当前位置: 首页 > news >正文

网站建设标志设计/网站怎么做

网站建设标志设计,网站怎么做,大连微网站开发,新疆西部建设股份有限公司网站作者:郭晓雷本文约4300字,建议阅读8分钟 本文报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。 郭晓雷:今天报告的主要内…

145fc836e5d57fa5c5205e88ed510533.png

作者:郭晓雷本文约4300字,建议阅读8分钟
本文报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

f215925178180f9e40775f90e2cde4a4.png

郭晓雷:今天报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。

一、引言

引言部分主要说明我国数据安全战略和数据安全监管的基本思路。

cc9bfaeb106d728e780135b1d52b64b0.png 

f3a0077f20f59769cac43c47a971c7b2.png

6b1199bb891a0f90a36d571976eae771.png

7649301742c1b35b338e3ee97fd9911e.png

12a63156ca23309895c6479470b5e1bd.png《数据安全法》、《个人信息保护法》、《网络数据安全管理条例》以及相关法律法规正逐步构建起我国数据安全监管保护机制。《数据安全法》确立了以安全促发展的原则,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。同时,《数安法》确立了一系列层面的数据安全管理机制,提出了开展数据处理活动应当承担的数据安全保护责任与义务,明确了违法行为的法律责任。有关主管和监管部门在遵循《数据安全法》的基础上,不断充实和完善数据安全管理机制,开展数据安全监管活动。作为数据处理者,应当把遵守《数据安全法》和相关法律法规作为组织或企业经营活动的底线。

二、数据安全相关概念

(一)数据、数据处理、数据处理者

3f826c336641032a780eb5a8463bfe03.png 

7ea35cd35e1055cbe7ae306aa8cbfe56.png

数据在两法一条例中关于数据和个人信息的定义均采用了“对信息的记录”,我个人的理解,两法中所给出的定义更多地体现了对数据在经济社会发展中的价值和对国家安全、公共利益或个人、组织合法权益危害与影响的关注,所以两法中所称的“数据”并不是指所有物理意义上的数据。

数据处理采用列举加兜底的方式定义,把数据从产生到销毁整个生命周期中的主要活动进行了列举。数据处理活动和数据生命周期是不同范畴的概念,生命周期更注重生命价值的产生、成长、鼎盛、衰落、消亡以及再生的过程。

数据处理者在数安法中虽然没有明确给出,但是在个保法和条例中均给出一致的定义,其中“自主决定”应是在合法、正当、必要诚信的原则下,是在承担、履行法定责任和义务的前提下的自主。

(二)数据安全

1e872b6ec7e996d3e8e481ed7c0b22a3.png 

d9f2f88e92baa20c1be15539409e647a.png

法律层面数据安全在《数据安全法》中对数据处理者具体而言体现在:第一,承担数据安全的责任;第二,履行数据安全的义务;第三,配合数据安全的监管;第四,参照国家标准开展相关能力的建设。

学术层面,各国对数据安全认识都是在信息安全三要素基础上或之外提出,我国主要聚焦合理性适当性,更加强调数据安全所要实现的状态效果,不再仅强调传统信息安全中所关注的完整性、保密性和可用性,而是要求实现数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

(三)数据安全的特殊性

ca4e21533973726c48e0238030d63fbc.png 

c3b0062e747226fa0f02bc8ac5f23841.png

相对传统信息安全,数据本身具有五类特殊属性:

第一,普遍流动性。与信息系统不同,数据本身是流动的。一方面,数据源唯一,但是在流动过程中,经过加工处理,复制后的传播路径众多。另一方面,数据在流动过程中,跨主体、跨系统流动。

第二,多重权属性。信息系统权属相对比较简单明确,属于建设者与运营者,从监管的角度,更容易用“谁主管谁负责,谁运营谁负责”的理念来压实安全管理的责任。但是数据不同,个人信息、海量的个人信息、海量的去标识个人信息,以及业务数据等,仍然有交叉重复的内容,权属边界不清晰的问题也就带来责任边界模糊不清的问题,这是我们在开展数据保护工作中重点思考的问题。

第三,关联性和延展性信息系统的每一个组件都具有确定的价值,而且每一个组件的网络安全风险、存在的漏洞后门以及脆弱性都应该得到重视。但是对于数据来说,单一原子项的存在并没有明显意义,比如“1234567890”这组数字单独看起来并没有任何意义,随着关联和延展信息越多,数据聚合的价值就越高。

第四,唯一性和真实性。信息系统要实现某些功能,可以用不同的架构、不同品牌的产品和不同的组件去实现。但是对数据来讲,它反映的是某一个时间或者空间条件下的真实情况,也就是唯一情况。比如生物特征、环境信息是唯一真实的,一旦我们的生物特征识别信息等敏感个人信息泄露,损失和影响是没有办法挽回的。

第五,易复制性。对于信息系统来讲,建设方之外的组织和个人难以复制。但是数据易于复制,可以采用多种方式,比如复制、拍照,甚至听和记的方式都可以获得相关数据。

此外,数据是核心生产要素战略资源,我们要利用好它,促进它产生价值,如何在保障数据安全的前提下最大限度的发挥数据资源的价值,这是一项挑战。

e4bd1d66565884cc4f669a4538c33583.png 

a1084dc2c52f96b8d08ed83d3f00bf64.png

在信息系统方面,往往要从芯片、板卡、升级固件、操作系统、中间件、应用软件、应用系统以及网络流量等多层面考虑安全技术的问题。在数据安全方面,反倒聚焦,目前需要解决好三类问题:

第一类,数据违规收集。目前国家已经从法律、政策、标准和专项活动上,重点针对此类问题进行约束,取得明显成效。

第二类,数据滥用。这类问题最复杂,由数据关联性和延展性所带来的高价值造成。例如,通过业务数据关联关系,使用画像实现千人千面,进一步形成千人千价这种差别定价现象。再例如,剑桥分析事件利用用户的日常喜好、性格特点以及行为特征,预测他们的政治倾向,并定向投放广告和新闻进行潜移默化的政治宣传,这是延展性非常具象的案例。

第三类,数据失序传递。这类问题涉及到多个视角,由数据的易复制性所导致,比如违规的跨境传输、违规共享、违法交易、数据窃取,以及数据暴露。

这三类特殊安全问题的共性,每一类都由价值驱动,而且大多数都能够直接或者间接的产生经济效益、社会效益,甚至政治效益。

2456d5932c28f2259e1707b74379f86e.png 

2f283c76eab7807743553f1a6a093e2e.png

数据安全事件不同于信息系统的安全事件,它不仅影响到系统和业务本身,而且非常容易直接引发关联影响,各个主要国家地区对这一点的认识基本一致。

三、数据安全监管机制研究

(一)数安法规定的监管责任

9285fc442d583f257baa5bd71913e2dc.png

72d7011546f6570e26f30bd484f4bdae.png 

在《数据安全法》中的第五条和第六条中,构建了我们的国家、各地区、各部门、行业、领域主管部门的数据安全责任体系。

c0a1e4f245154940d0087ce056a32ae8.png 

026d32646a4147e092e9e90d76870086.png

总览两法一条例中的监管责任,在《网络数据安全管理条例》中还进一步对主管部门在本行业和本领域的数据监管工作进行了细化。

(二)数据安全社会共治

6a280bbfcfd0d32034fe8129a98b1709.png 

18b844ff7e4dbe0be2f41b48e050ee9f.png

数据安全治理不仅是政府的责任,也是社会各方的责任,对开展数据处理活动的组织和个人而言,应当守法尊德,尊重社会公德和伦理,遵守商业道德和职业道德,同时要诚信,履行数据安全保护的责任和义务。

(三)数安法规定的数据安全保护制度

56589149feea7f0fc82afa96b1171fef.png 

8a560451048f0f2f375a6ad5454f52d2.png

数据实施分类分级保护制度,是建立数据安全监管机制的基础环节,是实施数据处理活动安全保护的重要基础。

分类保护与分级保护,实际上是保护制度中的两大维度,二者相辅相成,分类主要是把具有共同属性和特征数据归并为类别的集合之中。

666b81e4ad490d2bc556071c3fb9cc20.png

af2443f4fd9cfdce7db50b6ea3cdd7a1.png 

风险监测预警机制规定,数据安全风险评估、报告、信息共享、监测预警机制是国家安全制度的组成部分,在《国家安全法》中也提出,建立风险预防、评估预警的相关制度,国家制定完善应对各领域国家安全风险预案。

8632cd04b9ccc4b25b657ae205ac69fd.png 

d3963a044e3a0b5600f092a0a6e57465.png

数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。

9aa5ff78881b677aa9f3c15b7663b51f.png

41a298de4b4fdf707793a3ef09755f40.png数据安全审查制度与网络安全法、密码法中所要求的安全审查制度同为国家安全审查制度的组成部分,同时也明确了数据安全审查的范围。

a7f954bd8baa113898cbf015aa42e60a.png 

da68106e674a85a4c758d4c360363796.png

b95f85e4d0c78efda53ea09082fad8a7.png

(四)数安法规定的数据安全保护责任和义务

c1ffda980aca976d6917c64cb093367a.png

516c189db3fca5d6624e9405a8c3817c.png

在当前数据时代下,关于数据的利用,特别是大数据和人工智能技术为代表的数据新技术的应用,为当今社会带来巨大的商业价值和社会效益。同时,也会对社会道德和伦理带来新的挑战,所以应该高度重视社会公德和伦理的问题,比如数据样本的选择、算法设计以及产品开发等重要环节,应该增加审查机制,避免出现严重的问题。

310e718de8c9ad2312ccee87f940e106.png 

5ea3f71d29e4eb6668928b47ec6ac63f.png

aad32dddf2a9f2ac11180db310fca767.png

b09a50fb900ffc79666b3ed38bb8cbfa.png

7c979adccfbf50b78c4954631effd373.png

e84d820d7d8d08ef84abebf75e3ec238.png

cab994202c27b7bce2ccc000136a3084.png

031e450ca788c40bf264898da655dfd5.png

96422263656600ad18ed70f3757dd2fc.png

9bed4095cf31a6128522f58701688e15.png

01a95555c533a85db6c2d5cbc4d69f33.png

(五)数安法的其他相关要求

9fb08add707edd64a0110e9d147d19c2.png085bd41dfcdad4e031a7dff34a20d281.png0ba397e8dacc734aeaf49291a4086284.pngfd5a81837f43361756b07d811a5fcc4e.pnge221944cd5c74bff412a15d8f699b1b8.png8d19669335146c1dcc7f62e83332702b.png2f28facdb981f6cdc366dccb042bef10.png08340749e8e1958b64811bd985c8bc7c.png11406ff44fdcdea64ae931cf0e56d572.pngebf79a1e5dbbd69398bacdac60a68331.png83f60f90b4b996bf0e5450a9c315133a.png

4840bd166a544b86e57734b450126637.png

0a2fc5be711c79f39561b9e28cc9a724.png

551cf1ba0f8e0d45da56c59524be0a2a.png

91e98a1d48a16a378ba717cd0410d34f.png

c4243fe5e57cea18a48525ce6e12390d.png

3ba80b5f70b294ba9d33ab3a5c042938.png

e715ea016ba6286d3d713c3b70eeeb12.png

c5b78f04135f500f41e42c512efb1204.png

ef4e75814388f2fd522b436443a0e8e4.png

54ef2afffa49307608ff7a97fdb8ff73.png

2c776abece6632ac5e20e97d98daaf49.png

四、数据安全监管举措

5d810c71cb6ea301a13bab6291ab2c31.png 

1d619df4fef59a53c488223e9465105e.png

联邦数据,主要从美国数据战略发展的角度所出,从监管角度,主要有政府测、市场测和地方部门,也包括个人标识信息的监管。

e116eccd0ea57f70ee26d19428015886.png 

ce7ce55ee3a2f3909975d6307cb37997.png

e1e850f20c6426f9517de8ebb1da0f72.png

监管沙箱,主要是针对新技术的一项监管措施,目的是针对基础应用,特别从设计阶段就开展相关监管和指导活动,这也是值得我们借鉴的一个具体做法。

5ff084f802a224ced5c703fd03d3200c.png 

3662e1089ef37efec1369fb6c3248590.png

国际标准化的发展趋势主要三类:


第一,世界各国,尤其发达国家高度重视国际标准化。

第二,国际标准不断向社会各个领域拓展,由ISO先后制定社会责任、组织自理、政府效能、城市可持续发展、反贿赂、审计管理,以及劳工权益保护等领域的一些国际标准。我们国家相关部门对国际标准在社会领域拓展的态势也十分重视,相关部门联合参与关于社会责任标准的制定,其中包括中纪委牵头参与反贿赂标准的制定,审计署主导制定审计管理方面的国际标准。

第三,国际标准更加关注新兴产业的发展,特别在智能制造方面,几大标准组织都做了深度参与,目前多个标准化组织在数据安全领域,特别围绕着大数据安全风险以及对个人信息保护都推出了一系列的国际标准。

292b87d590a30aea8532721a62e2ca91.png

b16d4eecd9ae37bd3958f156fa732dc3.png

e54362f00ae6bf59ecdada479b50ef74.png

这是SC27的基本架构,从2008年开始,我们国家的专家在SC27开始担任国际标准自修订项目编辑、常设文件编辑、研究项目报告人以及联络官等职位。我国也参与和主导SC27数据安全研究项目,以数据安全为核心,覆盖网络空间安全、数据安全和隐私保护等领域的内容,主要明确数据安全的概念、相关风险、标准化的需求,并提出数据安全标准化工作的路线图。

9f36e3f8e43f07c835e23ae6c83b263f.png

0c06231d173defe90908e18a5641f9fa.png

(一)数据安全标准体系建设

fd921dabfce2f00b328b1332ccbb70db.png

b285733fb7a94b06ef085a28a2fc9de3.png 

标准化作用体现五个方面:

第一,在保障安全、保障健康和保障环保等方面,标准化具有底线作用

第二,在促进经济转型升级,体制增效方面,标准化具有规制作用

第三,在促进科技成果的转化,特别是培育新经济等方面,标准化具有引领作用

第四,在促进社会治理,公共服务等方面,标准化具有撑作用

第五,在国际贸易和技术交流等方面,标准化具有通行证作用

67bf42bdc5aa21d00f7304d0adb88ff6.png

d6fd77ee3df679ad8dc25887a4b24751.png

4535943518238f7ea38f3d412726efed.png

d301d4bcf8fca7825a8c903b49cda9d9.png

d0f210e7e1ea30f5ec71f6aa033c8141.png

7d99a8e551093860afa0e770e38ae826.png

c0c24aa5ec88636073add37c55157253.png

(二)数据分类分级保护

842d4c65bcd310a9dd1a388ab6543f14.png 

d1c85b9e91c6eadf3a1eca455361f008.png

分级是目的,主要为了确定不同等级的数据要使以不同方式的保护措施;分类是途径,在数据保护中首先要准确识别数据资产。

e418ccd6fadfa2c47b93a75bc5f6e3b0.png

14ec27bcbd5397f31342a1a49ee57dd6.png

重要数据识别的因素,目前在标准里大多是与安全性相关,比如反映关键信息基础设施网络安全保护情况,可被利用实施对关键信息基础设施的网络攻击,如反映关键信息基础设施网络安全方案、系统配置信息、核心软硬件设计信息、系统拓扑、应急预案等情况的数据属于重要数据。

(三)数据安全评估

1ef0e540a63c0a8ab4ad7848a0ab879b.png 

714f014693cae4cebcc3263d5e32b506.png

fe73c4e22d97780349cf076d065a7654.png

18ae0ff4fa1c8eb2b0db4ac03585f7b6.png

18a5c199e9d383aec1fe733f079f2526.png

风险评估的目的是为风险管理的决策提供依据,从所面临的风险,关联评估对象所涉及到的风险,在风险识别的基础上对已有保护措施的有效性分析,给出目前风险的残余状态,最后判别风险的可接受程度。

(四)数据安全认证

dab123519a9ee768fab71b49dd121a2b.png 

eb36d1b852ef7d427bf761eeb748e33f.png

评估是帮助处理者及时发现问题,认清风险并提出控制建议,而认证的核心是符合性,通过证明产品、服务、管理体系是否符合标准,向市场传递一种信任证明,从某种角度上具有通行证的作用,在业务相关方面,企业和企业之间、企业和用户之间传递一种信任。

66fc05012e6b9350217af454c1f57fab.png 

e8e5cf051a2cea55a990fda10c788dcb.png

数据安全管理认是世界首例探索性的认证,得到主管监管部门的大力支持,具有标志性的意义。

2bc3ae0a5b3d0c5aed822a9eeb29fe01.png

9b3eaf848fc6eb05160937ced5cd3d6e.png

e755140157c6cac6719580d25d3f9aa7.png

ff34f053ce566bfef00330a64b94b5e7.png

4f0935f2fea6c348660a00e73ee9e857.png

8473314767389f7b3ff080af5fc458ff.png

(五)安全审查

ae769fd00012f9a97215d850ed599f21.png

7a3d63a438bfc538999634230f41f30f.png

e8ad39edbf197b95b061827f3462aca2.png

afa75dd3ef00499af3cbbd8872497613.png

滴滴的违法违规行为,大概存在16项违法事实,可归纳八个方面,主要处罚的依据,从性质、持续时间、危害、违法处理个人信息的数量以及违法处理个人信息的情形综合考虑作出的行政处罚。

(六)数据出境管理

23709b5cce1476b02d238b077820c4ec.png 

cf40a41a5a93b6f2f50c4f79b7fa64e7.png

951729c1fa9008036e0bd54a758738e0.png

b55f940d931788febf0ddc4102c6f488.png

280b2eed678cd9a157b61be66ad8119a.png

577114e767594d0a13f31c171c825a20.png

1652de7a02f6925378409b026ac63207.png

(七)其他

a34494521702b32a551ec68bcfd62d92.png 

7aeb5c2d2edcdbb7590aa05aa9196ed5.png

第七个方面的举措,其他方面监管机制还涉及到事件报告、信息共享、监测预警、应急处置、执法调查和现场检查等相应的措施,相关要求也正在进一步的落地完善。

五、人工智能安全监管举措

41d3c79d0d8f969fd8442eecd89492dd.png

0b229a3f082a8493b3da2d689e4b8fd6.png

4119bbf955a18c20910c7fb0e3b44b62.png

从国外监管动向来看,各国不大一样,都是在发展过程中,是对新事物的认知缺乏系统性的认识所造成的结果。

2a259696c1bb56d9267a3bf01819ddb4.png

c6546edabc1b25384141ae85c83c9012.png

ed89a55ec50d9424698a2e3dcdc1485d.png

ab9730d0b140e81a048ad4ca7baf3b8c.png

bf696f186754e9bd0ce99471c163a1fc.png

8e2506813c20a2d0ed3fea07218a7a54.png

180e90138779da81a75c130cf58d528e.png 编辑整理:陈龙

编辑:于腾凯

校对:邱婷婷

fe3738f99557f925238f46fc1e830303.png

相关文章:

干货 | 郭晓雷:数智安全监管机制研究与思考

作者:郭晓雷本文约4300字,建议阅读8分钟 本文报告的主要内容关于数据安全,从学术或者技术的角度,更多地认为人工智能是数据处理的新技术,其应用会产生更加丰富的数据处理活动场景。 郭晓雷:今天报告的主要内…...

感应雷电浪涌的防线,SPD浪涌保护器

SPD - Surge Protective Device SPD 是防止雷击导致故障的避雷器,代表浪涌保护设备。一般指浪涌保护器,浪涌保护器,也叫防雷器,是一种为各种电子设备、仪器仪表、通讯线路提供安全防护的电子装置。 IEC/ EN61643-11 &#xff08…...

ThreeJS教程:屏幕坐标转标准设备坐标

推荐:将 NSDT场景编辑器 加入你的3D工具链 3D工具集: NSDT简石数字孪生 屏幕坐标转标准设备坐标 在讲解下节课鼠标点击选中模型之前,先给大家讲解下坐标系的问题。 获取鼠标事件坐标 先来了解一些,普通的web前端相关知识。 鼠…...

[elasticsearch 实现插入查询小demo ]

目录 前言: 。以下是Java语言实现Elasticsearch数据插入和批量插入的示例代码: 我们需要定义一个ElasticsearchUtil类来封装Elasticsearch操作。在本示例中,我们实现了以下方法: 下面是一个Java代码示例,演示了如何使用Elast…...

因为计算机中丢失VCRUNTIME140怎么办?为什么会丢失VCRUNTIME140.dll

vcruntime140.dll是一个Windows动态链接库,其主要功能是为C/C编译的程序提供运行时支持。这个库在Microsoft Visual Studio 2015中被引入,其名称中的“140”代表版本号。在我们打开运行软件或者游戏程序的时候,电脑提示因为计算机中丢失VCRUN…...

【满分】【华为OD机试真题2023B卷 JAVAJS】数字游戏

华为OD2023(B卷)机试题库全覆盖,刷题指南点这里 数字游戏 时间限制:1s 空间限制:256MB 限定语言:不限 题目描述: 小明玩一个游戏。系统发1+n张牌,每张牌上有一个整数。第一张给小明,后n张按照发牌顺序排成连续的一行。需要小明判断,后n张牌中,是否存在连续的若干张…...

NLP常用的三种中文分词工具对比

本文将对三种中文分词工具进行使用尝试,这三种工具分别为:哈工大的LTP,结巴分词以及北大的pkuseg。 1、准备 首先我们先准备好环境,即需要安装三个模块: pyltpjiebapkusegLTP的分词模型文件cws.model 在用户字典中…...

Visual C++ 6.0环境开发PACS影像系统的技术指标和精准算法

一、技术指标 •图像文件格式:DCM、JPG、BMP、TIF等 •可支持显示属性设置:24/32位真彩;256位色(黑白) •可支持监视器分辨率:1024﹡768;1280﹡1024;1600&…...

接口测试介绍以及用例编写

6.1 接口 6.1.1 接口概述 定义: 接口就是API(Application Programming Interface,应用程序接口),是一个软件或服务对外提供的接口,别人只要调用这接口,而内部如何实现,不需要关心。…...

MATLAB迭代的三种方式以及相关案例举例

系列文章目录 MATLAB矩阵的分解函数与案例举例 MATLAB当中线性方程组、不定方程组、奇异方程组、超定方程组的介绍 MATLAB语句实现方阵性质的验证 MATLAB绘图函数的相关介绍——海底测量、二维与三维图形绘制 MATLAB求函数极限的简单介绍 文章目录 系列文章目录 前言 …...

测试替身Test Doubles的5类型(Mockito)

测试替身Test Doubles的5类型(Mockito) 我们有一个名为 BankAccount 的类。 数据库用于存储和检索银行帐户信息。 我们想测试 BankAccount 中的逻辑,而不必担心它使用的底层数据库.由此类实现——它将 SQL 查询发送到数据库并返回其中包含的值。 测试替身Test Dou…...

【C++】链表

链表是一种常见的数据结构,用于存储和组织数据。它的每个元素被称为结点(Node),结点是链表的基本单位,链表由一系列结点(Node)组成,每个结点包含两个部分:数据部分&#…...

day42_jsp

今日内容 零、 复习昨日 一、JSP 二、EL 三、JSTL 四、MVC 零、 复习昨日 一、JSP 1.0 引言 现有问题 在之前学习Servlet时,服务端通过Servlet响应客户端页面,有什么不足之处? 开发方式麻烦:继承父类、覆盖方法、配置Web.xml或注…...

JAVA面试八股整理——基础部分

JAVA 基础 JVM JDK JRE JVM java虚拟机,针对不同的系统,使用相同的字节码会给出相同结果。一次编译,随处可运行 JDK Java SDK 提供给开发者使用,创建和编译Java程序。包含了JRE,同时包含了其它工具(jav…...

【JavaSE】Java基础语法(二十八):HashSet集合

文章目录 1. HashSet集合概述和特点2. HashSet集合的基本应用3. 哈希值4. HashSet集合存储学生对象并遍历【应用】 1. HashSet集合概述和特点 底层数据结构是哈希表存取无序不可以存储重复元素没有索引,不能使用普通for循环遍历 2. HashSet集合的基本应用 存储字符串并遍历 …...

压缩感知重构之匹配追踪算法

算法的重构是压缩感知中重要的一步,是压缩感知的关键之处。因为重构算法关系着信号能否精确重建,国内外的研究学者致力于压缩感知的信号重建,并且取得了很大的进展,提出了很多的重构算法,每种算法都各有自己的优缺点&a…...

【SpinalHDL快速入门】4.6、复合类型之Vec

文章目录 1.1、描述1.2、声明1.2.1、实例 1.3、运算符1.3.1、比较(Comparison)1.3.2、类型转换(Type cast)1.3.3、杂项(Misc)1.3.4、Lib辅助函数(Lib helper functions) 1.1、描述 …...

探访世优科技数字人虚拟直播产品体系 | 世优开放日再次成功举行

2023年5月30日,世优科技全栈技术产品体验活动(第二期)顺利落下帷幕。此次活动共邀请到30余位各行各业的嘉宾到场,在两个多小时的开放日活动中,世优科技全面展示数字人及虚拟直播领域的技术产品体系。来访嘉宾们全程体验…...

有奖励!2023陕西省首台(套)重大技术装备产品项目申报条件、认定材料

本文整理了2023陕西省首台(套)重大技术装备产品项目申报条件,认定材料等相关内容,感兴趣的朋友快跟小编一起来看看吧! 一、重点支持方向及领域 重点支持方向及领域:高档工业母机、电力装备、大型矿山和冶金…...

2023/6/6总结

CSS 如果想要实现背景颜色渐变效果&#xff1a; left是从左边开始&#xff0c;如果想要对角线比如&#xff0c;左上角就是left top&#xff0c;渐变效果始终是沿着一条线来实现的。 下面是跟着视频教学用flex布局写的一个移动端网页&#xff1a; html代码&#xff1a; <!…...

api习题

// 1 整数或者小数 // String a"378.000"; // String rex"[1-9]\\d*|[0-9]|*\\.[0-9]*"; // System.out.println(a.matches(rex)); // 2 只能输入数字&#xff1a; // String rex"\\b*"; // 3 只能输入n位的数字&#xff1a; // String r…...

(STL之string)string类的用法详解

string类成员函数PART1 成员函数(构造函数拷贝构造函数)&#xff1a;string 函数原型&#xff1a; string(); string (const string& str); string (const string& str, size_t pos, size_t len npos); string (const char* s); string (const char* s, size_t n)…...

基于RT-Thread快速上手SD NAND 虚拟文件系统

SD NAND 也称之为贴片式TF卡&#xff0c;贴片式SD卡&#xff0c;采用标准的SDIO接口&#xff0c;兼容SPI接口。下图所示为CS 新一代CS SD NAND NP1GCR01-AOW 大小为128M&#xff0c;对比128M的SD卡&#xff0c;可以看到贴片SD卡尺寸更小&#xff0c;不要SD卡座&#xff0c;占…...

性能测试实战

目录 一、创建线程组与http(s)请求1、JMeter关键词2、创建线程组3、线程组参数举例说明案例1:模拟5个用户,同时访问百度案例2:模拟5个用户,同时访问百度,并且循环2次案例3:模拟5个线程,持续执行10秒的时间案例4:模拟10秒启动10个线程,循环执行20秒4、创建http请求a、操…...

【PWN · 总结】system返回shell(‘/bin/sh‘、‘sh‘、$(0))

pwn题中要通过system/excute等返回shell&#xff0c;进而cat flag。今天遇到一题&#xff0c;参数$(0)也可返回&#xff0c;有必要记录一下。 目录 前言 一、/bin/sh 1.strings 2.IDA 3.pwntools 4.ROPgadget 5.libc中寻找 二、sh 三、$(0) exp IDA查看机器码 …...

《庄子》笔记

庄子 前述&#xff1a;庄子&#xff0c;战国时宋国人。 1.鲲鹏&#xff1a;胸襟宽广&#xff0c;高远&#xff0c;无界限。 2.寒蝉和灵龟&#xff1a;小年的悲哀。 3.小麻雀的得意&#xff1a;境界不同&#xff0c;又有什么可比性呢。 4.列子随风而行&#xff1a;得大道者&…...

五、VBO、EBO 和 VAO

五、VBO、EBO 和 VAO VBO、EBO 和 VAO&#xff1a; VBO&#xff08;Vertex Buffer Object&#xff09;是指顶点缓冲区对象&#xff0c;而 EBO&#xff08;Element Buffer Object&#xff09;是指图元索引缓冲区对象&#xff0c;VAO 是顶点数据的缓冲区对象&#xff0c;VAO 和…...

数据库期末复习(7.2)查询优化

查询优化的概述 商用数据库花了很多的资金投入到查询优化。 查询优化的分类 逻辑查询优化 物理查询优化 比逻辑查询计划多了怎么去执行的方式,为的是数据操作速度更快 逻辑查询优化的三种关键技术 在科学研究的道路上我们往往不是一帆风顺的,人的认识也是局限的,但是我…...

深入探索:在std::thread中创建并管理QEventLoop的全面指南

深入探索&#xff1a;在std::thread中创建并管理QEventLoop的全面指南 1. 前言&#xff1a;理解QEventLoop和std::thread的基本概念1.1 QEventLoop的基本概念和工作原理1.2 std::thread的基本概念和工作原理1.3 QTimer的基本概念和工作原理 2. 在std::thread中创建QEventLoop&a…...

【Netty】Netty中的超时处理与心跳机制(十九)

文章目录 前言一、超时监测二、IdleStateHandler类三、ReadTimeoutHandler类四、WriteTimeoutHandler类五、实现心跳机制5.1. 定义心跳处理器5.2. 定义 ChannelInitializer5.3. 编写服务器5.4. 测试 结语 前言 回顾Netty系列文章&#xff1a; Netty 概述&#xff08;一&#…...