当前位置: 首页 > news >正文

网站正在建设中的英文/关键词的作用

网站正在建设中的英文,关键词的作用,怎么用阿里云做网站,学院网站建设项目概述2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组) 1.基础设置和安全强化(xxx 分)1.3. 任务内容: 2.安全监测和预警(xxx 分)2.1. 任务一:建立目录安…

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

    • 1.基础设置和安全强化(xxx 分)
        • 1.3. 任务内容:
    • 2.安全监测和预警(xxx 分)
        • 2.1. 任务一:建立目录安全监控规则
        • 2.1.3. 任务内容
        • 2.2. 任务二:威胁情报分析
        • 2.2.3. 任务内容
        • 2.3. 任务三:网络流量分析
        • 2.3.3. 任务内容
        • 2.4.3. 任务内容:
    • 3.检测评估(xxx 分)
        • 3.1. 任务 一:nmap扫描渗透测试
        • 3.1.3. 任务内容:
    • 4.安全防护(xxx 分)
        • 4.3. 任务内容
    • 5.分析识别(xxx 分)
        • 5.3任务内容:
    • 6.事件处置(xxx 分)
    • 需要培训可以私信博主(可有名次)

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

1.基础设置和安全强化(xxx 分)

1.1. 任务描述

各位选手需要先在防火墙的CLI界面配置管理接口,然后通过管理员PC

登录web端完善防火墙策略,并将处置加固服务器接入堡垒机和蜜罐。

1.3. 任务内容:

1.在防火墙的CLI界面配置管理接口的ip地址与管理服务,通过管理员PC的ie浏览器访问防火墙web端;在登录页面下载证书,将最后一个“/”与“==”之间的字符串通过 SHA256 运算(提示:可以通过shell命令sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.通过PC登录防火墙的web页面,正确配置访问策略,然后访问处置加固服务器下的flag文件,并将其内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

3.通过PC登录堡垒机的web页面,添加一个用户zhangsan,添加处置加固服务器(10.1.0.70)到堡垒机资产中,使得zhangsan能够通过堡垒机登录网站服务器;将服务器桌面的flag.txt内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

4.通过PC登录蜜罐的web页面,部署“疫情上报系统”基础 web 蜜罐,尝试访问成功;将url后的path值的前10位通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

5.通过PC登录蜜罐的web页面,并在该PC上部署文件蜜饵;将windwos端蜜饵分发指令中url前的参数通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.安全监测和预警(xxx 分)

2.1. 任务一:建立目录安全监控规则
2.1.3. 任务内容

1、在pam_tally2模块的配置文件“ /etc/pam.d/system-auth”中,存在一条登陆行为审计规则。请确保此审计规则在远程用户登陆失败5次后锁定账号60分钟。其余内容不做修改(注意保留规则文件中的空格格式,同时不要产生空行)。将修改后的规则文件通过 SHA256 运算(提示:可以通过shell命令 sha256sum 运算)后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)。(分)

2.2. 任务二:威胁情报分析

2.2.1. 任务描述

各位选手需要对服务器主机的远程登陆日志进行情报分析。判断当前

服务器是否已失陷。如服务器失陷,溯源攻击来源信息。

2.2.3. 任务内容

1、使用linux相关命令,对服务器日志文件“/var/log/secure”进行分析,研判主机是否已经失陷(注意:是否失陷的判断标准为暴力破解的来源IP是否最终成功进行了登陆),根据判断结果提交字符串“yes”(确认失陷)或者“no”(未失陷)作为Flag值进行提交。(分)

2、找到服务器日志文件“/etc/httpd/logs/access_log”中,访问失败次数最多IP地址,将这个IP地址通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)进行提交。(分)

3、找到服务器日志文件“/etc/httpd/logs/access_log”中,出现次数第二多的状态码,并将这个状态码通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),进行提交。(分)

2.3. 任务三:网络流量分析

2.3.1. 任务描述

各位选手需要分析数据库审计产生的旁路流量包,过滤和统计存在风

险的流量信息。

2.3.3. 任务内容

1、 目录“/opt/tcpdump”下,存在数据库审计流量包文件“http_secy.pcap”,使用tcpdump工具分析流量包文件,从数据流量包内容中统计执行风险操作“eval”最多的url,将url中的path信息通过SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、网站后台管理员曾经执行过包含flag关键字的url的查询命令,被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包内容中找到这个url信息,并通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),并进行提交。(分)

3、网站后台管理员执行过flag文件上传的操作。同时这个执行操作已经被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包中找到flag文件上传路径信息并在服务器本地定位这个flag文件位置,最后将这个文件通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.4.3. 任务内容:

1、4.3.1. 请登陆到宝塔面板的nginx防火墙中进行安全设置。要求防火墙禁止“221.13.18.0/24”网段的访问,将修改的配置和配置内容(形式为:配置–>配置内容,例如:黑名单–>10.0.12.0/24),通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、请登陆到宝塔面板的nginx防火墙中进行安全设置。为防火墙增加一条CC增加模式规则,要求在60秒内如果URL带参数访问次数超过180次,则封锁10分钟,同时开启人机验证,验证时需要跳转。依照配置页面从上往下的顺序,将修改的配置和配置内容(形式为:配置1–>配置内容1;配置2–>配置内容2;…;配置N–>配置内容n),(例如:模式–>增强模式;请求类型–>POST带参数),通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、宝塔防火墙记录到网站曾经受到过一次DDOS攻击,请找到DDOS攻中,发送攻击流量最高的ip地址通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值进行提交。(分)

3.检测评估(xxx 分)

3.1. 任务 一:nmap扫描渗透测试
3.1.3. 任务内容:

3.1.1. 任务描述:
假定各位选手是信息系统安全工程师,负责信息系统的安全维护,现欲对该系统中主机进行扫描渗透测试,确认该系统中都有哪些 IP 主机在线、开放端口、识别系统服务及版本号等;

1、在测试评估PC上使用fscan工具对10.1.0.0/24网段进行存活主机、端口、漏洞扫描,将该操作使用命令中必须要使用的参数通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。

2、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251进行登录密码爆破(自定义密码字典),将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251指定文件夹进行扫描(文件夹路径 ,将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.安全防护(xxx 分)

4.1. 任务描述:

你是一名网络安全专家,被委托审计一个名为“SecureCorp”的公司的网络系统。SecureCorp 是一家技术公司,提供网络安全解决方案。他们声称他们的系统是安全的,但你的任务是证明他们错了。在审计期间,你发现了一些可疑的活动。经过进一步调查,你发现了一 些潜在的后门漏洞。这些漏洞可能会导致攻击者未经授权访问系统、在系统中添加新用户,以及篡改敏感数据的风险。你的任务是利用这些漏洞,找到并获取名为“flag”的标志文件,以证明这些漏洞确实存在。

4.2. 任务环境说明

4.3. 任务内容

1.找到目标网站的URL后台并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.发现并利用该应用中可能存在的漏洞,以获取 flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3.对Linux进行渗透测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.对Linux系统漏洞进行安全加固,以获取flag并将正确的密码通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.对中间件进行安全测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.分析识别(xxx 分)

5.1任务描述:

各位选手需要先在提供的平台上进行分析识别目标服务器整体情况,发现攻击者的蛛丝马迹,以及手段方法。

5.2任务环境说明:

5.3任务内容:

1、通过PC登录管理员终端,找到Windows Server 2016上运行的数据库服务的名称,并将该名称进行SHA256加密后作为flag提交。(分)

2、识别Windows Server 2016上所有配置了SSL证书的Web服务的域名,并将这些域名进行SHA256加密后作为flag提交(若存在多个域名,用半角逗号隔开)。(分)

3、在Windows Server 2016上找到最近一次系统补丁更新的详细信息(包括补丁编号和描述),并将这些信息拼接后进行SHA256加密作为flag提交。(分)

4、通过PC登录管理员终端,在Windows Server 2016上查找并识别所有已开启的远程桌面会话的用户名,并将这些用户名进行SHA256加密后作为 14flag提交(若存在多个用户名,用半角逗号隔开)。(分)

5、查找Windows Server 2016上所有防火墙规则中允许入站的端口号,并将这些端口号进行SHA256加密后作为flag提交(若存在多个端口号,用半角逗号隔开)。(分)

6、识别Windows Server 2016上安装的所有杀毒软件的品牌和版本信息,并将这些信息拼接后进行SHA256加密作为flag提交。(分)

7、在Windows Server 2016上找到最近一次系统备份的创建日期和时间,并将这个日期和时间格式化为"YYYY-MM-DD HH:MM:SS"后进行SHA256加密作为flag提交。(分)

8、查找WindowsServer2016上配置的所有VPN连接的名称和服务器地址,并将这些信息拼接后进行SHA256加密作为flag提交(若存在多个VPN连接,用半角逗号隔开)。(分)

9、识别Windows Server 2016上所有被配置为自动启动的服务的名称,并将这些服务的名称进行SHA256加密后作为flag提交(若存在多个服务,用半角逗号隔开)。(分)

10、在Windows Server 2016上找到最近一次系统登录失败的日志条目,并将该条目的详细信息(包括时间戳、用户名和失败原因)进行SHA256加密后作为flag提交。(分)

6.事件处置(xxx 分)

6.1任务描述:
在一次深入暗网的行动中,选手被选中追踪一系列复杂的网络犯罪活动。这些活动涉及数据泄露、身份盗窃和恶意软件分发。选手的任务是揭露犯罪分子的行动模式,收集关键证据,并提交关键信息以供进一步的调查。

6.3、任务内容:
1.暗网市场中发现了一个泄露的数据包,选手需要找到这个数据包,并提交数据包名称的SHA256加密哈希值作为Flag。(分)

2.攻击者在暗网发布了一系列被盗的信用卡信息。选手需要定位这些信息,并提交其中一张信用卡信息的SHA256加密哈希值作为Flag。(分)

3.一个恶意软件样本在暗网中被广泛交易,选手需要找到这个样本,并提交样本文件名的SHA256加密哈希值作为Flag。(分)

4.攻击者在暗网中留下了一条加密的信息,选手需要解密这条信息,并提交解密后信息的SHA256加密哈希值作为Flag。(分)

5.一个暗网论坛上出现了一个帖子,其中包含了对即将发生的网络攻击的预告。选手需要找到这个帖子,并提交帖子内容的SHA256加密哈希值作为Flag。(分)

需要培训可以私信博主(可有名次)

相关文章:

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组) 1.基础设置和安全强化(xxx 分)1.3. 任务内容: 2.安全监测和预警(xxx 分)2.1. 任务一:建立目录安…...

excel如何让单元格选中时显示提示信息?

现象: 当鼠标放在单元格上,会出现提示信息: 先选中单元格选择上方的【数据】-【数据验证】图标选择【输入信息】勾上【选定单元格时显示输入信息】输入【标题】,如:最上方图中的:姓名:输入【输…...

oscp备考,oscp系列——Kioptix Level 3靶场

Kioptix Level 3 oscp备考,oscp系列——Kioptix Level 3靶场 nmap扫描 主机发现 └─# nmap -sn 192.168.80.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-09 00:33 CST Nmap scan report for 192.168.80.1 Host is up (0.00014s latency). MAC…...

信创改造-达梦数据库配置项 dm.ini 优化

设置模式:兼容MySQL,COMPATIBLE_MODE 4 内存占比:90%,MAX_OS_MEMORY 90 目标内存:2G(不影响申请内存超过2G,但这部分内存不会回收),MEMORY_TARGET 2000 参考 https:…...

日本IT-需要掌握哪些技术框架?一篇通读

在日本从事IT工作,需要掌握的技术框架与全球范围内的趋势相似,但也有一些特定的技术和框架在日本更为流行。以下是一些在日本IT行业中常用的技术框架: Java后端 Java语言:Java在日本是一门非常稳定且受欢迎的编程语言&#xff0…...

错题:Linux C语言

题目&#xff1a;手写代码&#xff1a;判断一个数&#xff08;int类型的整数&#xff09;中有有多少1 题目&#xff1a;手写代码&#xff1a;判断一个数(转换成二进制表示时)有几个1 #include <stdio.h> int main(int argc, const char *argv[]) { //判断一个数&#xf…...

多表设计-一对多一对多-外键

一.多表设计概述&#xff1a; 二.一对多&#xff1a; 1.需求&#xff1a; 根据 页面原型 及 需求文档&#xff0c;完成部门及员工模块的表结构设计 -->部门和员工就是一对多&#xff0c;因为一个部门下会有多个员工&#xff0c;但一个员工只归属一个部门 2.页面原型&…...

Ch1:古今的manipulation与仿真、ROS和Drake介绍

不同的机器人研究与仿真 以前&#xff08;15年左右&#xff09;只能用仿真环境训练行走机器人&#xff0c;对于manipulation任务&#xff0c;有两个问题&#xff1a;1&#xff09;相机不真实&#xff1b;2&#xff09;接触行为太复杂。 I remember just a few years ago (~201…...

JAVA秋招面试题精选-第一天总结

目录 分栏简介&#xff1a; 问题一&#xff1a;订单表每天新增500W条数据&#xff0c;分库分表应该怎么设计&#xff1f; 问题难度以及频率&#xff1a; 问题导向&#xff1a; 满分答案&#xff1a; 举一反三&#xff1a; 问题总结&#xff1a; 问题二&#xff1a;解释…...

服务器卸载安装的 Node.js

卸载安装的 Node.js 版本&#xff0c;具体步骤取决于你是通过包管理器&#xff08;如 yum 或 dnf&#xff09;安装的&#xff0c;还是通过 nvm (Node Version Manager) 安装的。以下是针对这两种情况的指南。 通过包管理器卸载 Node.js 如果你是通过 yum 或 dnf 安装的 Node.…...

深度解析 Ansible:核心组件、配置、Playbook 全流程与 YAML 奥秘(下)

文章目录 六、playbook运行playbook方式Playbook VS ShellScripts忽略错误 ignore_errorshandlers和notify结合使用触发条件playbook中tags的使用playbook中变量的使用invertory参数模板templates迭代与条件判断迭代&#xff1a;with_items迭代嵌套子变量roles 六、playbook 运…...

使用go生成、识别二维码

1、下载 # 创建目录 # 进入目录 # 执行 go mod init xxx 命令&#xff08;即&#xff1a;在当前目录初始化创建一个模块&#xff09;# 下载gozxing go get github.com/makiuchi-d/gozxing 2、生成二维码 package mainimport ("image/png""os""gith…...

LLama系列模型简要概述

LLama-1&#xff08;7B, 13B, 33B, 65B参数量&#xff1b;1.4T tokens训练数据量&#xff09; 要做真正Open的AI Efficient&#xff1a;同等预算下&#xff0c;增大训练数据&#xff0c;比增大模型参数量&#xff0c;效果要更好 训练数据&#xff1a; 书、Wiki这种量少、质量高…...

2022 年“泰迪杯”数据分析技能赛A 题竞赛作品的自动评判

2022 年“泰迪杯”数据分析技能赛A 题竞赛作品的自动评判 完整代码请私聊 博主 一、背景 在各类学科竞赛中&#xff0c;常常要求参赛者提交 Excel 或/和 PDF 格式的竞赛作品。 本赛题以某届数据分析竞赛作品的评阅为背景&#xff0c;要求参赛者根据给定的评分准则和标准答案&a…...

MYSQL表联接算法深入研究

在关系型数据库中&#xff0c;表联接是一种常见的操作&#xff0c;它使得我们可以根据不同的条件将多个表中的数据进行连接。而MySQL作为一种常用的关系型数据库&#xff0c;其表联接算法包括NLJ、BNL、BKA、BNLH等多种&#xff0c;在实际应用中选择不同的算法还需要考虑到数据…...

markdown中画图功能mermaid

mermaid Mermaid 是一种开源的可交互式的数据可视化库&#xff0c;它使用 Markdown 标记语言来生成图表和流程图。它通常用于生成网站或文档中的图表。Mermaid 不属于任何公司&#xff0c;而是一个由社区开发和维护的开源项目。 官方网站&#xff1a; https://mermaid-js.git…...

SCI论文丨机器学习与深度学习论文

目录 第一章、ChatGPT-4o使用方法与技巧 第二章、ChatGPT-4o辅助文献检索、总结与分析 第三章、ChatGPT-4o辅助学术论文选题、创新点挖掘与实验方案设计 第四章、ChatGPT-4o辅助学术论文开题与大纲生成 第五章、ChatGPT-4o辅助学术论文写作马拉松活动介绍 第六章、ChatGPT…...

linux系统编程(二)

1、fcntl #include <unistd.h> int fcntl(int fd, int cmd, ...)fcntl用于控制文件描述符&#xff0c;该系统调用有很多功能&#xff0c;功能用cmd来控制&#xff0c;fcntl后面的参数根据cmd来填充。 我们常用的cmd有&#xff1a; F_GETFL&#xff1a;获取文件状态标志…...

uni-app登录界面样式

非常简洁的登录、注册界面模板&#xff0c;使用uni-app编写&#xff0c;直接复制粘贴即可&#xff0c;无任何引用&#xff0c;全部公开。 废话不多说&#xff0c;代码如下&#xff1a; login.vue文件 <template><view class"screen"><view class"…...

windows C#-定义抽象属性

以下示例演示如何定义抽象属性。 抽象属性声明不提供属性访问器的实现&#xff0c;它声明该类支持属性&#xff0c;而将访问器实现留给派生类。 以下示例演示如何实现从基类继承抽象属性。 此示例由三个文件组成&#xff0c;其中每个文件都单独编译&#xff0c;产生的程序集由…...

ERROR: KeeperErrorCode = NoNode for /hbase/master

原因分析 通过上面的情景模拟&#xff0c;我们可以看到报错的原因在于zookeeper中出现问题&#xff0c;可能是zookeeper中的/hbase/master被删除&#xff0c;或者是在hbase集群启动之后重新安装了zookeeper&#xff0c;导致zookeeper中的/hbase/master节点数据异常。 1. 停止…...

Deepin 23 踩坑记

&#xff08;首发地址&#xff1a;学习日记 https://www.learndiary.com/2024/12/deepin23-questions/&#xff09; Deepin 23 是由统信软件技术有限公司牵头开发一款开源 Linux 桌面操作系统&#xff08;参考链接1&#xff09;&#xff0c;从2022年发布预览版&#xff08;参考…...

mysql笔记——索引

索引 InnoDB采用了B树索引结构。 相比于二叉树&#xff0c;层级更少&#xff0c;搜索效率高。 B树中叶子节点和非叶节点都会存储数据&#xff0c;导致段页式存储中一页存储的键值减少&#xff0c;指针也会减少&#xff0c;要同样保存大量数据&#xff0c;只能增加树的高度&a…...

考研数据结构——简答题总结

数据结构的4种基本结构及特点&#xff1a; 数组&#xff08;Array&#xff09;&#xff1a; 特点&#xff1a;数组是一种线性数据结构&#xff0c;使用连续的内存空间存储元素&#xff0c;可以通过索引直接访问任意位置的元素。优点&#xff1a;访问速度快&#xff0c;因为元…...

Qt Creator 里面设置MSVC 为 utf-8

在使用 Qt Creator 和 MSVC(Microsoft Visual C++)编译器进行开发时,我们可能会遇到中文乱码的问题。这通常是由于编码设置不正确导致的。 在 Qt Creator 中,你可以通过以下步骤设置默认编码为 UTF-8: 打开 Qt Creator,选择菜单栏中的“工具”(Tools) > “选项”(Opti…...

Java阶段三06

第3章-第6节 一、知识点 理解MVC三层模型、理解什么是SpringMVC、理解SpringMVC的工作流程、了解springMVC和Struts2的区别、学会使用SpringMVC封装不同请求、接收参数 二、目标 理解MVC三层模型 理解什么是SpringMVC 理解SpringMVC的工作流程 学会使用SpringMVC封装请求…...

Helm安装Mysql8主从复制集群

目录 一、Helm安装 二、安装mysql 1、拉取镜像 2、修改配置文件 3、创建mysql-secret 4、安装 一、Helm安装 这里不再赘叙&#xff0c;具体安装请参考官网 Helm | 快速入门指南 二、安装mysql 1、拉取镜像 #添加仓库 helm repo add bitnami https://charts.bitnami.c…...

嵌入式基础:Linux C语言:Day7

重点&#xff1a; strlen()函数\strcpy()函数\strcat实现\strcmp()实现 数组的清空&#xff1a;bzero函数、memset函数 一、字符数组 <1> 概念 字符数组本质上就是一个数组&#xff0c;保存一个个字符&#xff0c;也一般用来保存字符串 字符串由多个字符组成的一个字符…...

Tablesaw封装Plot.ly实现数据可视化

上文介绍tablesaw的数据处理功能&#xff0c;本文向你展示其数据可视化功能&#xff0c;并通过几个常用图表示例进行说明。 Plot.ly包装 可视化是数据分析的重要组成部分&#xff0c;无论你只是“查看”新数据集还是验证机器学习算法的结果。Tablesaw是一个开源、高性能的Java…...

RAG与Embedding:现代NLP的核心技术

本篇文章简单梳理我在了解RAG以及Embedding技术时的想法&#xff0c;仅供参考 文章目录 1. 引言背景为什么要关注RAG与Embedding技术 2. 基础概念与原理2.1 什么是RAG (Retrieval-Augmented Generation)定义工作流程优点与适用场景 2.2 什么是Embedding定义作用 3. Embedding在…...