安全见闻1-5

涵盖了编程语言、软件程序类型、操作系统、网络通讯、硬件设备、web前后端、脚本语言、病毒种类、服务器程序、人工智能等基本知识,有助于全面了解计算机科学和网络技术的各个方面。


安全见闻1

1.编程语言简要概述

C语言:面向过程,适用于系统软件和嵌入式开发。

C++:在C基础上发展,支持面向对象编程,常用于游戏和高性能计算。

Java:广泛使用的面向对象语言,跨平台,适合企业级应用。

Python:简洁易学,拥有丰富库,适用于数据分析、AI和Web开发。

JavaScript:主要用于前端开发,也可用于服务器端(Node.js)。

C#:微软开发,主要用于Windows应用。

Ruby:简洁、富有表现力,常用于Web开发。

PHP:专注于Web开发,适合服务器端脚本。

Go:高效、简洁,适用于网络编程和云计算。

Swift:苹果开发,用于iOS和macOS应用。

Kotlin:与Java互操作,主要用于Android开发。

函数式编程语言

Haskell:纯函数式,强类型系统,严谨。

Lisp:灵活性强的历史悠久语言家族。

Clojure:Lisp方言,运行在Java虚拟机上,结合函数式编程和Java优势。

数据科学与机器学习

R:广泛用于统计分析和数据可视化。

Julia:专为高性能科学计算和数据分析设计。

全栈开发

TypeScript:JavaScript超集,增加静态类型检查,提高大型项目开发效率。

移动开发

Objective-C:曾为iOS主要语言,现在逐渐被Swift取代。

嵌入式系统开发

汇编语言:不同架构有不同的汇编语言,底层控制硬件。

其他

Pascal:曾广泛用于教学和早期软件开发。


2.软件程序类型概述

1. Web程序:

包括各种网站和在线应用,主要用于渗透测试。

2. 二进制程序:

主要用于逆向分析,与渗透测试不同,通常需要更深的技术基础。

3. 驱动程序:

由二进制程序编写,后缀通常为 .sys ,用于操作系统的硬件交互。

4. 上位机程序:

暂不深入讲解,后续会详细讨论。

5. 脚本程序:

包括多种语言如 Lua、PHP、Java,广泛应用于自动化和快速开发。

6. 操作系统:

大型软件系统,尽管技术含量高,但本质上也属于软件程序。

7. 裸板程序:

不依赖于操作系统,通常用于嵌入式系统开发。

8. 机器学习程序:

一般用 Python 编写,也可使用 Go 等语言,最终都是实现特定功能的程序。

9. 量子计算程序:

特定于量子计算领域,尚处于发展阶段。

10. 工控程序:

用于工业控制系统,涉及到硬件和软件的结合。

11. BIOS程序与本质理解:

BIOS程序:是低级代码,负责硬件初始化和操作系统启动。其本质是代码,不应被复杂的术语所迷惑。

认清本质:无论别人如何夸大技术,重要的是理解其底层原理。例如,组合技术(如 二进制与 Web 的结合)只需掌握其基础即可。

3.操作系统类型

操作系统列表

iOS

macOS

Linux

Android

Windows

Windows CE (Wince)

VxWorks

RT-Thread

这些类型的程序展示了软件的多样性和应用场景,理解它们的特点有助于在各个领域中更有效地进行开发和渗透测试。

操作系统:

实时与非实时
1. 非实时操作系统:

包括 Windows、macOS、iOS 和 Linux。主要关注性能和用户体验,但在处理指令时不一定立即响应用户操作。

2. 实时操作系统 (RTOS):

如 VxWorks 和 RT-Thread,能够在确定时间内响应外部事件,适用于时间要求严格的嵌入式系统和工业控制。


4.网络通讯

在任何系统中,网络通讯都是至关重要的,硬件设备的连接与交互依赖于网络。

计算机硬件组件

1. 中央处理器 (CPU):

计算机的核心,负责执行指令和处理数据,其性能直接影响计算速度。

2. 内存:

存储运行中的程序和数据,容量和速度影响计算机性能。

3. 硬盘:

用于长期存储数据,包括操作系统和应用程序,容量和读写速度也会影响性能。

4. 显卡:

处理图形和图像数据,其性能对图形处理能力至关重要,尤其在游戏和设计领域。

5. 主板:

连接各个硬件组件,主板的质量影响计算机的稳定性和扩展性。

网络硬件设备

1. 网络服务器:

提供网络服务,如文件存储和Web服务,通常具有较高性能。

2. 网络存储设备:

包括 NAS 和 SAN,提供高容量、高可靠性的数据存储解决方案。

3. 网络打印机:

通过网络共享,方便多台计算机打印。 (用fofa发现)

4. 网络摄像头:

用于视频监控和远程会议,可将视频信号通过网络传输。 (用fofa发现)

移动设备硬件

智能手机:集成多种功能,包含处理器、内存、存储和摄像头。

平板电脑:类似于智能手机,但屏幕更大,适合阅读和观看视频等。

可穿戴设备:如智能手表等,可以监测用户健康数据并连接智能手机等设备。

硬件发展趋势

小型化:硬件设备趋向体积越来越小,便于携带。

高性能:处理器、内存、存储的性能和容量不断提高。智能化:硬件设备更加智能,可以适应不同用户习惯。

互联互通:设备之间的联网与互联越来越密切,形成物联网。

网络类型

1. 局域网(LAN):覆盖范围较小,通常用于办公室、学校或家庭等局部区域,用于共享资 源(如文件和打印机)。

2. 城域网(MAN):覆盖一个城市范围内的网络,例如城市的宽带网络或有线电视网络。

3. 广域网(WAN):覆盖范围极广,跨越国家甚至全球的区域,典型例子是互联网,它连接了世界各地的计算机和网络设备。

网络协议

1. TCP/IP协议:互联网的基础协议。

TCP(传输控制协议):确保数据可靠、有序地传输。

IP(网际协议):负责数据的路由和地址解析。

2. HTTP协议:超文本传输协议,用于Web浏览器和服务器之间传输网页、图片等超文本数据。

3. FTP协议:文件传输协议,用于计算机之间安全传输文件。

4. SMTP、POP3和IMAP协议:用于电子邮件的发送与接收。SMTP负责发送,POP3和 IMAP负责接收。

网络设备

1. 路由器:用于连接不同的网络并转发数据,依据IP地址和路由表确定数据的传输路径。

2. 交换机:局域网内的多台计算机通过交换机进行数据交换,依据MAC地址转发数据帧。

3. 网卡:计算机连接网络的硬件设备,将计算机数据转换为网络信号进行传输。

4. 无线接入点(AP):为无线设备提供网络接入,使其能够连接到局域网或广域网。

网络安全

1. 防火墙:保护网络免受外部攻击,依据规则过滤进出网络的流量。(如:web防火墙waf安全狗)

2. 加密技术:对数据进行加密,常用的SSL/TLS协议用于确保Web浏览器和服务器之间的通信安全。(如:base64、md5)

3. 身份认证:通过验证用户身份来确保只有授权用户能访问网络资源,常用的方法包括用户名和密码、数字证书以及生物识别等。 (如:IP限制访问)

通讯协议

1. TCP(传输控制协议):用于可靠的、面向连接的数据传输,确保数据到达目的地。

2. UDP(用户数据报协议):用于快速、不可靠的通信,不提供数据重传机制,适用于实时应用(如视频流、在线游戏等)。

3. IP(网际协议):用于网络间的路由和数据传输地址解析,是互联网数据传输的基础协议。总结:这些网络类型、协议和设备共同构成了现代网络通信的基础。了解这些概念有助于理解网络运作原理,并为进一步学习网络安全和协议栈奠定基础。


5.人工智能

机器学习工作流程

1. 数据收集

来源:数据可以来自数据库、文件、传感器、网络等多种渠道。

类型:包括结构化数据(如表格数据)、半结构化数据(如XML、JSON)和非结构化数据(如文本、图像、音频等)。

2. 数据预处理

数据清洗:去除噪声数据、处理缺失值、纠正错误数据。常用方法如均值填充、中位数填充等。

数据归一化:将数据缩放至统一范围,常见方法包括最小-最大归一化和Z-score标准化。

特征提取:从数据中提取有用特征,如图像识别中提取颜色、纹理、形状等。

3. 模型选择与训练

根据任务类型选择算法:分类问题可以使用决策树、支持向量机等;回归问题可以使 用线性回归、随机森林等。

数据分割:将数据分为训练集和测试集。 使用训练集训练模型,调整参数最小化损失函数。

4. 模型评估与优化

评估指标:常用指标包括准确率、精确率、召回率、F1值、均方误差等。 根据结果调整模型参数、选择不同算法或增加数据量来优化模型。

5. 模型应用

将优化后的模型应用于实际问题,执行预测、分类、聚类等任务。 持续监控和评估应用结果,优化模型以提高性能。

深度学习的基本原理

1. 神经网络基础

神经元模型:

深度学习的核心是人工神经网络,其灵感来源于生物神经元。一个神经元接收多个输入信号,每个输入对应一个权重,通过加权求和后,输入激活函数得到输出。

激活函数:

激活函数决定了神经元的输出值常见激活函数包括ReLU(修正线性单元)、sigmoid和tanh。它们引入非线性,增强了神经网络处理复杂问题的能力。

2. 多层神经网络

层次结构: 深度学习中的神经网络通常包括:

输入层:接收原始数据,如图像的像素值、文本的词向量等。

隐藏层:多层隐藏层对输入数据进行特征提取,每一层逐步提取高阶特征。例如,图 像识别中,低层提取边缘特征,高层提取更复杂的形状和结构。输出层:生成最终的预测结果。例如,图像分类任务中,输出层可能是图像的类别标签。

深度网络: 深度神经网络有多个隐藏层,层数越多,提取的特征越复杂。深度学习的能力主要源于其 处理复杂模式、特征提取的多层次特性。

总结:深度学习通过多层神经网络逐步提取数据的特征,并通过激活函数实现非线性映射,最终用于预测和分类等任务。


安全见闻2

1.WEB程序

通常构成

前端-后端-数据库-服务器(前端url、后端后台、调用服务器上的数据库数据)

前端

1、前端潜在漏洞

信息泄露,xss,csrf,点击劫持,访问控制,web缓存漏洞,跨域走私,请求走私

2、语言

HTML(点击劫持)

css(有注入)

JavaScript(xss dom型 存储型 点击劫持,请求走私)

以上三种搞web渗透这些东西基本都得学

3、代码库

jQuery

bootstrap

elementui

4、框架

vue

react

angular

不论何种框架都是基于web,css,JavaScript这三种语言写的。


后端

1、后端潜在漏洞:

信息泄露,xss,csrf,ssrf,反序列化,SQL注入,rce命令执行,服务端模板注入,跨域漏洞,访问控制

2、语言:

Java,php,python,golang,c/c++,lua,nodejs,ruby

这些语言,原生代码就会有一些漏洞,所以这些语言必须要会其中一种。如果是请求走私就是涉及到协议的问题。


数据库

1、潜在漏洞:

SQL注入,xss,命令注入等

2、类型:

关系型数据库:

MySQL,SQL sever,access,postgresql

非关系型数据库:

mongodb,couchdb,neo4j,redis

在学SQL注入之前,至少要学会其中一种甚至几种数据库,会使用数据库的正则表达式基本就可以了


服务器程序

1、潜在漏洞:

信息泄露,文件上传,文件解析,目录遍历,访问控制

2、中间件:

apache,nginx,iis,tengine,tomcat,weblogic


安全见闻3

脚本语言

脚本就是拿过来以后就可以看见它的源代码,可复制性高,可以编写脚本病毒木马(js、php至少要会一个)(阅览器按F12)

lua

php

go

python

JavaScript

golang(脚本性)

python(脚本性)

nodejs(脚本性程序)

这些编程语言都可以写一些脚本性的病毒,python可以编写木马,js也可以编写木马,比如beefxss(相当于js写的木马),如PHP一句话木马(php写的木马)

①有编程语言基础②了解脚本木马的基本原理,基本构成

病毒种类

(杀毒软件杀毒的原理和暴力破解类似,就是比对库里面的病毒进行查杀)

①macro(宏病毒)想写宏病毒就得了解宏的代码构成!!!

利用metasploit生成宏病毒,将宏病毒植入office文件中,植入的是微软的产品(宏代码是由VB/c#写的,所以宏病毒也要用这两种编程语言写) (常见微软的word ppt等产品可以植入、wps不行)

②bat(批处理)、powershell( .NET 的命令行 shell 和脚本语言)(Windows程序、用于内网渗透)

了解其基本语法,有什么作用

内网渗透和公网渗透没啥区别,只是多了一个域渗透,但是域渗透代表不了内网渗透。

③CAD LISP(脚本病毒)想接触这个病毒就必须学会LISP语言

很多杀毒软件不会查杀CAD这样的病毒,因为很少见,危害:盗取cad机密图纸 (杀毒软件一般不会查杀这种病毒)

④AUtolt3(脚本病毒)

比较冷门的编程语言代码病毒

⑤bios程序(bios病毒)

BIOS(基本输入输出系统)是计算机启动过程中最早运行的一段固件程序,负责初始化硬件并加载操作系统。由于 BIOS 在计算机启动过程中具有很高的权限,因此它也成为一些恶意软件的目标,尤其是 BIOS 病毒。

BIOS 病毒是一种恶意软件,能够感染并修改计算机的 BIOS 固件,从而在系统启动时执行恶意代码。


安全见闻4

4.1 操作系统

4.1.1 注册表

在linux里没有,windows才有注册表。

Linux系统不使用注册表,而是通过各种配置文件来存储系统和应用程序的设置,这些文件通常位于/etc目录下。

Windows注册表是Windows操作系统中一个重要的数据库,用于存储系统设置和配置信息。它包含五个主要的根键:

HKEY_LOCAL_MACHINE、

HKEY_CURRENT_USER、

HKEY_CLASSES_ROOT、

HKEY_USERS、

HKEY_CURRENT_CONFIG

可以通过“WIN+R”输入“regedit”命令打开注册表编辑器,但需要谨慎操作,因为不当的修改可能会导致系统不稳定或启动失败。

注册表相关结构:
这是注册表的五大根键,从上到下依次为:

  1. 文件扩展名与应用的关联及 OLE 信息 。
  2. 当前用户控制面板选择和桌面等设置,以及映射的网络驱动器。
  3. 计算机硬件与应用程序信息。
  4. 所有登录用户的信。
  5. 计算机硬件配置信息。

4.1.2 防火墙

防火墙用于监控和控制进出计算机或网络的数据包,防止未授权的访问。

Windows内置的防火墙可以通过控制面板进行配置。

Linux系统通常使用iptables或firewalld等工具来管理防火墙规则。

(一)什么是防火墙

防火墙是一个网络安全产品,它是由软件和硬件设备组合而成,在内网和外网之间、专用网与公共网之间的一种保护屏障。在计算机网络的内网和外网之间构建一道相对隔离的保护屏障,以达到保护资料的目的。它是一种隔离技术,可以防止非法用户的侵入,同时及时发现并处理计算机网络运行时潜在的安全风险、数据传输等问题,确保计算机网络正常运行。

(二)防火墙的分类

防火墙可以分为两大类,分别是软件防火墙和硬件防火墙。
硬件防火墙:最常见的防火墙形态,是一个单独的硬件,这些独立设备有自己的资源。硬件防火墙再按照形态来细化,还可以分为框式防火墙、盒式防火墙和桌面式防火墙、插板形态的防火墙等。

软件防火墙:以软件形式安装在计算机或服务器上的防火墙,它既可以作为基于主机的防火墙来保护单个设备,也可以作为虚拟化环境中的网络防火墙来保护整个虚拟网络。把防火墙的处理放到虚拟机的环境下,让一台虚拟机变为防火墙,这类防火墙也就虚拟机防火墙,有时候也叫 VM 防火墙、虚拟防火墙。
云防火墙:部署在云服务提供商环境中的防火墙服务,然后通过服务订阅的方式提供给客户。这些服务也称为防火墙即服务(FWaaS),以基础设施即服务(IaaS)或平台即服务(PaaS)的形式运行

(三)防火墙的作用
  1. 防止病毒
    虽然防火墙本身不充当防病毒软件,但它们通过确保只有授权的数据流经网络,确实有助于防止病毒的安装。
  2. 防止访问不安全内容
    有些防火墙不仅关注进入网络的流量,它们还可以防止未经授权访问危险的网站。防火墙还可以阻止访问已知会在访问者的计算机上安装恶意软件和病毒的恶意站点。
  3. 阻止未经授权的访问
    如果公司因为网络攻击而瘫痪,对于大多数中小型公司来说可能是毁灭性的,任何未经授权访问系统文件都可能导致客户信息泄露、重要数据丢失,并可能危及更多安全功能。
    (四)防火墙的应用场景
  4. 出口网关
    出口网关是比较常见的使用场景,使用防火墙在互联网出口处,提供 NAT、路由、端口映射等功能。
  5. 安全域边界防护
    专网或大型网络内对各个不同安全域进行隔离防护。
  6. IPSEC VPN
    两台或两台设备之间使用 IPSEC VPN 进行互联,多用于总部与分支网络使用。(缺点:功能实现较为单一,不能同时实现一对多。)例如:针对 IPSEC VPN 的局限性,深信服厂商后期推出了零信任,它弥补了 IPSEC VPN 一对一的局限性,可以在 PC 端或者 APP 上安装专用的工具,通过电话号码等身份认证以后,可以实现一对多的进行互联。

4.1.3 自启动

自启动程序是在操作系统启动时自动运行的程序,可以通过系统的启动文件夹 或注册表(Windows)/配置文件(Linux)进行配置。

windows开机自启动项的种类
  1. 注册表启动项:
    说明:这是传统的开机自启动项设置位置,许多软件会在这里添加自己的启动项。通过注册表编辑器可以查看和管理这些启动项,但操作时需要谨慎,以免误删重要项导致系统出现问题。

  1. 任务管理器启动项:
    打开方式一:右键点击任务栏,选择 “任务管理器”,切换到 “启动” 选项卡。
    说明:列出了系统启动时会自动运行的程序。可以方便地启用或禁用单个启动项,并且可以直观地看到每个启动项对系统启动的影响。

打开方式二: 系统配置工具(msconfig)启动项:打开方式:按下 “Win + R”,输入 “msconfig” 并回车。
说明:在“系统配置” 窗口的 “启动” 选项卡中,可以管理开机自启动项。与任务管理器类似,但提供了更多的选项和信息。

  1. 服务启动项:
    打开方式:按下 “Win + R”,输入 “services.msc” 并回车。
    说明:有些软件会安装为系统服务,在系统启动时自动启动。可以在这里查看和管理服务的启动类型,如自动、手动或禁用。

  1. 任务计划程序启动项:
    打开方式:按下 “Win + R”,输入 “taskschd.msc” 并回车。
    说明:可以设置任务计划,让程序在特定的时间或事件触发时自动启动。例如,可以设置每天定时启动某个备份程序。

4.1.4 计划任务

任务计划程序允许用户配置在特定时间或满足特定条件时自动执行的任务。

在Windows中,这可以通过“任务计划程序”来设置。(按下“Win + R”,输入“taskschd.msc”并回车。)

在Linux中,可以使用 cron 和 at 命令。

4.1.5 事件日志

Windows系统通过事件查看器来监控和查看系统日志,包括应用程序日志、系统日志和安全日志。

(按下 “Win + R”。输入 ”eventvwr.msc“并按回车键)

Linux系统使用 dmesg、syslog和journalctl 等工具来查看和分析系统日志。

4.1.6 内核驱动

内核驱动是操作系统内核的扩展,用于直接与硬件交互。

Windows,查看本地驱动 win+R 打开 cmd,输入命令:msinfo32,回车打开系 统信息。

在Linux中,这些模块可以在运行时加载和卸载。

4.1.7 系统服务

系统服务是后台运行的程序,为其他程序提供功能。

在Windows中,服务可以通过服务管理器进行管理。

在Linux中,使用 systemd 或init 系统。

4.1.8 进程线程

操作系统需要管理运行中的进程和线程,确保资源的合理分配和任务的顺利执行。

4.1.9 系统编程

涉及直接与操作系统交互的编程,如内存管理、进程控制、文件系统操作等。

4.2 驱动程序(了解即可)

驱动程序也是软件程序的一种。

驱动程序是操作系统与硬件设备之间的桥梁,负责将操作系统的指令翻译成硬件设备可以理解的信号,从而使得操作系统能够与硬件设备进行交互。

潜在漏洞:内网渗透,逆向工程,病毒分析,安全对抗,外挂保护(比如腾讯 的外挂保护,你怎么去绕过外挂保护?可能就需要用到驱动底层逻辑去和他对抗)

4.2.1 内核驱动

内核驱动是操作系统内核的一部分,它们在系统启动时加载,并在整个系统运行期间提供硬件访问服务。

内核驱动负责管理硬件资源,使硬件设备能够高效地与操作系统及应用程序交互。

4.2.2 设备驱动

设备驱动作为硬件和操作系统之间的桥梁,其主要功能包括提供硬件设备的抽象接口、管理硬件资源、提供性能优化和调优功能、处理中断和异常等


安全见闻5

人工智能

人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行 通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识 别图像和语音。

涉及网络安全问题

数据安全问题

人工智能系统通常需要大量数据进行训练,这些数据可能包含敏感信息。

如果这些数据在收集、存储、传输或使用过程没有得到妥善保护,就可能被泄露、窃取或滥用。

对抗攻击

指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。例如在图像识别中,通过在图像上添加一些人眼难以察觉的噪点,可以使人工智能系统错误地识别图像。 对抗攻击可能会对安全关键领域的人工智能系统造成严重胁。

模型窃取和知识产权问题

攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或改进该模型。 这不仅会侵犯知识产权,还可能导致商业机密泄露。

此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。

恶意使用人工智能

攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。

例如:使用人工智能生成的恶意软件可以自动适应不同的环境和防御机制,提高攻击的成功率

人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。

人工智能学习路径和方法

学习基础知识

①掌握数学基础知识,如线性代数、概率论、统计学等。这些知识对于理解人工智能算法和模型非常重要。

②学习编程语言,如Python。Python是人工智能领域最常用的编程语言之一,有丰富的库和工具可供使用。

③了解机器学习和深度学习的基本概念,包括监督学习、无监督学习、神经网络等。

在线课程和教程

①利用在线学习平台,如Coursera、Udemy、edX等,参加人工智能相关的课程。这些课程通常由知名大学或专业机构提供,内容丰富,教学质量高。

②阅读相关的书籍和博客,如《深度学习》《机器学习实战》等书籍,以及一些知名的人工智能博客,如Medium上的人工智能专栏。

实践项目

①参与开源项目或自己动手实践人工智能项目。可以从一些简单的项目开始,如手写数字识别、图像分类等,逐渐提高难度。

②参加人工智能竞赛,如Kaggle上的各种竞赛。这些竞赛可以让你接触到真实的数据集和问题,提高你的实践能力和竞争力。

持续学习和交流

①关注人工智能领域的最新研究进展和技术趋势,可以通过阅读学术论文、参加学术会议、关注行业新闻等方式实现。

②加入人工智能社区或论坛,与其他学习者和专业人士交流经验、分享知识、解决问题。


声明:内容是来自B站的“泷羽sec”学习内容,如有侵权,请联系作者删除文章

此文章只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试留言私信,如有侵权请联系小编处理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/917097.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【计算机网络】TCP协议特点3

心跳机制 什么是心跳机制 心跳机制是在计算机系统、网络通信和许多其他技术领域广泛应用的一种机制,用于检测两个实体之间的连接是否仍然活跃,或者设备是否还在正常运行。就是每隔一段时间发送一个固定的消息给服务端,服务端回复一个固定…

HarmonyOs DevEco Studio小技巧31--画布组件Canvas

那天我们用画布实现了文字颜色的渐变,实际上画布还有很多好玩的功能,接下来让我们一起试一下画布怎么玩 Canvas 提供画布组件,用于自定义绘制图形。 接口 Canvas Canvas(context?: CanvasRenderingContext2D | DrawingRenderingContext…

蓝桥杯每日真题 - 第10天

题目:(班级活动) 题目描述(14届 C&C B组C题) 解题思路: 题目要求我们找到最小的修改次数,使得任意一名同学的 ID 都与另一名同学的 ID 不相同。可以总结出这是一个寻找“重复数字最少修改…

HTML5实现俄罗斯方块小游戏

文章目录 1.设计来源1.1 主界面1.2 皮肤风格1.2 游戏中界面1.3 游戏结束界面 2.效果和源码2.1 动态效果2.2 源代码 源码下载 作者:xcLeigh 文章地址:https://blog.csdn.net/weixin_43151418/article/details/143788449 HTML5实现俄罗斯方块小游戏&#x…

外网访问 WebDav 服务

从外部网络环境(比如异地和家中网络)来访问公司内网的 WebDav 服务(基于 IIS )并映射成本地虚拟磁盘。 步骤如下 第一步 在公司内网的电脑上设置 webDav。 1,找到【控制面板】,双击进入。 2&#xff0c…

深度学习每周学习总结J5(DenseNet-121 +SE 算法实战与解析 - 猴痘识别)

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 0. 总结 数据导入及处理部分:本次数据导入没有使用torchvision自带的数据集,需要将原始数据进行处理包括数据导入…

【玩具蛇——DFS】

题目 代码 #include <bits/stdc.h> using namespace std; int g[5][5]; int dx[] {0, 0, -1, 1}, dy[] {-1, 1, 0, 0}; int ans; void dfs(int x, int y, int t) {g[x][y] t;if (t > 16){ans;g[x][y] 0;return;}for (int i 0; i < 4; i){int nx x dx[i], n…

STM32 串口输出调试信息

软硬件信息 CubeMX version 6.12.1Keil uVision V5.41.0.0 注意 串口有多种&#xff1a; TTL232485 串口的相关知识&#xff1a; 01-【HAL库】STM32实现串口打印&#xff08;printf方式) &#xff0c; 内含 TTL 和 232 区别。 我把 232 串口连进 STM32 串口助手收到的信息…

spring-data-elasticsearch 3.2.4 实现桶bucket排序去重,实现指定字段的聚合搜索

一、背景 es索引有一个文档CourseIndex&#xff0c;下面是示意: creatorIdgradesubjectnameno1002270英语听力课程一N00232DS91004380数学口算课程N00209DK71003480物理竞赛课程N00642XS21002280英语听力课程二N00432WS31002290英语听力课程三N002312DP5 在搜索的时候&#…

内容占位符:Kinetic Loader HTML+CSS 使用CSS制作三角形原理

内容占位符 前言 随着我们对HTML和CSS3的学习逐渐深入&#xff0c;相信大家都已经掌握了网页制作的基础知识&#xff0c;包括如何使用HTML标记构建网页结构&#xff0c;以及如何运用CSS样式美化页面。为了进一步巩固和熟练这些技能&#xff0c;今天我们一起来完成一个有趣且实…

【OH】openHarmony开发环境搭建(基于windows子系统WSL)

前言 本文主要介绍基于windows子系统WSL搭建openHarmony开发环境。 WSL与Vmware虚拟机的区别&#xff0c;可以查看WSL与虚拟机的区别 更详细的安装配置过程可参考微软官网&#xff1a; ​安装 WSL 前提 以下基于windows 111专业版进行配置&#xff0c;windows 10应该也是可以…

深入理解 source 和 sh、bash 的区别

1 引言 在日常使用 Linux 的过程中&#xff0c;脚本的执行是不可避免的需求之一&#xff0c;而 source、sh、bash 等命令则是执行脚本的常用方式。尽管这些命令都能运行脚本&#xff0c;但它们之间的执行方式和效果却有着显著的区别。这些区别可能会影响到脚本的环境变量、工作…

LogViewer NLog, Log4Net, Log4j 文本日志可视化

LogViewer 下载 示例&#xff1a;NLog文本日志可视化软件&#xff0c;并且能够实时监听输出最新的日志 nlog.config 通过udp方式传输给LogViewer (udp://ip:port) <?xml version"1.0" encoding"utf-8" ?> <nlog xmlns"http://www.nlog-…

探索 HTML 和 CSS 实现的蜡烛火焰

效果演示 这段代码是一个模拟蜡烛火焰的HTML和CSS代码。它创建了一个具有动态效果的蜡烛火焰动画&#xff0c;包括火焰的摆动、伸缩和光晕的闪烁。 HTML <div class"holder"><div class"candle"><div class"blinking-glow"&g…

vue3【实战】切换全屏【组件封装】FullScreen.vue

效果预览 原理解析 使用 vueUse 里的 useFullscreen() 实现 代码实现 技术方案 vue3 vite UnoCSS vueUse 组件封装 src/components/FullScreen.vue <template><component:is"tag"click"toggle":class"[!isFullscreen ? i-ep:full-sc…

GPT-5 要来了:抢先了解其创新突破

Microsoft 的工程师计划于 2024 年 11 月在 Azure 上部署 Orion (GPT-5)。虽然这一版本不会向公众开放&#xff0c;但其上线被视为人工智能领域的一个重要里程碑&#xff0c;并将产生深远的影响。 文章目录 GPT-5 真的要来了GPT-4 的局限性GPT-5 的创新突破与遗留挑战GPT-5 预期…

C++【深入项目-检测键盘】

神马是检测键盘&#xff0c;就是让编辑器可以检测键盘按下了什么按键&#xff0c;我们先科普复习检测键盘 。 检测键盘需要用到一些函数&#xff0c;请见下&#xff1a; ! KEY_DOWN( 80 ) 这个代码是检测按下键盘上P按键。那80是什么&#xff1f;原来是对应按键的&#xff0…

springboot的依赖实现原理:spring-boot-starter-parent解析

01 dependencyManagement的作用 在使用springboot时我们会在项目pom引入以下配置和依赖 <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.7.18</version> &l…

Thinkphp6视图介绍

一.MVC MVC 软件系统分为三个基本部分&#xff1a;模型&#xff08;Model&#xff09;、视图&#xff08;View&#xff09;和控制器&#xff08;Controller&#xff09; ThinkPHP6 是一个典型的 MVC 架构 控制器—控制器&#xff0c;用于将用户请求转发给相应的Model进行处理&a…

【idea】更换快捷键

因为个人习惯问题需要把快捷键替换一下。我喜欢用CTRLD删除一下&#xff0c;用CTRLY复制一样。恰好这两个快捷键需要互换一下。 打开file——>setting——>Keymap——>Edit Actions 找到CTRLY并且把它删除 找到CTRLD 并且把它删除 鼠标右键添加CTRLY 同样操作在Delet…