当前位置: 首页 > news >正文

第一节 网络安全概述

.网络空间安全

网络空间:一个由信息基础设施组成相互依赖的网络。 ---- 海陆空天(大海、陆
地、天空、航天)
通信保密阶段 ---- 计算机安全 ----- 信息系统安全 ----- 网络空间安全
计算机安全:开始秉持着严于律己,宽以待人信条,基于TCP/IP协议传送信息
当从蠕虫病毒出现,具有传染性的病毒,出现要保证安全的意识

二、信息安全概述

.信息安全现状及挑战

        A.网络空间安全市场在中国潜力无穷
        B.数字化时代威胁升级
比如:
1. 勒索病毒 ---- 具有蠕虫特性( 传染性
五个阶段
锁定设备、不加密数据 --- 2008年以前
加密数据、交付赎金后解密 --- 2013年前后
攻陷单点后,横向扩散 --- 2017年前后
加密货币的出现改版勒索格局
RaaS模式初见规模
        图标记忆
传播方式
钓鱼软件、蠕虫式传播、恶意软件捆绑、暴力破解、Exploit Kit分发
勒索病毒攻击链分析
特点:
针对攻击者:传播入口多、传播技术隐藏、勒索产业化发展
针对受害者:安全状况看不清、安全设备防不住、问题处置不及时
2.APT 攻击 --- 平昌冬奥会遭受钓鱼邮件攻击
APT 攻击 --- 高级持续性威胁
        例子:zheng'wang'shi'jian
        木马病毒 --- 控制 为目的
        蠕虫病毒 --- 破坏 为目的
3. 网络空间安全 --- 棱镜门事件爆发
4. 数据泄露
5. 个人信息泄露
C.传统安全防护逐步失效
变种僵尸网络病毒/木马/蠕虫病毒,这些病毒是传统的防火墙、IPS、杀毒软
件等级与特征库的安全检测无法过滤的。 --- 可通过U盘带入、BYOD带入、
恶意的内部用户、零日漏洞、APT攻击
D.安全风险能见度不足
1.看不清资产 ---- 比如公司给员工配置电脑,可以连接公司网络,但是如果员
工手机知道WiFi密码后,将手机连入,就带入了新的业务,这是不能完全知
道的
2.看不见新型威胁 :水坑攻击、鱼叉邮件攻击、零日漏洞攻击、其他攻击水坑攻击:是一种网络攻击方法,攻击者通过分析受害者的上网活动规 律,寻找受害者经常访问的网站的弱点,并在这些网站上部署恶意程 。当受害者访问这些被部署了恶意程序的网站时,就会被感染。这种 攻击利用的是受害者对网站的信任,因此更难被发现。
恶意程序:一般胡具备以下多个或全部特点
特点:
        非法性 ---- 软件自动启用
        隐蔽性
        潜伏性
        可触发性
        表现性
        破坏性
        传染性
        针对性 ---- 针对的对象会不一样;例如:震网病毒针对的是操
        作系统
        变异性
        不可预见性 --- 对其病毒造成的破坏不确定, 看不见内网潜藏风险:黑客内部潜伏后预留的后门、伪装合法用户的违规操 作行为、封装在正常协议中的异常数据外发、看不见的内部人员违规操作
E.缺乏自动化防御手段
F.网络安全监管标准愈发严苛
1.《网络安全法》:2017年正式生效
《信息安全技术网络安全等级保护基本要求》:201905
2.信息安全:防止对任何数据进行未授权访问的措施,或者防止造成信息有意无
意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特
3.网络安全:计算机网络环境下的信息安全。
4.常见的网络安全术语
注意
a.漏洞是客观存在的,要与漏洞利用exploit区分
b.0day1day(当0day漏洞被公开后——补丁修复之间的时间)、
nday(厂商已经发布了针对该漏洞的补丁,并且该补丁已经存在一段时
间)
c.后门有好坏之分
d.攻击与入侵:一个是手段,一个是目的

.信息安全的脆弱性及常见安全攻击

A.网络环境的开放性
B.协议栈的脆弱性及常见攻击
C.协议栈自身的脆弱性
D.常见的安全风险
E.网络的基本攻击模式 --- 主动威胁【篡改(完整性)+中断(可用性)+伪造
(真实性)】和被动威胁(机密性)
1.物理层 --- 物理攻击
        指攻击者直接破坏网络的各种物理设备,比如服务器设施、或者网络的传输
通信设施等
        设备破坏攻击的目的主要是为了中断网络服务
        物理设备窃听 :光纤窃听、红外监听
        自然灾害 :高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
        处理办法 :建设 异地 灾备数据中心。
2.链路层
        a.交换机泛红攻击 --- 先记后发 --- 防御方法:将 IP 地址和 MAC 地址写固定
        交换机中存在着一张记录着MAC 地址的表 ,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击 即是攻击者利用这种学习机制不断发送不同的 MAC 地址给交换
机,填满整个 MAC 表,此时交换机只能进行数据广播,攻击者凭此获得信息。
        b.ARP欺骗 ---- 防御方法:将 IP 地址和 MAC 地址写固定
3.网络层 --- ICMP攻击
4.传输层 --- TCP SYN Flood攻击
         面向连接 --- 要求通信双方在进行数据传输前先建立一个连接 ---- 用的是四端
口( ssrcip dip srcport dport )五端口多了一个协议
        SYN报文是 TCP 连接的第一个报文,攻击者通过大量发送 SYN 报文, 造成大量
未完全建立的 TCP 连接,占用被攻击者的资源 ----   拒绝服务攻击
解决方法:
1.使用代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
2.首包丢包 --- 为了确保所有的数据包都能到达服务器,设计了一个重传 机制。真实的客户端访问,在一定的时间内如果没有收到服务器的回 复,将会再次发送SYN报文,但攻击机制通常不会再重发。所以丢弃首 次SYN报文后,就相当于过滤掉了虚假的客户端访问,进而防御了伪造 源IP进行的SYN Flood攻击,保障了服务器的正常运行。
3.SYN cookie --- 用于抵御SYN Flood攻击,TCP连接的建立过程。 它通过 将一些关键信息编码到SYN-ACK包的初始化序列号中,从而在不消耗系 统资源的情况下处理大量的半开接。
5.应用层 ---- DNS欺骗攻击
        DNS数据被篡改,深信服"三信服"

Ⅲ操作系统的脆弱性及常见攻击

A.操作系统自身的漏洞
        人为原因:在编写程序过程中,为直线不可告人的目的,在程序代码的隐藏 处保留后门
        客观原因:受编程人员的能力,经验和单身狗hi安全技术所限,在程序中难 免会有不足之处,轻则影响程序效率,重则导致非授权的用户的权限提升
        硬件原因:由于硬件原因,是编程人员无法弥补硬件的漏洞,从而使硬件的 问题通过软件表现缓存区域溢出攻击,利用编写不够严谨的程序,通过向程序的缓冲区写入超 过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行 流程的改变
        危害:最大数量的漏洞类型、漏洞危害等级高
        防御手段
                用户:补丁、防火墙
                开发人员:编写二安全代码、对输入数据进行验证、使用相对安全的函
                系统:缓冲区不可执行技术、虚拟化技术
B.中断的脆弱性及常见攻击
        常见攻击
                勒索病毒(同上)
                挖矿病毒 :
                        定义 :一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降
                        特点 :占用 CPU GPU 等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID 、扫描 ssh 文件感染其他机器。
                        危害 :占用系统资源、影响系统正常使用。
                特洛伊木马:
                        定义 :完整的木马程序一般由两个部份组成:服务器程序与控制器程序。
                        特点 :注入正常程序中,当用户执行正常程序时,启动自身。自动在任务管理器中隐藏,并以“ 系统服务 的方式欺骗操作系统。包含具有未公开并且可能产生危险后的功能的程序。具备自动恢复功能且打开特殊端口。
                        危害 :窃取隐私,影响用户使用体验。
                僵尸网络:
                        定义 :采用一种或多种传播手段,将大量主机感染僵尸病毒程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络;
                         特点 可控的网络,有一定的分布性,随着 bot 程序的不断传播而不断有新位置的僵尸计算机系统添加到这个网中,可以一对多地执行相同地恶意行为
                        危害 :拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸
网络挖矿
图表记忆
其他攻击
      1. 社工攻击
                原理:社会工程攻击,是一种利用“社会工程学 来实行地网络攻击行为;
                防御手段:定期更换各种系统账号密码,使用高强度密码等;
        2.跳板攻击
                原理:攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统, 让它们成为 跳板 ,再通过这些 跳板 完成攻击行动。
                防御手段:安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做好权限控制。
        3.钓鱼式攻击/鱼叉式钓鱼攻击
                原理:通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
           鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
                防御手段:保证网络站点与用户之间的安全传输,加强网络站点的
认证过程,即时清除网钓邮件,加强网络站点的监管。
        4.水坑攻击:
                原理:攻击者通过猜测确定特定目标经常访问地网站,并入侵其中一个或多个网站,植入恶意软件;
                防御手段:通常通过零日漏洞感染网站;针对已知漏洞 --- 应用最新的软件修补程序;如果而已内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量;
终端安全防范措施
1.不要点击来源不明的邮件附件,不从不明网站下载软件
2.及时给主机打补丁,修复相应的高危漏洞
3.对重要的数据文件定期进行非本地备份
4.尽量关闭不必要的文件共享权限以及关闭不必要的端口
5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码
6.安装专业的终端安全防护软件,为主机提供端点防护和病毒
图标记忆:

Ⅳ信息安全概述

信息安全要素保证网络站点与用户之间的安全传输,加强网络站点的认证过程,
即时清除网钓邮件,加强网络站点的监管。
五要素:
        保密性 ---- 确保信息不暴露给未授权的尸体或进程 ---- 例子: QQ 被盗
        完整性 ---- 只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。---- 例子:数据被黑
        可用性(CIA 的黄金三角) ---- 用户、行为、流量 ---- 数据被加密
        可控性 ----- 指对危害国家信息(包括利用加密的非法通信活动)的监视审计 ----- 人肉个人信息
        不可否认性 ---- 对出现的安全问题提供调查的依据和手段 ----- 黑掉公司
服务器

Ⅴ 整体安全解决方案

风险可视化 --- 将看不清的资产转为看得见的资产
防御自动化 --- 进攻、主动防御
运行自动化 --- 全天候自动化
安全智能化 --- 转为智能驱动、并能抵御未知高级威胁

相关文章:

第一节 网络安全概述

一.网络空间安全 网络空间:一个由信息基础设施组成相互依赖的网络。 ---- 海陆空天(大海、陆 地、天空、航天) 通信保密阶段 ---- 计算机安全 ----- 信息系统安全 ----- 网络空间安全 计算机安全:开始秉持着“严于律己&#x…...

星光云VR全景系统源码

星光云VR全景系统源码 体验地址请查看...

spdlog一个非常好用的C++日志库(七): 源码分析之异常类spdlog_ex

目录 1.自定义异常类spdlog_ex 1.1.通用异常 1.2.系统调用异常 1.3.what()函数 2.异常的使用 2.1.抛出异常 2.2.控制异常使用 1.自定义异常类spdlog_ex 标准库异常类(std::exception)系列,能满足大多数使用异常的场景,但对…...

从一次 SQL 查询的全过程了解 DolphinDB 线程模型

1. 前言 DolphinDB 的线程模型较为复杂,写入与查询分布式表都可能需要多个类型的线程。通过了解 SQL 查询的全过程,可以帮助我们了解 DolphinDB 的线程模型,掌握 DolpinDB 的配置,以及优化系统性能的方法。 本教程以一个分布式 …...

Vue3.js“非原始值”响应式实现基本原理笔记(二)

如果您觉得这篇文章有帮助的话!给个点赞和评论支持下吧,感谢~ 作者:前端小王hs 阿里云社区博客专家/清华大学出版社签约作者/csdn百万访问前端博主/B站千粉前端up主 此篇文章是博主于2022年学习《Vue.js设计与实现》时的笔记整理而来 书籍&a…...

论文 | PRCA: 通过可插拔奖励驱动的上下文适配器拟合用于检索问答的黑盒大语言模型

论文全称:PRCA: Fitting Black-Box Large Language Models for Retrieval Question Answering via Pluggable Reward-Driven Contextual Adapter 核心问题:如何在检索增强式问答(ReQA)任务中,利用大型语言模型&#xf…...

网络状态的智能感知:WebKit 支持 Network Information API 深度解析

网络状态的智能感知:WebKit 支持 Network Information API 深度解析 在现代 Web 应用中,理解用户的网络连接状态对于提供适应性体验至关重要。Network Information API,一个新兴的 Web API,允许 Web 应用访问设备的网络信息&…...

Vue3基础知识:组合式API中的provide和inject,他们作用是什么?如何使用?以及案例演示

1.provide和inject相较于父子传递的不同在于provide,inject可以用于跨层级通信(通俗易懂的讲就是可以实现爷孙之间的直接信息传递)。 1.跨层级传递数据 1.在顶层组件通过provide函数提供数据 2.底层组件通过inject函数获取数据 演示一:跨…...

Transformer自注意力机制(Self-Attention)模型

​ 上一篇我们介绍了transform专题一:Seq2seq model,也知道了transfrom属于seq2seq模型,这一排篇咱们接着介绍另外几种seq2seq架构的模型。)RNN(循环神经网络)CNN(卷积神经网络)&…...

【计算机体系结构】缓存的false sharing

在介绍缓存的false sharing之前,本文先介绍一下多核系统中缓存一致性是如何维护的。 目前主流的多核系统中的缓存一致性协议是MESI协议及其衍生协议。 MESI协议 MESI协议的4种状态 MESI协议有4种状态。MESI是4种状态的首字母缩写,缓存行的4种状态分别…...

Ubuntu24.04 Isaacgym的安装

官方论坛 rl-接口 教程1 教程2 教程3 1.下载压缩包 link 2. 解压 tar -xvf IsaacGym_Preview_4_Package.tar.gz核心教程在 isaacgym/docs/install.html下 3. 从源码安装 Ubuntu24.04还需首先进入虚拟环境 python -m venv myenv # 创建虚拟环境,已有可跳过…...

docker 设置代理,通过代理服务器拉取镜像

docker 拉取目标镜像需要通过代理服务器进行时,可以通过为 docker 配置全局代理来实现。 注:Linux 上通过临时命令 export HTTP_PROXY 设置的代理,对 curl 这些有用,但是对 docker pull 不起作用。 示例 假设您的代理服务器地址是…...

OpenCV教程02:图像处理系统1.0(翻转+形态学+滤波+缩放+旋转)

-------------OpenCV教程集合------------- Python教程99:一起来初识OpenCV(一个跨平台的计算机视觉库) OpenCV教程01:图像的操作(读取显示保存属性获取和修改像素值) OpenCV教程02:图像处理…...

人工智能在招投标领域的运用---监控视频连续性检测

作者:舒城县公共交易中心 zhu_min726126.com 原创,转载请注明出处。 摘要 随着人工智能(AI)技术的飞速发展,其在各个领域的应用日益广泛。本文旨在探讨人工智能在招投标领域的运营,重点介绍AI对视频完整…...

加装德国进口高精度主轴 智能手机壳「高质量高效率」钻孔铣槽

在当前高度智能化的社会背景下,智能手机早已成为人们生活、工作的必备品,智能手机壳作市场需求量巨大。智能手机壳的加工过程涉及多个环节,包括钻孔和铣槽等。钻孔要求精度高、孔位准确,而铣槽则需要保证槽位规整、深度适宜。这些…...

Java Stream API 常用操作技巧

Java 8 引入的 Stream API 为集合操作提供了一种声明式编程模型,极大地简化了数据处理的复杂性。本文将介绍 Java Stream API 的几种常用操作方式,帮助开发者更高效地处理集合数据。 1. 过滤(Filtering) 过滤是选择集合中满足特…...

SwiftData 模型对象的多个实例在 SwiftUI 中不能及时同步的解决

概览 我们已经知道,用 CoreData 在背后默默支持的 SwiftUI 视图在使用 @FetchRequest 来查询托管对象集合时,若查询结果中的托管对象在别处被改变将不会在 FetchedResults 中得到及时的刷新。 那么这一“囧境”在 SwiftData 里是否也会“卷土重来”呢?空说无益,就让我们在…...

Android 系统网络、时间服务器配置修改

1.修改wifi 是否可用的检测地址: 由于编译的源码用的是谷歌的检测url,国内访问不了,系统会认为wifi网络受限,所以改成国内的地址 adb shell settings delete global captive_portal_https_urladb shell settings delete global captive_por…...

类和对象深入理解

目录 static成员概念静态成员变量面试题补充代码1代码2代码3如何访问private中的成员变量 静态成员函数静态成员函数没有this指针 特性 友元友元函数友元类 内部类特性1特性2 匿名对象拷贝对象时的一些编译器优化 感谢各位大佬对我的支持,如果我的文章对你有用,欢迎点击以下链接…...

在postgres数据库中的几个简单用法

1、例如表中coord_str的字段数据是121.12334 31.3435这样的字符串,如何将对应的数据转换成geometry数据,实现如下 UPDATE coordinates SET geom ST_GeomFromText(POINT( || split_part(coord_str, , 1) || || split_part(coord_str, , 2) || ), 43…...

SQLServer Manager Studio扩展开发从入门到弃坑

Visualstudio的已经开发好了,可这个就是不行,直接运行点这些按钮加载失败,而我直接不调试模式,则直接什么都没有,调试 发现是根本没触发逻辑的。 文档资料太少, 我换了几个ssms.exe都不行,18-20…...

ComfyUI预处理器ControlNet简单介绍与使用(附件工作流)

简介 ControlNet 是一个很强的插件,提供了很多种图片的控制方式,有的可以控制画面的结构,有的可以控制人物的姿势,还有的可以控制图片的画风,这对于提高AI绘画的质量特别有用。接下来就演示几种热门常用的控制方式 1…...

【篇三】在vue3上实现阿里云oss文件直传

之前写了两篇关于文件上传的文章 【篇一】使用springbootvue实现阿里云oss上传 【篇二】使用springbootvue实现阿里云oss文件直传,解决大文件分片上传问题 今天介绍一下在vue3中实现阿里云oss文件直传,主要是基于篇二中的源码进行修改,看具体…...

OceanBase v4.2 特性解析:对Json与Xml的扩展支持

1. 背景 OceanBase的Oracle模式当前已实现对XMLType类型的支持,不仅包含了基本的构造、查询、更新以及格式转换功能,还支持使用Xpath查询从XML数据中提取特定值。在V 4.2.2 版本中,我们进一步扩展了Oracle模式下对XMLType的支持,…...

《框架封装 · 统一异常处理和返回值包装》

📢 大家好,我是 【战神刘玉栋】,有10多年的研发经验,致力于前后端技术栈的知识沉淀和传播。 💗 🌻 CSDN入驻不久,希望大家多多支持,后续会继续提升文章质量,绝不滥竽充数…...

深入WebKit:揭秘复杂文档的高效渲染之道

深入WebKit:揭秘复杂文档的高效渲染之道 在当今信息爆炸的时代,网页不再仅仅是简单的文本和图片的集合,而是充满了复杂布局和丰富媒体内容的交互式平台。WebKit 作为众多流行浏览器的心脏,其布局引擎承担着将 HTML、CSS 代码转换…...

进程的控制-孤儿进程和僵尸进程

孤儿进程 : 一个父进程退出,而它的一个或多个子进程还在运行,那么那些子进程将成为孤儿进程。孤儿进程将被 init 进程( 进程号为 1) 所收养,并由 init 进程对它们完成状态收集工作 为了释放子进程的占用的系统资源: …...

【Unity navigation面板】

【Unity navigation面板】 Unity的Navigation面板是一个集成在Unity编辑器中的界面,它允许开发者对导航网格(NavMesh)进行配置和管理。 Unity Navigation面板的一些关键特性和功能: 导航网格代理(NavMesh Agent&…...

二刷算法训练营Day53 | 动态规划(14/17)

目录 详细布置: 1. 392. 判断子序列 2. 115. 不同的子序列 详细布置: 1. 392. 判断子序列 给定字符串 s 和 t ,判断 s 是否为 t 的子序列。 字符串的一个子序列是原始字符串删除一些(也可以不删除)字符而不改变剩余…...

将缓冲文件写到磁盘中的命令sync

将缓冲文件写到磁盘中的命令sync There is no nutrition in the blog content. After reading it, you will not only suffer from malnutrition, but also impotence. The blog content is all parallel goods. Those who are worried about being cheated should leave quick…...

灵活视图变换器:为扩散模型设计的革新图像生成架构

在自然界中,图像的分辨率是无限的,而现有的图像生成模型在跨任意分辨率泛化方面存在困难。虽然扩散变换器(DiT)在特定分辨率范围内表现出色,但在处理不同分辨率的图像时却力不从心。为了克服这一限制,来自上…...

[终端安全]-1 总体介绍

有朋友一直在和笔者研讨智驾安全这个热门话题,笔者十多年工作从不离终端安全这个核心话题(芯片安全、操作系统安全、应用安全),近来也一直在梳理终端安全体系;手机、汽车皆是我们生活中应用最普遍的智能终端&#xff0…...

Mysql5.7并发插入死锁问题

死锁的产生条件 互斥、请求和保持、不可剥夺、循环等待 MySQL锁类型 死锁复现 环境:Mysql 5.7版本,Innodb引擎,可重复度隔离级别 并发场景下使用duplicate key update插入或更新数据可能会造成死锁,下面就产生死锁的条件进行模…...

网络“ping不通”,如何排查和解决呢?

网络问题往往复杂且难以预测,其中“ping不通”是常见的网络故障之一。 1. 确认问题现象 首先,明确问题是完全无法ping通(无响应)还是ping通但有高延迟或丢包。这有助于缩小问题范围。 2. 本地检查 网络接口状态:使用ifconfig(Linux)或ipc…...

日常学习--20240706

1、udp协议的特点有哪些? a、无连接,发送和接收数据不需要建立连接,开销小,实时性好 b、不可靠传输,不保证数据包能够到达目的地,也不保证数据包的顺序 c、面向数据报的,以数据报形式发送数据…...

入门PHP就来我这(高级)12 ~ 获取数据

有胆量你就来跟着路老师卷起来! -- 纯干货,技术知识分享 路老师给大家分享PHP语言的知识了,旨在想让大家入门PHP,并深入了解PHP语言。 1 从结果集中获取一行作为对象 表中数据行如下: 利用mysqli_fetch_array()函数获…...

AIGC专栏12——EasyAnimateV3发布详解 支持图文生视频 最大支持960x960x144帧视频生成

AIGC专栏12——EasyAnimateV3发布详解 支持图&文生视频 最大支持960x960x144帧视频生成 学习前言项目特点生成效果相关地址汇总项目主页Huggingface体验地址Modelscope体验地址源码下载地址 EasyAnimate V3详解技术储备Diffusion Transformer (DiT)Hybrid Motion ModuleU-V…...

【python】python猫眼电影数据抓取分析可视化(源码+数据集+论文)【独一无二】

👉博__主👈:米码收割机 👉技__能👈:C/Python语言 👉公众号👈:测试开发自动化【获取源码商业合作】 👉荣__誉👈:阿里云博客专家博主、5…...

Android 四大组件

1. Activity 应用程序中,一个Activity通常是一个单独的屏幕,它上面可以显示一些控件,也可以监听并对用户的事件做出响应。 Activity之间通过Intent进行通信,在Intent 的描述结构中,有两个最重要的部分:动…...

【Python】已解决:ModuleNotFoundError: No module named ‘nltk’

文章目录 一、分析问题背景二、可能出错的原因三、错误代码示例四、正确代码示例五、注意事项 已解决:ModuleNotFoundError: No module named ‘nltk’ 一、分析问题背景 在使用Python进行自然语言处理或文本分析时,我们经常会用到各种库来辅助我们的工…...

【Docker系列】Docker 命令行输出格式化指南

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…...

使用Netty构建高性能的网络应用

使用Netty构建高性能的网络应用 大家好,我是微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿! Netty是一个基于Java NIO的异步事件驱动的网络应用框架,专为快速开发高性能、高可靠性的网络服务器和客户…...

C++11新特性【下】{lambda表达式、可变模板参数、包装器}

一、lambda表达式 在C98中,如果想要对一个数据集合中的元素进行排序,可以使用std::sort方法。如果待排序元素为自定义类型,需要用户定义排序时的比较规则,随着C语法的发展,人们开始觉得上面的写法太复杂了&#xff0c…...

SpringBoot使用手册

SpringBoot使用手册 1、自动装配 1.1、创建spring Boot项目 在之前的文章中已经专门写过,这里不做赘述。 1.2、pom.xml 1.2.1、版本管理 在学习完maven项目后,我们学习框架时首先阅读的就是pom.xml文件,这里是管理自己该项目中所用到的…...

HTML CSS 基础复习笔记 - 列表使用

用于自己复习 自定义列表 示例代码 <!DOCTYPE html> <html> <head><title>Definition List Example</title> </head> <body><h1>古诗</h1><dl><dt>静夜思</dt><dd>床前明月光&#xff0c;疑…...

017-GeoGebra基础篇-微积分函数求解圆弧面积问题

基础篇慢慢的走进尾声&#xff0c;今天给大家带来一个小项目&#xff0c;是关于高中数学微积分部分的展示&#xff0c;这个项目主要包含了函数的介绍、函数与图形绘制的区别、区域函数图像的绘制、积分函数的应用、动态文本的调用、嵌套滑动条的应用等等&#xff0c;以及其他常…...

Element中的选择器组件Select (一级选择组件el-select)

简述&#xff1a;在 Element UI 中&#xff0c;ElSelect&#xff08;或简称为 Select&#xff09;是一个非常常用的选择器组件&#xff0c;它提供了丰富的功能来帮助用户从一组预定义的选项中选择一个或多个值。这里来简单记录一下 一. 组件和属性配置 <el-selectv-model&q…...

数值分析笔记(五)线性方程组解法

三角分解法 A的杜利特分解公式如下&#xff1a; u 1 j a 1 j ( j 1 , 2 , ⋯ , n ) , l i 1 a i 1 / u 11 ( i 2 , 3 , ⋯ , n ) , u k j a k j − ∑ m 1 k − 1 l b m u m j ⇒ a k j ( j k , k 1 , ⋯ , n ) , l i k ( a i k − ∑ m 1 k − 1 l i n u m k ) /…...

IDEA中Maven的配置

目录 1. 安装maven 2. 配置环境变量 3. IDEA中配置Maven 4. 配置仓库目录 1. 安装maven 官网下载地址&#xff1a;Maven – Download Apache Maven 下载后&#xff0c;将zip压缩包解压到某个目录即可。 2. 配置环境变量 变量名称随意&#xff0c;通常为M2_HOME&#xff…...

成人高考本科何时报名-深职训学校帮您规划学习之路

你有想过继续深造自己的学历吗&#xff1f;也许你已经工作多年&#xff0c;但总觉得学历是一块心病&#xff0c;想要通过成人高考本科来提升自己。不用着急&#xff0c;今天我们来聊一聊成人高考本科的报名时间&#xff0c;以及深职训学校如何帮助你顺利完成报名。 深圳成人高…...