:你认为目前最新的科技是什么?如何看待它们对未来社会的影响?

回答
当前最具影响力和前瞻性的科技主要集中在以下几个领域:

  1. 人工智能(AI)

    • AI技术,尤其是深度学习和自然语言处理,正在改变我们工作的方式、学习的方式、生活的方式。从自动驾驶、智能客服到智能医疗、金融科技,AI技术已经在多个领域取得突破。未来,AI有可能全面提升生产力,并引发劳动市场、社会组织形式、法律体系等各方面的变革。
  2. 量子计算

    • 量子计算被认为是未来科技的“革命”,它能够解决传统计算机无法高效解决的复杂问题。量子计算不仅在加密学、药物研发、气候模拟等领域有巨大潜力,还可能改变当前的计算架构和计算能力。
  3. 5G与未来通信技术

    • 5G通信技术的普及将极大提升网络传输速度,降低延迟,为物联网(IoT)、智慧城市等新兴技术提供强大支撑。随着6G等新一代通信技术的研究推进,通信将成为未来数字经济的基础设施。
  4. 生物技术与基因编辑

    • CRISPR基因编辑技术的突破为医学、农业等领域带来了革命性的变化。未来,基因编辑技术可能能够治愈遗传性疾病,甚至改变人类基因组,从而对人类健康、生命延长等方面产生深远影响。
  5. 区块链与去中心化技术

    • 区块链技术突破了传统数据库架构的限制,提供了去中心化、不可篡改的解决方案。在金融、供应链管理、身份认证等领域,区块链技术已经显示出其独特的价值。未来,区块链将可能重塑全球经济体系和商业模式。

总结:这些新兴技术的出现标志着未来社会的根本性变化,AI、量子计算、5G、基因编辑等都将对社会各个方面产生深远的影响。无论是从经济、社会发展,还是从个人生活质量提升的角度来看,它们都将在未来塑造我们的世界。


如何看待ChatGPT

问题:你如何看待ChatGPT在自然语言处理中的应用?它未来可能带来什么变革?

回答
ChatGPT(以及类似的GPT系列模型)作为一种基于Transformer架构的自然语言处理模型,已经在多个领域表现出色。它的成功不仅仅代表了AI在语义理解和生成上的突破,也展示了深度学习在复杂任务中的强大能力。

  1. 自动化内容创作

    • ChatGPT能够生成符合上下文的流畅语言,支持自动化的新闻报道撰写、文章生成、广告文案创作等。这将极大提高内容生产的效率,解放人力资源,尤其是在内容创作、教育辅导等领域产生革命性影响。
  2. 人机交互提升

    • ChatGPT的应用在客服、问答系统等方面提供了更为自然的交互体验。用户通过与ChatGPT进行对话,可以快速得到所需信息。未来,随着模型的不断优化,这种交互模式可能会成为主流的服务形式。
  3. 教育与学习辅助

    • ChatGPT可以帮助学生解答疑问、进行个性化学习推荐,并作为语言学习的助手。它的普及可能推动教育领域的变革,尤其是在个性化教育和自适应学习技术的实施上。

总结:ChatGPT不仅是自然语言处理的一个重要里程碑,也可能推动各行各业向智能化、自动化方向发展。随着其应用范围的不断扩大,ChatGPT及类似技术对社会、文化、经济乃至人类思维方式都将产生深远的影响。


3.2 结合政治题:网络安全相关的政治问题

问题:如何看待我国的网络安全法律法规?如《网络安全法》和《数据安全法》对我国网络安全的影响。

回答
我国在近年来出台了一系列网络安全法律法规,主要包括《网络安全法》、《数据安全法》、《个人信息保护法》等。这些法律法规的出台为我国的网络安全建设提供了法律保障,并在多个层面产生了积极的影响。

  1. 《网络安全法》

    • 背景:作为我国首部全面规范网络安全的法律,《网络安全法》自2017年6月起实施,旨在加强网络基础设施的保护,保障个人信息安全,并促进网络空间治理。
    • 影响:该法律对关键信息基础设施的保护、网络运营者的安全责任、个人信息保护等方面做出了详细规定,推动了网络安全从技术保障走向法治保障,有效提升了国家网络安全防护能力。
  2. 《数据安全法》与《个人信息保护法》

    • 背景:随着大数据时代的到来,数据成为国家经济和社会发展的重要资源。相关法律的出台,加强了数据的安全管理与跨境数据流动的监管。
    • 影响:《数据安全法》为数据治理提供了法律框架,而《个人信息保护法》则加强了对公民个人信息的保护,特别是在企业和平台的数据收集和使用方面,强化了企业的法律责任。

总结:这些法律法规不仅为我国的网络安全提供了坚实的法律保障,也推动了社会各界对网络安全的高度重视。通过严格的法规约束,网络空间的治理更加规范,个人信息安全得到更大程度的保障,为我国在全球网络治理中提供了话语权和领导地位。


3.3 基础理论:计算机网络三次握手与四次挥手

问题:简述计算机网络中的TCP三次握手与四次挥手过程。

回答

  • 三次握手(建立TCP连接):

    1. SYN:客户端发送一个SYN(同步)包,请求与服务器建立连接。
    2. SYN-ACK:服务器接收到客户端的SYN包后,返回一个SYN-ACK包,表示同意连接,并告知客户端其端口号。
    3. ACK:客户端再发送一个ACK(确认)包,确认收到服务器的SYN-ACK包,连接建立成功。
  • 四次挥手(关闭TCP连接):

    1. FIN:客户端发送一个FIN包,表示关闭连接。
    2. ACK:服务器返回一个ACK包,确认收到客户端的关闭请求。
    3. FIN:服务器发送一个FIN包,表示也准备关闭连接。
    4. ACK:客户端返回一个ACK包,确认服务器关闭请求,连接完全关闭。

总结:三次握手用于建立TCP连接,确保双方通信的可靠性;四次挥手则用于正常关闭连接,避免资源的浪费。


结语

博士资格考试虽然内容广泛,但通过回顾过去的硕转博面试题目,我们可以归纳出考试可能涵盖的几个重点领域。针对每个领域,大家可以有针对性地进行复习,做到扎实掌握基础知识,并能结合实际技术热点给出深度分析。希望这篇博客能帮助大家理清复习思路,顺利通过考试!

如果你也在为博士考试做准备,欢迎留言讨论,一起加油!


hello,我是 是Yu欸 。如果你喜欢我的文章,欢迎三连给我鼓励和支持:👍点赞 📁 关注 💬评论,我会给大家带来更多有用有趣的文章。
原文链接 👉 ,⚡️更新更及时。

欢迎大家点开下面名片,添加好友交流。

相关文章:

【博资考4】网安学院-硕转博考试内容

【博资考4】硕转博考试内容 - 网络安全与基础理论 写在最前面一. **21年硕转博面试内容回顾**网络、逆向、操作系统、攻防、漏洞1. **网络安全常见攻击方式及其防范措施**1.1 **DDoS攻击(分布式拒绝服务)**1.2 **SQL注入攻击**1.3 **XSS攻击(…...

30 分钟从零开始入门 CSS

HTML CSS JS 30分钟从零开始入门拿下 HTML_html教程-CSDN博客 30 分钟从零开始入门 CSS-CSDN博客 JavaScript 指南:从入门到实战开发-CSDN博客 前言 最近也是在复习,把之前没写的博客补起来,之前给大家介绍了 html,现在是 CSS 咯…...

C语言综合案例:学生成绩管理系统

C语言综合案例:学生成绩管理系统 需求 1.存储最多50名学生的信息(不使用结构体) 2.每个学生包含: 学号(字符数组)姓名(字符数组)3门课程成绩(一维数组) …...

使用python做http代理请求

有这样一个需求现在有两台A,B两台电脑组成了一个局域网,在A电脑上开发webjava应用,需要调用第三方接口做http请求,但是这个请求只能在B电脑上请求。 一种解决方案:自定义一个中间服务,在电脑B上运行一个简…...

数据库事务的基本要素(ACID)

数据库事务的基本要素(ACID) 在数据库管理系统(DBMS)中,事务(Transaction)是一个或多个数据库操作的集合,这些操作要么全部成功,要么全部失败。事务的目标是保证数据的一…...

DeepSeek R1满血+火山引擎详细教程

DeepSeek R1满血火山引擎详细教程 一、安装Cherry Studio。 Cherry Studio AI 是一款强大的多模型 AI 助手,支持 iOS、macOS 和 Windows 平台。可以快速切换多个先进的 LLM 模型,提升工作学习效率。下载地址 https://cherry-ai.com/ 认准官网,无强制注册。 这…...

大型语言模型技术对比:阿里Qwen qwq、DeepSeek R1、OpenAI o3与Grok 3

1. 引言 在人工智能(AI)领域中,大型语言模型(Large Language Models,简称LLM)近年来取得了显著的突破。从早期的GPT-3到如今的各种高级模型,这些技术不仅推动了自然语言处理(NLP&am…...

ArcGIS Pro可见性分析:精通地形视线与视域分析

在地理信息系统(GIS)的广泛应用中,可见性分析作为一项关键技术,发挥着不可替代的作用。 无论是城市规划、环境监测,还是军事侦察、景观设计,可见性分析都能提供精确的数据支持,帮助我们更好地理…...

计算机工具基础(五)——Vim

Vim MIT《Missing in CS Class(2020):Class 3》笔记 Vim是终端环境中常用的纯文本编辑器。Vim的默认配置文件位于~/.vimrc 模式 Vim有如下5种模式: 常规模式(Normal):进入Vim后的默认模式,用于阅读文件。以Esc自其他模式中退至此模式插入模…...

Android应用app实现AI电话机器人接打电话

Android应用app实现AI电话机器人接打电话 --安卓AI电话机器人 一、前言 【Dialer3.0智能拨号器】Android版手机app,由于采用蓝牙电话的方式来调用手机SIM卡发起呼叫、接听来电,并接收和处理通话的声音,通常我们以“蓝牙电话方案”来称呼它。 …...

Mobaxterm服务器常用命令(持续更新)

切换文件夹 cd path # for example, cd /gpu03/deeplearning/进入不同GPU ssh mgmt ssh gpu01 ssh gpu03寻找文件位置 find /path -name file_name #for example, find / -name lib #在根目录下搜寻名为lib文件 #for example, find /home/deeplearning -name "lib"…...

Android14窗口管理自适应投屏分辨率

环境 console:/ # cat /proc/version Linux version 6.1.57 (机密信息) (Android (10087095, pgo, bolt, lto, -mlgo, based on r487747c) clang version 17.0.2 (https://android.googlesource.com/toolchain/llvm-project d9f89f4d16663d5012e5c09495f3b30ece3d2362), LLD 17…...

Shot Studio for macOS 发布 1.0.2

Shot Studio 是一个 macOS 的 app,专门为开发者设计,主要用于各大 app 应用商店的预览图设计。 提供了非常多的模板,也预设了很多尺寸。可以直接一键使用 在 1.0.2 这个版本中新增了: 文本渐变 图层:边框、颜色、圆…...

《深度学习实战》第4集:Transformer 架构与自然语言处理(NLP)

《深度学习实战》第4集:Transformer 架构与自然语言处理(NLP) 在自然语言处理(NLP)领域,Transformer 架构的出现彻底改变了传统的序列建模方法。它不仅成为现代 NLP 的核心,还推动了诸如 BERT、…...

Starrocks入门(二)

1、背景:考虑到Starrocks入门这篇文章,安装的是3.0.1版本的SR,参考:Starrocks入门-CSDN博客 但是官网的文档,没有对应3.0.x版本的资料,却有3.2或者3.3或者3.4或者3.1或者2.5版本的资料,不要用较…...

银河麒麟高级服务器操作系统在线调整/pro/{PID}/limits文件中nofile的软限制和硬限制参数值操作方法

银河麒麟高级服务器操作系统在线调整/pro/{PID}/limits文件中nofile的软限制和硬限制参数值操作方法 一 系统环境二 使用场景三 操作步骤 一 系统环境 [rootlocalhost ~]# nkvers ############## Kylin Linux Version ################# Release: Kylin Linux Advanced Server…...

html css js网页制作成品——HTML+CSS甜品店网页设计(5页)附源码

目录 一、👨‍🎓网站题目 二、✍️网站描述 三、📚网站介绍 四、🌐网站效果 五、🪓 代码实现 🧱HTML 六、🥇 如何让学习不再盲目 七、🎁更多干货 一、👨‍&#x1f…...

Open WebUI项目源码学习记录(从0开始基于纯CPU环境部署一个网页Chat服务)

感谢您点开这篇文章:D,鼠鼠我是一个代码小白,下文是学习开源项目Open WebUI过程中的一点笔记记录,希望能帮助到你~ 本人菜鸟,持续成长,能力不足有疏漏的地方欢迎一起探讨指正,比心心&#xff5e…...

【Python 入门基础】—— 人工智能“超级引擎”,AI界的“瑞士军刀”,

欢迎来到ZyyOvO的博客✨,一个关于探索技术的角落,记录学习的点滴📖,分享实用的技巧🛠️,偶尔还有一些奇思妙想💡 本文由ZyyOvO原创✍️,感谢支持❤️!请尊重原创&#x1…...

蓝桥杯练习代码

一、最长公共前缀 编写一个函数来查找字符串数组中的最长公共前缀。 如果不存在公共前缀,返回空字符串 ""。 示例 1: 输入:strs ["flower","flow","flight"] 输出:"fl"示例…...

FFmpeg 低延迟同屏方案

引言 在实时互动需求激增的当下,无论是在线教育中的师生同屏演示、远程办公的屏幕共享协作,还是游戏直播的画面实时传输,低延迟同屏已成为保障用户体验的核心指标。FFmpeg 作为一款功能强大的多媒体框架,凭借其灵活的编解码、数据…...

QMC5883L的驱动

简介 本篇文章的代码已经上传到了github上面,开源代码 作为一个电子罗盘模块,我们可以通过I2C从中获取偏航角yaw,相对于六轴陀螺仪的yaw,qmc5883l几乎不会零飘并且成本较低。 参考资料 QMC5883L磁场传感器驱动 QMC5883L磁力计…...

在rocky linux 9.5上在线安装 docker

前面是指南,后面是日志 sudo dnf config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo sudo dnf install docker-ce docker-ce-cli containerd.io -y docker version sudo systemctl start docker sudo systemctl status docker …...

解决Ubuntu22.04 VMware失败的问题 ubuntu入门之二十八

现象1 打开VMware失败 Ubuntu升级之后打开VMware上报需要安装vmmon和vmnet,点击确认后如下提示 最终上报fail 解决方法 内核升级导致,需要在新内核下重新下载编译安装 查看版本 $ vmware -v VMware Workstation 17.5.1 build-23298084$ lsb_release…...

高频面试之3Zookeeper

高频面试之3Zookeeper 文章目录 高频面试之3Zookeeper3.1 常用命令3.2 选举机制3.3 Zookeeper符合法则中哪两个?3.4 Zookeeper脑裂3.5 Zookeeper用来干嘛了 3.1 常用命令 ls、get、create、delete、deleteall3.2 选举机制 半数机制(过半机制&#xff0…...

TRS收益互换:跨境资本流动的金融创新工具与系统化解决方案

一、TRS收益互换的本质与业务逻辑 (一)概念解析 TRS(Total Return Swap)收益互换是一种金融衍生工具,指交易双方约定在未来一定期限内,基于特定资产或指数的表现进行现金流交换的协议。其核心特征包括&am…...

涂鸦T5AI手搓语音、emoji、otto机器人从入门到实战

“🤖手搓TuyaAI语音指令 😍秒变表情包大师,让萌系Otto机器人🔥玩出智能新花样!开整!” 🤖 Otto机器人 → 直接点明主体 手搓TuyaAI语音 → 强调 自主编程/自定义 语音控制(TuyaAI…...

基于matlab策略迭代和值迭代法的动态规划

经典的基于策略迭代和值迭代法的动态规划matlab代码,实现机器人的最优运输 Dynamic-Programming-master/Environment.pdf , 104724 Dynamic-Programming-master/README.md , 506 Dynamic-Programming-master/generalizedPolicyIteration.m , 1970 Dynamic-Programm…...

浪潮交换机配置track检测实现高速公路收费网络主备切换NQA

浪潮交换机track配置 项目背景高速网络拓扑网络情况分析通信线路收费网络路由 收费汇聚交换机相应配置收费汇聚track配置 项目背景 在实施省内一条高速公路时遇到的需求,本次涉及的主要是收费汇聚交换机的配置,浪潮网络设备在高速项目很少,通…...

MySQL JOIN 表过多的优化思路

当 MySQL 查询涉及大量表 JOIN 时,性能会显著下降。以下是优化思路和简易实现方法: 一、核心优化思路 减少 JOIN 数量 数据冗余:添加必要的冗余字段(如订单表直接存储用户名)合并表:将频繁关联的小表合并成…...