网络空间安全之一个WH的超前沿全栈技术深入学习之路(一:渗透测试行业术语扫盲)作者——LJS

news2024/10/19 22:38:41

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二
➡️ 24 Network Security -LJS 

​ 

专栏跑道三
 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


网络安全知识回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二➡️ 24 Network Security -LJS 

专栏跑道三 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

网络安全知识回顾

1.什么是肉鸡

2.什么是木马

3.什么是远控

4.什么是网页木马

5.什么是黑页

6.什么是挂马

7.什么是大马

8.什么是小马

9.什么是一句话后门

10.什么是后门

11.什么是拖库

12.什么是社工库

13.什么是撞库

14.什么是提权

15.什么是网络钓鱼

16.什么是社会工程学攻击

17.什么是rootkit

18.什么是IPC$

19.什么是弱口令

20.什么是默认共享

21.什么是shell

22.什么是交互式 shell

23.什么是webshell

24.什么是缓冲区溢出

25.什么是注入

26.什么是注入点

27.什么是旁站入侵

28.什么是C 段渗透

29.什么是内网

30.什么是外网

31.什么是中间人攻击

32.什么是端口

33.什么是免杀

34.什么是加壳

35.什么是花指令

2

36.什么是TCP/IP

37.什么是路由器

38.什么是蜜罐

39.什么是拒绝服务攻击

40.什么是CC 攻击

41.什么是脚本注入攻击(SQL INJECTION)

42.什么是加密技术

43.什么是局域网内部的 ARP 攻击

44.什么是欺骗攻击以及有哪些对应的攻击方式

45.什么是嗅探

46.什么是跳板

47.什么是权限

48什么是ip 地址

49.什么是RARP 反向地址解析协议

50.什么是UDP 用户数据报协议

51.什么是TCP 协议

52.什么是FTP 文件传输协议

53.什么是SMTP 简单邮件传送协议

54.什么是TELNET 终端协议

55.什么是HTTP

56.什么是HTTPS 安全超文本传输协议

57.什么是TFTP[类比FTP]

58什么是ICMP 协议

59.什么是dns 协议

60.什么是Root


1.什么是肉鸡

  • 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉

2.什么是木马

  • 就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare 等等

3.什么是远控

  • 远程控制,是在网络上由一台电脑(主控端 Remote/客户端)远距离去控制另一台电脑(被控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑

4.什么是网页木马

  • 表面上伪装成普通的网页文件或是将自已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行

5.什么是黑页

  • 一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB 服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页

6.什么是挂马

  • 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的
    网页文件里,以使浏览者中马

7.什么是大马

  • 功能强大的网页后门,能执行命令,操作文件,连接数据库

8.什么是小马

  • 比较单一的网页后门。一般是上传保存大马。asp 小马 asp 旁注小马

9.什么是一句话后门

  • 一段很小的网页代码后门,可以用客户端连接,对网站进行控制。如中国菜刀。
    服务端是一句话后门
  • 例如:ASP

10.什么是后门

  • 这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,
    可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是
    很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑
    建立连接,重新控制这台电脑,就好象是攻击者偷偷的配了一把主人房间的要是,
    可 以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)
    程序都可以被攻击者用语制作后门(BackDoor


11.什么是拖库

  • 本来是数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数
    据库导出来

12.什么是社工库

  • 是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合
    分析,然后集中归档的一个地方

13.什么是撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,
  • 尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击

14.什么是提权

  • 顾名思义就是提高自己在服务器中的权限,就比如在 windows 中你本身登录的用户是 guest,然后通过提权后就变成超级管理员,拥有了管理 Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中

15.什么是网络钓鱼

  • 是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

16.什么是社会工程学攻击

  • 是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

17.什么是rootkit

  • rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成WINDOWS 下的 system 或者管理员权限)访问 权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过, 对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit 工具

18.什么是IPC$

  • 是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,
    可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的
    共享资源时使用

19.什么是弱口令

  • 指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)

    常见 top100、top1000 弱口令

20.什么是默认共享

  • 默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启
    所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏
    共享。

21.什么是shell

  • 指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现
    “运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑 窗口,这
    个就是 WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程
    电脑后得到的那个用于执行系统命令的环境就是对方的 shell

22.什么是交互式 shell

  • shell 等待你的输入,并且执行你提交的命令。这种模式被称作
    交互式是因为 shell 与用户进行交互。这种模式也是大多数用户非常熟悉的:登
    录、执行一些命令、签退。当你签退后,shell 也终止了

23.什么是webshell

  • 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命
    令执行环境,也可以将其称做是一种网页后 门。黑客在**了一个网站后,通常
    会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一
    起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行
    环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任
    意程序命令等。国内常用的 webshell 有 海阳 ASP 木马,Phpspy,c99shell 等

24.什么是缓冲区溢出

  • 简单的解释就是程序对接受的输入数
    据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者
    的命令。大致可以分为两类:
  • (1)堆溢出
  • (2)栈溢出

25.什么是注入


  • 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来
    越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用
    户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的
    数据,这个就是所谓的 SQLinjection,即:SQL 恶意注入

26.什么是注入点

  • 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数
    据库的运行帐号的权限的不同,你所得到的权限也不同

27.什么是旁站入侵

  • 同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问
    其他站点。

28.什么是C 段渗透

  • C 段下服务器入侵 同一个网段内例如 202.202.0.1-2020.0.254 如果拿下其中一
    台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器

    的权限。常见的工具有 cain。

29.什么是内网

  • 通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查
    看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中 的:
    10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—
    192.168.255.255

30.什么是外网

  • 直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相
    访问,IP 地址不是保留 IP(内网)IP 地址

31.什么是中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM 攻击”)
  • 在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会
    话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。在黑客技术越来越多的
    运用于以获取经济利益为目标的情况下时,MITM 攻击成为对网银、网游、网上
    交易等最有威胁并且最具破坏性的一种攻击方式

32.什么是端口

  • (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相
    应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
    一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的
    服务关闭就可以了

33.什么是免杀

  • 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其
    逃过杀毒软件的查杀

34.什么是加壳

  • 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编
    码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,
    甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。

35.什么是花指令

  • 2


  • 就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常
    的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
    如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“
  • 常用花指令
    push ebp ----把基址指针寄存器压入堆栈
    pop ebp ----把基址指针寄存器弹出堆栈
    push eax ----把数据寄存器压入堆栈
    pop eax ----把数据寄存器弹出堆栈
    nop -----不执行
    add esp,1-----指针寄存器加 1
    sub esp,-1-----指针寄存器加 1
    add esp,-1--------指针寄存器减 1
    sub esp,1-----指针寄存器减 1
    inc ecx -----计数器加 1
    dec ecx -----计数器减 1
    sub esp,1 ----指针寄存器-1
    sub esp,-1----指针寄存器加 1
    jmp 入口地址----跳到程序入口地址
    push 入口地址---把入口地址压入堆栈
    retn ------ 反回到入口地址,效果与 jmp 入口地址一样.
    mov eax,入口地址 ------把入口地址转送到数据寄存器中.
    jmp eax ----- 跳到程序入口地址
    jb 入口地址
    jnb 入口地址 ------效果和 jmp 入口地址一样,直接

36.什么是TCP/IP

  • 一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主
    机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP 是 INTERNET 的基
    础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地
    理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若干段,每一段
    塞入一个 TCP 信封,并在该信封面上记录有分段号的信息,再将 TCP 信封塞入
    IP 大信封,发送上网

37.什么是路由器

  • 应该是在网络上使用最高的设备之一了,它的主要作用就是路由选择,
    将 IP 数据包正确的送到目的地,因此也叫 IP 路由器

38.什么是蜜罐

  • 好比是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,
    所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发
    动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种
    工具,并且掌握他们的社交网络

39.什么是拒绝服务攻击

  • DOS 是 DENIAL OF SERVICE 的简称,即拒绝服务,造成 DOS
    的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法正常服务,最常见
    的 DOS 攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接
    请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理
    合法用户的请求

40.什么是CC 攻击

  • CC(Challenge Collapsar):攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装


41.什么是脚本注入攻击(SQL INJECTION)

  • 是把 SQL 命令插入到 WEB 表单的输入域或页面请求的查询
    字符串,欺骗服务器执行恶意的 SQL 命令,在某些表单中,用户输入的内容直
    接用来构造动态的 SQL 命令,或作为存储过程的输入参数,这类表单特别容易
    受到 SQL 注入式攻击

42.什么是加密技术

  •  

    加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加
    密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  • 加密技术包括两个元素:

  • 算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一
    种算法。

  • 在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息
    通信安全。

43.什么是局域网内部的 ARP 攻击

  • ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目
    标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP
    协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,
    数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单
    的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到 ARP 攻击
    的计算机会出现两种现象:
  • 1.不断弹出“本机的 XXX 段硬件地址与网络中的 XXX 段地址冲突”的对话框。
  • 2.计算机不能正常上网,出现网络中断的症状。
    因为这种攻击是利用 ARP 请求报文进行“欺骗”的,所以防火墙会误以为是正
    常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

44.什么是欺骗攻击以及有哪些对应的攻击方式

  • 网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等
  • 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路
    由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使
    受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

45.什么是嗅探

  • 嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集
    线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕
    获在网络中传输的数据信息就称为嗅探

46.什么是跳板

  • 一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一
    般和肉鸡连用。

47.什么是权限

  • 权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,
    程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行
    相应的操作,否则就不可以

48什么是ip 地址

  • internet 上的电脑有许多,为了让他们能够相互识别,internet 上的每一台主机都
    分配有一个唯一的 32 位地址,该地址称为 ip 地址,也称作网际地址,ip 地址由
    4 个数值部分组成,每个数值部分可取值 0-255,各部分之间用一个‘.‘分开.

49.什么是RARP 反向地址解析协议

  • 此协议将硬件地址映射到网络地址

50.什么是UDP 用户数据报协议

  • 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open
    System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,
    提供面向事务的简单不可靠信息传送服务


51.什么是TCP 协议

  • 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠
    的、基于字节流的传输层通信协议

52.什么是FTP 文件传输协议

  • 是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信

53.什么是SMTP 简单邮件传送协议

  • 简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP 协议为系统之间传送电
    子邮件

54.什么是TELNET 终端协议

  • 终端协议(TelTerminalProcotol) ,允许用户以虚终端方式访问远程主机

55.什么是HTTP

  • 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协
    议,它通常运行在 TCP 之上。它指定了客户端可能发送给服务器什么样的消息
    以及得到什么样的响应

56.什么是HTTPS 安全超文本传输协议

  • 是一种通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443

57.什么是TFTP[类比FTP]

  • 简单文件传输协议(TrivialFileTransferProtocol)

58什么是ICMP 协议

  • ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)用于在 IP
    主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可
    用等网络本身的消息。例如,我们在检测网络通不通时常会使用 Ping 命令,Ping
    执行操作的过程就是 ICMP 协议工作的过程。“ICMP 协议”对于网络安全有着
    极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和
    主机。例如,曾经轰动一时的海信主页被黑事件就是以 ICMP 攻击为主的。由于
    操作系统规定 ICMP 数据包最大尺寸不超过 64KB,因而如果向目标主机发送超
    过 64KB 上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量
    的资源处理,疲于奔命,最终瘫痪、死机

59.什么是dns 协议

  • 就是用来将域名解析到 IP 地址的一种协议,当然,也可以将 IP 地址转
    换为域名的一种协议。

60.什么是Root

  • Linux/Unix 里最高权限的用户,也就是超级管理员


我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:

https://cloud.tencent.com/developer/support-plan?invite_code=3olk4d2folc0g

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2218800.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vue登录页面

这里写目录标题 登录业务流程表单如何进行校验自定义校验规则整个表单的统一内容校验 封装登录接口axios的二次封装整个项目api的统一管理 调用接口 登录业务流程 表单如何进行校验 ElementPlus表单组件内置了表单校验功能,只需要按照组件要求配置必要参数即可 1.…

【880线代】线性代数一刷错题整理

第一章 行列式 2024.8.20日 1. 2. 3. 第二章 矩阵 2024.8.23日 1. 2024.8.26日 1. 2. 3. 4. 5. 2024.8.28日 1. 2. 3. 4. 第四章 线性方程组 2024.9.13日 1. 2. 3. 4. 5. 2024.9.14日 1. 第五章 相似矩阵 2024.9.14日 1. 2024.9.15日 1. 2. 3. 4. 5. 6. 7. 2024.9.…

蚂蚁华东师范大学:从零开始学习定义和解决一般优化问题LLMOPT

🎯 推荐指数:🌟🌟🌟 📖 title:LLMOPT: Learning to Define and Solve General Optimization Problems from Scratch 🔥 code:https://github.com/caigaojiang/LLMOPT &am…

YOLOv11改进-卷积-空间和通道重构卷积SCConv

本篇文章将介绍一个新的改进模块——SCConv(小波空间和通道重构卷积),并阐述如何将其应用于YOLOv11中,显著提升模型性能。为了减少YOLOv11模型的空间和通道维度上的冗余,我们引入空间和通道重构卷积。首先,…

如何开启华为交换机 http

系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目…

pc轨迹回放制作

亲爱的小伙伴,在您浏览之前,烦请关注一下,在此深表感谢! 课程主题:pc轨迹回放制作 主要内容:制作车辆轨迹操作页,包括查询条件、动态轨迹回放、车辆轨迹详情表单等 应用场景:车辆…

14.归一化——关键的数据预处理方法

引言 在人工智能(AI)和机器学习中,归一化(Normalization)是一个重要的预处理步骤。它的主要目的是将数据转换到某个特定的范围。归一化可以帮助模型更高效地学习和提高预测的准确性。归一化在数据预处理方法中占据核心…

Jupyter Notebook中 Save and Export Notebook As不显示选项

问题 Jupyter Notebook中 Save and Export Notebook As 不显示选项(保存和导出没有选项) 解决 在jupyter notebook所在环境卸载jupyter_contrib_nbextensions,这是我之前安装的一个扩展工具集,从而导致上面的问题。 pip unin…

自动化数据处理:使用Selenium与Excel打造的数据爬取管道

随着互联网信息爆炸式增长,获取有效数据成为决策者的重要任务。人工爬取数据不仅耗时且效率低下,因此自动化数据处理成为一种高效解决方案。本文将介绍如何使用Selenium与Excel实现数据爬取与处理,结合代理IP技术构建一个可稳定运行的数据爬取…

Nodejs使用http模块创建Web服务器接收解析RFID读卡器刷卡数据

本示例使用设备: https://item.taobao.com/item.htm?spma21dvs.23580594.0.0.1d292c1buHvw58&ftt&id22173428704 Javascript源码 //引用http模块创建web服务器,监听指定的端口获取以GET、POST、JSON等方式上传的数据,并回应驱动读卡…

图像梯度-Sobel算子、scharrx算子和lapkacian算子

文章目录 一、认识什么是图像梯度和Sobel算子二、Sobel算子的具体使用三、scharrx算子与lapkacian(拉普拉斯)算子 一、认识什么是图像梯度和Sobel算子 图像的梯度是指图像亮度变化的空间导数,它描述了图像在不同方向上的强度变化。在图像处理和计算机视觉中&#x…

CUDA error: out of memory问题

加载模型时,模型也不大,GPU内存也完全够,但就是出现这个CUDA内存溢出问题。 究其原因,在于model.load_state_dict(torch.load(‘pretrain-model.pth’, map_locationdevice))这个代码省略了map_locationdevice 通过torch.load加载…

YOLOv11来了 | 自定义目标检测

概述 YOLO11 在 2024 年 9 月 27 日的 YOLO Vision 2024 活动中宣布:https://www.youtube.com/watch?vrfI5vOo3-_A。 YOLO11 是 Ultralytics YOLO 系列的最新版本,结合了尖端的准确性、速度和效率,用于目标检测、分割、分类、定向边界框和…

问题清除指南|alimama-creative/FLUX-Controlnet-Inpainting 运行注意事项

前言:近日验证想法需要用到inpainting技术,选择了https://github.com/alimama-creative/FLUX-Controlnet-Inpainting进行测试,在实现过程中遇到几个小问题,在此分享一下解决经验。 1. 下载预训练模型到本地 由于在huggingface官网…

React Agent 自定义实现

目录 背景 langchin 中的 agent langchin 中 agent 的问题 langchain 的 agent 案例 自定义 React Agent 大模型 工具定义 问题设定 问题改写,挖掘潜在意图 React Prompt 下一步规划 问题总结 代码 背景 之前使用过 langchian 中的 agent 去实现过一些…

WordPress监控用户行为回放插件

在数字营销的世界里,了解用户行为是提升用户体验和转化率的关键。nicen-replay 插件,它能够让您轻松回放用户在网站上的每一步操作,从点击到滚动,再到表单填写,每一个细节都清晰可见 nicen-replay,是一款可…

C#从零开始学习(类型和引用)(4)

类型 本章所有的代码都放在 https://github.com/hikinazimi/head-first-Csharp 整型 byte: 0~255sbyte: -128~127short: -32768~32767int: -2147483648~2147483647long: -9223372036854775808~9223372036854775807 以u开头的无符号整数 ushort,uint,ulong 浮点 float: (6~9…

RHCE【远程连接服务器】

目录 一、远程连接服务器简介 二、加密技术简介 SSH工作过程: (1)版本协商阶段 (2)密钥和算法协商阶段 (3)认证阶段 (4)会话请求阶段 (5&#xff0…

KUKA外部自动配置(上)

通过外部PLC对机器人自动运行进程进行控制,其控制原理是:外部PLC通过外部自动运行接口向机器人控制系统发出机器人进程的相关信号(如:运行许可、故障确认、程序启动等),机器人控制系统向外部PLC系统发送有关…

STM32 I2C通信协议详解

文章目录 STM32 I2C通信协议详解一、I2C协议概述二、物理层特性总线结构:引脚定义:电平特性:地址机制: 三、协议层机制起始信号:停止信号:数据有效性:应答信号(ACK)&…