怎么用dreamweaver做网站/竞价外包推广专业公司
目录
- 第十八章 安全管理
- 18.1 信息安全管理
- 18.2 信息系统安全
- 18.3 物理安全管理
- 18.4 人员安全管理
- 18.5 应用该系统安全管理
- 18.6 信息安全等级保护
- 18.7 拓展
上篇:第十七章、变更管理
下篇:第十九章、风险管理
第十八章 安全管理
18.1 信息安全管理
信息安全定义:保护信息的保密性、完整性、可用性;另外也包括其它属性,如:真实性、可核查性、不可抵赖性和可靠性。
属性:
- 保密性
- 概述:是指信息不被授权给未授权的个人,实体和过程或不被其使用的特征
- 可实现的技术:
- ( 1)网络安全协议
- ( 2)身份认证服务
- ( 3)数据加密
- 完整性
- 概述:是指保护资产的正确和完整的特性,保证数据的一致性,防止数据被非法用户篡改
- 可实现的技术:
- (1)CA 认证
- (2)数字签名
- (3)防火墙系统
- (4)传输安全(通信安全)
- (5)入侵检测系统
- 保证完整性的方法:
- ① 协议
- ② 纠错编码方法
- ③ 密码校验和方法
- ④ 数字签名
- ⑤ 公证(请求系统管理或中介机构证明信息的真实性)
- 可用性
- 概述:是指需要时,授权实体可以访问和使用的特性
- 可实现的技术:
- (1)磁盘和系统的容错
- (2)可接受的登陆及进程性能
- (3)可靠的功能性的安全进程和机制
- (4)数据冗余及备份
- 实现可用性应满足的要求:
- ① 身份识别与确认
- ② 访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制。
- ③ 业务流程控制:利用均分负荷方法,防止业务流量过度集中而引起网路阻塞。
- ④ 路由选择控制:选择那些稳定可靠的子网、中继线或链路等。
- ⑤ 审计跟踪:把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级,事件时间、事件信息、事件回答以及事件统计等方面的信息。
- 不可抵赖性
- 概述:是指建立有效的责任机制,防止用户否认其行为
- 可靠性
- 概述:是指系统在规定的时间和给定的条件下,无故障地完成规定功能概率,通常用平均故障间隔时间( MTBF)来度量
电子商务安全要求的四个方面:
- 传输的安全性
- 数据的完整性
- 交易各方的身份认证
- 交易的不可抵赖性
18.2 信息系统安全
信息系统安全是指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,以维护信息系统的安全运行。
属性:
- 保密性
- 概述:保密性是应用系统的信息不被泄露给非授权的用户,实体或过程。或供其利用的特性,及防止信息泄露给非授权个人或实体,信息指未授权用户使用的特性
- 相关技术:
- (1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
- (2)防暴露:防止有用信息以各种途径暴露或传播出去。
- (3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
- (4)物理保密:利用各种方法,如限制,隔离,掩蔽和控制等措施,保护信息不被泄露。
- 完整性
- 概述:完整性是信息未经授权不能进行改变的特性。 及应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放和插入等破坏和丢失的特性
- 相关技术:
- (1)协议:通过各种安全协议可以有效的检测出被复制的信息,被删除的字,失效的字段和被修改的字段。
- (2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
- (3)密码校验和方法:它是抗篡改和传输失败的重要手段。
- (4)数字签名:保障信息的真实性。
- (5)公正:请求系统管理或中介机构证明信息的真实性。
- 可用性
- 概述:
- 可用性是应用系统信息可被授权实体访问并按需求使用的特性,及信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损需要降级使用时,仍能为授权用户提够有效服务的特性。可用性还应该满足以下要求:身份识别与确认,访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。
- 包括自主访问控制和强制访问控制),业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞),路由选择控制(选择那些可靠的子网,中继线或链路等),审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原 因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括时间类型,被管信息等级,事件时间,事件信息,事件回答以及时间统计等方面的信息)。
- 概述:
- 不可抵赖性
- 概述:不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。及所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实的否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息
信息系统安全管理体系
- 概述:是对一个组织结构中信息系统的生存周期全过程实施符合安全等级责任要求的管理。
- 管理体系建立步骤:
- 1)配置安全管理人员
- 2)建立安全职能部门
- 3)成立安全领导小组
- 4)主要负责人出任领导
- 5)建立信息安全保密管理部门
- 技术体系包括:
-
1)物理安全
(1)环境安全。主要指中心机房的安全保护,包括:
机房场地选择;
机房内部安全防护;
机房防火;
·机房供、配电;
机房空调、降温;
机房防水与防潮;
机房防静电;
机房接地与防雷击;
机房电磁防护。
(2)设备安全。
设备的防盗和防毁;
设备的安全可用。
(3)记录介质安全。 -
2)运行安全
(1)风险分析。
(2)信息系统安全性检测分析。
(3)信息系统安全监控。
(4)安全审计。
(5)信息系统边界安全防护。
(6)备份与故障恢复。
(7)恶意代码防护。
(8)信息系统的应急处理。
(9)可信计算和可信连接技术。 -
3)数据安全
-
18.3 物理安全管理
计算机机房与设施安全:
- 计算机机房
- 1)机房场地选择
- 2)机房空调、降温
- 3)机房防水与防潮
- 4)机房接地和防雷击
- 电源
- 计算机设备
- 1)设备防盗与防毁
- 2)设备的安全可用
- 通信线路
- 1)确保线路通畅
- 2)发现线路截获
- 3)及时发现线路截获
- 4)防止线路截获
技术控制:
- 监测监视系统:应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查;进入机房的人员应佩戴相关证件;未经批准,禁止任何物理访问;未经批准,禁止任何人将移动计算机或相关设备带离机房。机房所在地应有专设警卫,通道和入口处应设置视频监控点,24 小时值班监视;所有来访人员的登记记录,门禁系统的电子记录以及监视录像记录应妥善保存以备查;禁止携带移动电话,电子记事本等具有移动互联功能的个人物品进入机房。
- 人员进出机房和操作权限范围控制:应明确机房安全管理 的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房;获准计入机房的来访人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务期开机钥匙;没有制定管理人员的明确准许,任何记录介质,文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房;机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;获准进入机房的人员,一般应禁止携带个人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责陪同。
环境与人身安全:
- 防火
- 防漏水和水灾
- 防静电
- 防自然灾害
- 防物理安全威胁
电磁兼容: 对需要放置电磁泄露的计算机设备应配备电脑干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房,屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄漏情况并进行必要的维护。
18.4 人员安全管理
岗位安全考核与培训:
对信息系统岗位人员那的管理,应根据其关键程度建立相应的管理要求。
(1)对于安全管理员,系统管理员,数据库管理员,网络管理员,重要业务开发人 员,系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人岗,但业务应用操作人员不能有其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全你意识和风险防范意识。
(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员,系统管理员,数据库管理员,网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。
(3)权限分散要求:在上述基础上,应坚持关键岗位 “权限分散,不得交叉覆盖”的原则,系统管理员,数据库管理员网络管理员不能相互兼任 岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。
离岗人员安全管理:
对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。
(1)基本要求:立即终止被解雇的,退休的,辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件,徽章,密钥和访问控制标记等;收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。
(3)离岗的审计要求:在上述 基础上,设计组织机构管理层和信息系统关键岗位的人员调离岗位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。
(4)关键部位人员的离岗要求;在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。
18.5 应用该系统安全管理
应用系统安全管理的实施:
- 建立应用系统道德安全需求管理
- 严格应用系统的安全检测与验收
- 加强应用系统的操作安全控制
- 规范变更管理
- 防止信息泄露
- 严格访问控制
- 信息备份
- 应用系统的使用监视
应用系统运行中的安全管理:
应用系统运行中的安全管理
1.应用系统运行中涉及的安全和保密层次包括系统级安全,资源访问安全,功能性安全和数据域安全,这四个层次安全,按粒度从大到小的顺序是:系统级安全 ,资源访问安全,功能性安全,数据域安全。
2.数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问那些业务记录,一般以用户所在单位为条件进行过滤;其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。
3.用户权限的分配是否遵循 “最小特权”原则
4.企业要加强对应用系统安全进行管理工作的领导,每年至少组织有关部门对系统运行工作进行一次检查,部门每季度 进行一次自查,要加强对所辖范围内应用系统运行工作的监督检查,监察科采取普查,抽查,专项检查的方式定期或不定期的进行 。
5.安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不痛,保密等级应按有关规定划为绝密,机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为 A 级,系统运行所要求的最低限度可靠性为 C 级,介于中间的为 B 级。
系统运行安全检查和记录的范围:
系统运行安全检查和记录的范围如下:
(1)应用系统的访问控制检查,包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则。
(2)应用系统的日志检查,包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志。
(3)应用系统可用性检查,包括系统中断时间、系统正常服务时间和系统恢复时间等。
(4)应用系统能力检查,包括系统资源消耗情况、系统交易速度和系统吞吐量等。
(5)应用系统的安全操作检查。用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用。
(6)应用系统维护检查。维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等。
(8)恶意代码的检查。是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等。
18.6 信息安全等级保护
《信息安全等级保护管理办法》将信息系统 的安全保护等级分为以下五级。
第一级,信息系统受到破坏后,会对公民,法人和其他组织的合法权益造 成损害,但不损害国家安全,社会秩序和公共利益。第一级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行知道。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营,使用单位应当依据国家有 关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督,检查。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营,使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督,检查。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营,使用单位应当依据国家管理规范,技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行监督,检查。
18.7 拓展
计算机网络上的通信面临以下四种威胁:
- (1)截获——从网络上窃听他人的通信内容
- (2)中断——有意中断他人在网络上的通信
- (3)篡改——故意篡改网络上传送的报文
- (4)传递——伪造信息在网络上传递
截取属于被动攻击,中断、篡改、传递属于主动攻击
应用系统运行中涉及的安全和保密层次包括(按粒度从粗到细排序):
- 系统级安全
- 概述:企业应用系统越来越复杂,因此制定得力的系统级安全策略才是从根本上解决问题的基础。应通过对现行系统安全技术的分析,制定系统级安全策略,策略包括敏感系统的隔离、访问IP地址段的限制、登录时间段的限制、会话时间的限制、连接数的限制、特定时间段内登录次数的限制以及远程访问控制等,系统级安全是应用系统的第一道防护大门。
- 资源访问安全
- 功能性安全
- 数据域安全
- 包括:
- 行级数据域安全:用户可用访问哪些业务记录,一般以用户所在单位为条件进行过滤。
- 字段级数据域安全:用户可用访问业务纪录的哪些字段。
- 包括:
用户的入网访问控制步骤:
- 用户名的识别与验证
- 用户口令的识别与验证
- 用户账号的默认限制检查
电子信息系统机房根据使用性质、管理、经济和重要性划分为:
- A 级
- B 级
- C 级
安全等级:
- 保密等级
- 绝密
- 机密
- 秘密
- 可靠等级
- A 级(对可靠性要求最高)
- B 级(介于中间)
- C 级(系统运行所要求的最低限度可靠性)
物理访问管理包括:
- 硬件设施在合理范围内是否能防止强制入侵
- 计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险
- 职能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移
- 计算机设备在搬动时是需要设备授权通行的证明
MD5:
- 概述:是计算机广泛使用的杂凑算法之一,又译摘要算法,哈希算法,用于确保信息传输完整一致。
- 特点:
- 压缩性
- 容易计算
- 抗修改性
- 强抗碰撞
计算机系统安全保护能力等级:
- 用户自主保护级
- 系统审计保护级
- 安全标记保护级
- 结构化保护级
- 访问验证保护级
算法:
- 对称算法
- 概述:加密、解密都使用同一个密钥
- 优点:
- ① 加、解密快
- ② 密钥管理简单
- ③ 适合一对一传输
- 缺点:
- ① 加密强度不高
- ② 不适宜一对多加密传输
- 常见算法:SDBI 、IDEA 、RC4 、DES 、3DES 、Kerberos
- 非对称算法
- 概述:加密用 “公钥”,解密用 “私钥”
- 优点:
- ① 安全性高,体制安全
- ② 密钥量小
- ③ 算法灵活性好
- 缺点:
- ① 加、解密速度慢(相对)
- ② 密钥管理复杂(需要第三方认证)
- 常见算法:RSA 、ECC
对比:对称密码算法相对于非对称加、解密快算法效率更高,所以可以用于大量数据加密
对信息系统岗位人员的管理:
对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。CC是错误的。
(3)权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。
上篇:第十七章、变更管理
下篇:第十九章、风险管理
相关文章:

系统集成|第十八章(笔记)
目录 第十八章 安全管理18.1 信息安全管理18.2 信息系统安全18.3 物理安全管理18.4 人员安全管理18.5 应用该系统安全管理18.6 信息安全等级保护18.7 拓展 上篇:第十七章、变更管理 下篇:第十九章、风险管理 第十八章 安全管理 18.1 信息安全管理 信息安…...

480万商品,如何架构商品治理平台?
说在前面 在40岁老架构师 尼恩的读者交流群(50)中,很多小伙伴拿高薪,完成架构的升级,进入架构师赛道,打开薪酬天花板。 最近有小伙伴拿到了一线互联网企业如京东、网易、微博、阿里、汽车之家、极兔、有赞、希音、百度、滴滴的架…...

【C++入门指南】C如何过渡到C++?祖师爷究竟对C++做了什么?
【C入门指南】C如何过渡到C?祖师爷究竟对C做了什么? 前言一、命名空间1.1 命名空间的定义1.2 命名空间使用 二、C输入、输出2.1 std命名空间的使用惯例 三、缺省参数3.1 缺省参数的定义3.2 缺省参数分类 四、函数重载4.1 函数重载概念4.2 C支持函数重载的…...

简易磁盘自动监控服务
本文旨在利用crontab定时任务(脚本请参考附件)来监控单个服务节点上所有磁盘使用情况,一旦超过既定阈值则会通过邮件形式告警相关利益人及时介入处理。 1. 开启SMTP服务 为了能够成功接收告警信息,需要邮件接收客户都安开启SMTP服务。简要流程请参考下…...

【100天精通Python】Day65:Python可视化_Matplotlib3D绘图mplot3d,绘制3D散点图、3D线图和3D条形图,示例+代码
1 mpl_toolkits.mplot3d 功能介绍 mpl_toolkits.mplot3d 是 Matplotlib 库中的一个子模块,用于绘制和可视化三维图形,包括三维散点图、曲面图、线图等。它提供了丰富的功能来创建和定制三维图形。以下是 mpl_toolkits.mplot3d 的主要功能和功能简介&am…...

十六,镜面IBL--预滤波环境贴图
又到了开心的公式时刻了。 先看看渲染方程 现在关注第二部分,镜面反射。 其中 这里很棘手,与输入wi和输出w0都有关系,所以,再近似 其中第一部分,就是预滤波环境贴图,形式上与前面的辐照度图很相似&#…...

信息安全:恶意代码防范技术原理.
信息安全:恶意代码防范技术原理. 恶意代码的英文是 Malicious Code, 它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。 目录: 恶意代码概述: (1&a…...

开源媒体浏览器Kyoo
什么是 Kyoo ? Kyoo 是一款开源媒体浏览器,可让您流式传输电影、电视节目或动漫。它是 Plex、Emby 或 Jellyfin 的替代品。Kyoo 是从头开始创建的,它不是一个分叉。一切都将永远是免费和开源的。 软件特性: 管理您的电影、电视剧…...

人脸解锁设备时出现相机报错
(1)背景分析 这是项目当中实际遇到的问题,如下代码仅用作分析和记录。 现在问题的现象是:刚亮屏大概在2s以内对着人脸一般是能解锁的,但是超过2s之后在对着人脸,是无法解锁成功的。 (2&#…...

【广州华锐互动】利用VR开展工业事故应急救援演练,确保救援行动的可靠性和有效性
在工业生产中,事故的突发性与不可预测性常常带来巨大的损失。传统的应急演练方式往往存在场地限制、成本高、效果难以衡量等问题。然而,随着虚拟现实(VR)技术的快速发展,VR工业事故应急救援演练应运而生,为…...

还不知道数据类岗位的相关技能和职责吗?涤生大数据告诉你(二)
续接上文:还不知道数据类岗位的相关技能和职责吗?涤生大数据告诉你(一) 1.数据治理工程师 工作职责 数据治理工程师的工作职责主要包括以下几个方面: 1. 数据管理策略制定:制定和实施数据管理策略&#…...

常见应用层协议
一.HTTP(超文本传输协议) HTTP 和 HTTPS 二.FTP(文件传输协议) 三.SMTP(简单邮件传输协议) 四.POP3(邮局协议版本3) 五.IMAP(互联网消息访问协议) 六.DNS&am…...

解决docker容器无法关闭的问题
一般正常关闭: docker stop 容器ID解决方法 方法1:强制停止docker kill 容器ID方法2:直接重启dockersudo service docker stop方法3:直接删除容器,重新创建docker rm -f my_container...

2023-09-27 LeetCode每日一题(餐厅过滤器)
2023-09-27每日一题 一、题目编号 1333. 餐厅过滤器二、题目链接 点击跳转到题目位置 三、题目描述 给你一个餐馆信息数组 restaurants,其中 restaurants[i] [idi, ratingi, veganFriendlyi, pricei, distancei]。你必须使用以下三个过滤器来过滤这些餐馆信息…...

梯度下降法(SGD)原理
目录 梯度下降法(SGD)原理:求偏导 1. 梯度(在数学上的定义) 2. 梯度下降法迭代步骤 BGD批量梯度下降算法 BGD、SGD在工程选择上的tricks 梯度下降法(SGD)原理:求偏导 1. 梯度(在数学上的定义) 表示某一函数在该点处的方向导数沿着该方向取得最大值…...

QQ表情包存储位置解析
一些常见的设备和系统的QQ表情包存储位置: Windows系统: 路径:C:\Users[用户名]\Documents\Tencent Files[QQ号码]\Image\Image\CustomFace 在这个文件夹中,您可以找到所有自定义的QQ表情包。 Android系统: 路径&am…...

软件架构的演化和维护
软件架构的演化和维护 定义 定义 顶不住了,刷题去了,不搞这个了,想吐。。。...

C语言数组和指针笔试题(四)(一定要看)
目录 二维数组例题一例题二例题三例题四例题五例题六例题七例题八例题九例题十例题十一 结果 感谢各位大佬对我的支持,如果我的文章对你有用,欢迎点击以下链接 🐒🐒🐒个人主页 🥸🥸🥸C语言 🐿️…...

FragmentManager is already executing transactions
本文解决问题: java.lang.IllegalStateException: FragmentManager is already executing transactions 问题背景描述: 在Fragment中 用tablayoutviewpagerfragment,即Fragment嵌套Fragment场景、或者ViewPager2嵌套ViewPager2时。 执行生命…...

Matlab中clear,close all,clc功能详细说明
背景: 我们在写matlab程序时,首行总是先敲入:clear; close all; clc;,但你真的知道这三句话的具体作用嘛,下面进行详细说明和演示。 一、clear的功能 clear的功能:清理工作区变量,不清理前是…...

Typora安装无需破解免费使用
Typora简介: 在介绍Typora软件之前,需要先介绍一下MARKDOWN。 MARKDOWN是一种轻量型标记语言,它具有“极简主义”、高效、清晰、易读、易写、易更改纯文本的特点。 Typora 是一款支持实时预览的 Markdown 文本编辑器。它有 OS X、Windows、…...

LuatOS-SOC接口文档(air780E)--errDump - 错误上报
示例 -- 基本用法, 10分钟上报一次,如果有的话 if errDump thenerrDump.config(true, 600) end-- 附开源服务器端: https://gitee.com/openLuat/luatos-devlogerrDump.dump(zbuff, type, isDelete) 手动读取异常日志,主要用于用户将日志发送给自己的服务器而不是I…...

低代码平台如何助力国内企业数字化转型?
数字化是什么 数字化(Digitalization)是将许多复杂多变的信息转变为可以度量的数字、数据,再以这些数字、数据建立起适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理…...

SI3262—高度集成的低功耗SOC芯片
Si3262是一款高度集成的低功耗SOC芯片,其集成了基于RISC-V核的低功耗MCU和工作在13.56MHz的非接触式读写器模块。 MCU模块具有低功耗、Low Pin Count、宽电压工作范围,集成了13/14/15/16位精度的ADC、LVD、UART、SPI、I2C、TIMER、WUP、IWDG、RTC、TSC等…...

除静电离子风机在无尘车间的应用
除静电离子风机在无尘车间中的应用非常广泛,主要是用来控制车间内的静电荷,防止静电对车间内的电子元器件、电路板等敏感部件产生损害。 具体来说,除静电离子风机通常采用电离器产生大量负离子,将车间内的静电荷中和成无害的水蒸气…...

Linux上的Pip和Python升级指南
在Linux系统上,保持Pip和Python版本的最新状态对于顺利进行Python开发至关重要。通过升级Pip和Python,你可以享受到最新的功能、修复的bug以及提升的开发效率。本文将为你提供在Linux上升级Pip和Python的详细指南,助你打造更强大的开发环境。…...

4G工业路由器高效数据传输助力光伏发电站管理
光伏发电站是能源产业中一种利用太阳能技术将光转化为电能的常见设施。随着物联网技术与环保能源的不断进步和应用的普及,光伏发电站的管理也变得更加便捷高效。 光伏发电站结合4G工业路由器实现远程监控管理,并用于采集发电站中的传感器数据和监控信息…...

【音视频笔记】Mediacodec+Muxer生成mp4,浏览器无法播放问题处理
文章目录 背景解决过程曲线修复方案 解决问题根源 背景 最近在测试视频录制功能时发现,AudioRecord MediaCodec MediaMuxer生成的MP4,PC浏览器无法播放 ,但是Android、Windows、Mac的播放器应用都能正常播放。虽然不禁想吐槽浏览器视频组件…...

debug过程中,矩阵左乘右乘相关概念梳理
1. 变换点或者变换向量 1.1左乘 矩阵左乘通常是指对”目标点“进行左乘,即: A ′ R ∗ A AR*A A′R∗A 其中,A为原始3维点,表示一个3*1的列向量,R为33的旋转矩阵,A‘为变换后的点 B ′ T ∗ B BT*B B′T∗B 其中…...

Ubuntu 安装Kafka
在本指南中,我们将逐步演示如何在 Ubuntu 22.04 上安装 Apache Kafka。 在大数据中,数以百万计的数据源生成了大量的数据记录流,这些数据源包括社交媒体平台、企业系统、移动应用程序和物联网设备等。如此庞大的数据带来的主要挑战有两个方面…...