【Python爬虫(28)】爬虫时代,数据安全的坚盾与隐私保护的密锁

news2025/2/21 17:38:13

【Python爬虫】专栏简介:本专栏是 Python 爬虫领域的集大成之作,共 100 章节。从 Python 基础语法、爬虫入门知识讲起,深入探讨反爬虫、多线程、分布式等进阶技术。以大量实例为支撑,覆盖网页、图片、音频等各类数据爬取,还涉及数据处理与分析。无论是新手小白还是进阶开发者,都能从中汲取知识,助力掌握爬虫核心技能,开拓技术视野。

目录

  • 一、引言
  • 二、数据存储与传输加密技术
    • 2.1 SSL/TLS 加密详解
    • 2.2 其他加密技术介绍
  • 三、遵守数据隐私法规
    • 3.1 GDPR 法规解读
    • 3.2 CCPA 法规解读
    • 3.3 企业合规措施建议
  • 四、用户数据脱敏处理
    • 4.1 脱敏的概念与重要性
    • 4.2 常见脱敏方法介绍
    • 4.3 脱敏的实施与管理
  • 五、总结与展望


一、引言

在当今数字化时代,数据已成为一种极其重要的资产。对于 Python 爬虫而言,数据是其核心产物,从网页中采集到的各类数据,无论是用于数据分析、机器学习模型训练,还是为业务决策提供支持,都有着不可替代的作用。通过爬虫,我们能够获取海量的信息,这些信息经过整理和分析后,可以转化为有价值的洞察,帮助企业了解市场趋势、用户需求,从而在激烈的竞争中取得优势。

然而,随着数据价值的提升,数据安全与隐私保护的重要性也日益凸显。在数据的整个生命周期中,从采集、存储、传输到使用,每一个环节都面临着安全风险。一旦数据泄露或被滥用,可能会给个人、企业甚至整个社会带来严重的后果。比如,个人隐私数据的泄露可能导致身份盗窃、诈骗等问题;企业数据的泄露可能损害企业的声誉,造成经济损失,甚至面临法律诉讼。因此,在进行 Python 爬虫开发和应用时,必须高度重视数据安全与隐私保护,采取有效的措施来保障数据的安全性和合规性 ,这不仅是技术上的要求,也是道德和法律的责任。

二、数据存储与传输加密技术

2.1 SSL/TLS 加密详解

SSL(Secure Sockets Layer)即安全套接字层,TLS(Transport Layer Security)即传输层安全 ,TLS 是基于 SSL 之上的,由于习惯叫法,通常把 HTTPS 中的核心加密协议混称为 SSL/TLS,它是一种用于保护网络通信安全的协议,可以在浏览器和 Web 服务器之间建立安全通信通道,确保数据在传输过程中的保密性、完整性和真实性。

SSL/TLS 加密的核心原理基于公钥和私钥加密算法。在数据传输开始前,客户端和服务器会进行一系列的交互,这个过程被称为握手。以用户通过爬虫登录网站为例,当客户端(爬虫程序)向服务器发送登录请求时,握手过程启动。客户端首先向服务器发送一个 ClientHello 消息,其中包含它支持的 TLS 版本、加密算法列表以及一个随机生成的数字(客户端随机数)。服务器收到后,回复一个 ServerHello 消息,确认使用的 TLS 版本、选定的加密算法,也会生成并发送一个服务器随机数。然后,服务器将自己的数字证书发送给客户端,这个证书由权威的证书颁发机构(CA)签发,包含了服务器的公钥等信息。

客户端接收到证书后,会验证证书的有效性,包括检查证书是否过期、是否由受信任的 CA 颁发以及证书中的域名是否与服务器的域名匹配等。如果证书验证通过,客户端会生成一个预主密钥(Pre - Master Secret),并用服务器证书中的公钥对其进行加密,然后发送给服务器。服务器使用自己的私钥解密,得到预主密钥。此时,客户端和服务器都拥有了三个关键值:客户端随机数、服务器随机数和预主密钥,双方根据这些值独立计算出会话密钥(Session Key) 。后续的数据传输就会使用这个会话密钥进行对称加密,因为对称加密的加解密速度快,适合大量数据的传输。

在这个过程中,即使数据在传输过程中被第三方截获,由于没有会话密钥,第三方也无法解密数据,从而保证了数据传输的安全性。同时,数字证书的使用确保了客户端是与真正的目标服务器进行通信,防止了中间人攻击。比如,若有黑客试图伪装成目标网站服务器,它无法提供有效的数字证书,客户端就能识别出异常并终止连接。

2.2 其他加密技术介绍

除了 SSL/TLS 加密,还有对称加密和非对称加密等重要的加密技术。

对称加密算法是指加密和解密使用同一个密钥的加密方式。常见的对称加密算法有 DES(Data Encryption Standard)、3DES(Triple DES)、AES(Advanced Encryption Standard)等 。其中 AES 算法应用广泛,它可以使用 128 位、192 位或 256 位的密钥进行加密和解密。对称加密的优点是加解密速度非常快,适合对大量数据进行加密,比如在存储大文件时,可以使用 AES 算法对文件进行加密存储。但它的缺点也很明显,就是密钥的安全性较低。因为加密和解密使用同一个密钥,所以在密钥的分发和管理上存在困难。如果密钥在传输过程中被泄露,那么加密的数据就会面临被破解的风险。

非对称加密算法则是加密和解密使用不同的密钥,即公钥和私钥。常见的非对称加密算法有 RSA、DSA(Digital Signature Algorithm)、ECC(Elliptic Curve Cryptography) 等。在使用非对称加密时,发送方使用接收方的公钥对数据进行加密,接收方使用自己的私钥进行解密。非对称加密的安全性很高,因为私钥只有接收方持有,即使公钥被公开,也很难通过公钥推导出私钥。它主要用于数字签名、密钥交换等场景。比如在进行文件传输时,可以使用非对称加密来交换对称加密所需的密钥,然后再使用对称加密对文件进行加密传输,这样既保证了密钥的安全传输,又利用了对称加密的高效性。但非对称加密算法的加密速度较慢,不适合对大量数据进行加密。

在数据存储和传输中,不同的加密技术适用于不同的场景。对于数据传输,如爬虫与服务器之间的数据交互,由于需要频繁地传输大量数据,并且对传输速度有一定要求,通常会采用 SSL/TLS 加密,它结合了对称加密和非对称加密的优点,既能保证数据传输的安全性,又能兼顾效率。而在数据存储方面,如果是对一些敏感信息进行本地存储,如用户的登录密码等,可以使用对称加密算法进行加密存储,同时要妥善保管好密钥;如果涉及到数字签名等场景,以确保数据的完整性和真实性,就需要使用非对称加密算法。

三、遵守数据隐私法规

在全球数字化进程加速的背景下,数据隐私法规的重要性愈发凸显,它们是保障个人数据权利、规范企业数据处理行为的重要准则。GDPR 和 CCPA 作为国际上具有代表性的数据隐私法规,对全球企业的数据管理产生了深远影响。对于使用 Python 爬虫进行数据采集和处理的企业和开发者来说,了解并遵守这些法规是确保业务合法合规开展的关键。

3.1 GDPR 法规解读

GDPR(General Data Protection Regulation)即《通用数据保护条例》 ,是欧盟于 2018 年 5 月正式实施的一项严格的数据保护法规,其适用范围广泛,不仅涵盖了欧盟成员国境内的数据控制者和处理者,还包括对欧盟公民个人数据进行处理的非欧盟企业。

GDPR 的主要内容聚焦于数据主体的权利保护和数据控制者与处理者的责任义务。在数据主体权利方面,赋予了数据主体多项关键权利。比如访问权,数据主体有权了解企业是否持有自己的数据,以及数据的使用目的、存储期限等详细信息,就像用户可以要求电商平台告知自己的购物记录、浏览历史等数据的使用情况;更正权,若数据主体发现个人数据不准确或不完整,有权要求企业及时更正,比如用户发现自己在社交平台上的个人信息有误,可要求平台进行修改;删除权(“被遗忘权”),在特定情形下,数据主体有权要求企业删除其个人数据,如用户注销账号后,企业应删除其相关数据;可携带权,数据主体有权获取自己的个人数据,并以结构化、常用和机器可读的格式将其传输给其他控制者,例如用户可以将自己在音乐平台上的收藏列表数据导出并迁移到其他音乐平台。

在数据控制者和处理者责任义务上,企业需遵循一系列严格原则。必须确保数据处理的合法性、公正性和透明度,在收集用户数据时,要明确告知用户数据的用途和使用方式;采取适当的技术和组织措施保护数据安全,比如采用加密技术存储用户数据,设置严格的访问权限控制;若发生数据泄露事件,企业必须在 72 小时内通知监管机构和受影响的数据主体,如某知名社交网络平台发生数据泄露事件后,需及时向用户和监管部门通报情况。

违反 GDPR 的后果十分严重,罚款最高可达企业全球年营业额的 4% 或 2000 万欧元(以高者为准)。2023 年 Meta 因违反 GDPR 被处以 12 亿欧元的巨额罚款,这一案例充分彰显了 GDPR 的严格执法力度,也为全球企业敲响了警钟,提醒企业必须高度重视数据合规工作,严格遵守 GDPR 的各项规定,否则将面临沉重的经济处罚和声誉损失。

3.2 CCPA 法规解读

CCPA(California Consumer Privacy Act)即《加州消费者隐私法案》 ,是美国加利福尼亚州于 2020 年 1 月 1 日起生效的一项重要数据隐私法规,主要目的是加强对加州居民个人数据的保护。

CCPA 法规要点围绕加州居民的数据权利展开。在数据收集方面,企业必须明确告知消费者收集的数据类别、收集目的以及数据共享对象等信息。比如一家在线旅游公司在收集用户数据时,要清晰说明收集用户的出行记录、联系方式等数据是为了提供旅游服务,并且会将部分数据共享给酒店、航空公司等合作伙伴。消费者有权要求企业披露其收集的个人数据,企业需在规定时间内予以回应,若消费者对数据处理有异议,可要求企业停止数据处理活动。

在数据存储和传输方面,企业同样需要采取合理的安全措施来保护数据安全。在存储环节,要对敏感数据进行加密存储,防止数据被窃取;在传输环节,要使用安全的传输协议,如前文提到的 SSL/TLS 加密协议,确保数据在传输过程中的保密性和完整性。

CCPA 还赋予了消费者 “删除权” 和 “opt - out 权”。消费者有权要求企业删除其个人数据,企业应在规定时间内完成删除操作;“opt - out 权” 意味着消费者有权选择不将自己的数据出售给第三方,企业必须提供明确的渠道让消费者行使这一权利,例如在网站上设置明显的 “拒绝出售我的数据” 按钮。对于违反 CCPA 的企业,将面临高额罚款,每次违规最高可罚款 7500 美元,这促使企业严格按照法规要求规范自身的数据处理行为,保障加州居民的数据隐私安全。

3.3 企业合规措施建议

为了遵守各类数据隐私法规,企业可以从以下几个关键方面着手采取合规措施。

首先,梳理数据资产,建立详细的数据清单。企业需要全面清查自身所拥有的数据,包括数据的类型(如用户个人信息、交易数据、浏览记录等)、来源(是用户主动提供、第三方共享还是通过爬虫采集等)、存储位置(本地服务器、云端等)以及存储期限等信息。通过建立清晰的数据清单,企业能够更好地了解自身的数据资产状况,为后续的数据管理和合规操作提供基础。

其次,实施访问控制。根据员工的工作职责和业务需求,为不同的员工分配不同的数据访问权限,确保只有经过授权的人员才能访问特定的数据。可以采用多因素身份验证、权限最小化原则等方式加强访问控制的安全性。比如,对于涉及用户敏感信息的财务数据,只有财务部门的相关人员在通过密码、指纹识别等多因素验证后才能访问,并且只赋予其必要的查询和处理权限,而不能随意修改或删除数据。

再者,定期进行合规审计。企业应定期对自身的数据处理活动进行内部审计,检查是否符合相关数据隐私法规的要求。可以聘请专业的第三方机构进行审计,以确保审计的客观性和专业性。审计内容包括数据收集、存储、传输、使用和共享等各个环节,及时发现潜在的合规风险并加以整改。例如,在审计中发现数据传输过程中未使用加密协议,就应立即采取措施进行整改,采用 SSL/TLS 等加密技术保障数据传输安全。

最后,加强员工培训,提高合规意识。企业应组织员工参加数据隐私法规培训,让员工了解相关法规的要求以及自身在数据处理过程中的责任和义务。通过案例分析、模拟演练等方式,加深员工对法规的理解和应用能力。例如,通过讲解实际发生的企业因违反数据隐私法规而遭受处罚的案例,让员工深刻认识到合规的重要性,在日常工作中更加注重数据安全和隐私保护。

四、用户数据脱敏处理

4.1 脱敏的概念与重要性

数据脱敏,是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用 ,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。

在爬虫获取用户数据的过程中,脱敏需求尤为迫切。以电商平台数据爬取为例,爬虫可能获取到用户的姓名、收货地址、联系方式、购买记录等大量敏感信息。这些信息一旦泄露,用户可能会遭受垃圾短信、电话骚扰、诈骗等风险,给用户的生活和财产安全带来威胁。同时,对于爬取数据的企业或组织来说,若因数据泄露导致用户权益受损,可能会面临法律诉讼、声誉受损等严重后果。比如,2017 年美国 Equifax 信用评级机构发生数据泄露事件,约 1.47 亿消费者的个人信息被泄露,包括姓名、社保号码、出生日期、地址等敏感数据,该公司不仅面临大量的法律诉讼,还遭受了巨大的经济损失和声誉打击。因此,对爬虫获取的用户数据进行脱敏处理,是保护用户隐私、降低数据安全风险的关键举措。

4.2 常见脱敏方法介绍

常见的数据脱敏方法有替换、删除、掩盖、加密、哈希等,不同的方法适用于不同类型的数据和场景。

  • 替换:将敏感数据替换为虚构或无意义的数据。对于姓名,可以用 “匿名用户” 替换;对于手机号,可以将中间四位替换为 “” ,如 “1385678”。这种方法简单直接,适用于对数据准确性要求不高,只需要隐藏敏感信息的场景,如在展示用户列表时,对用户姓名进行替换脱敏,既能满足业务展示需求,又能保护用户隐私。
  • 删除:直接删除敏感数据。在某些分析场景中,如果敏感数据对分析结果没有实质性影响,可以选择删除。比如在分析用户浏览行为时,用户的身份证号等敏感信息可以删除,因为这些信息对于浏览行为分析并无帮助,删除后还能降低数据存储和处理的风险。但删除操作需要谨慎,确保不会影响数据的完整性和业务逻辑。
  • 掩盖:部分隐藏敏感数据,保留部分信息以维持数据的原有结构和一定的可用性。对于银行卡号,可以保留前四位和后四位,中间部分用星号掩盖,如 “6222 **** **** 1234” 。这种方法常用于需要展示部分数据信息的场景,如在银行交易记录查询界面,展示银行卡号时采用掩盖脱敏,用户既能确认是自己的银行卡交易,又能保护卡号安全。
  • 加密:利用加密算法对敏感数据进行加密处理,只有拥有解密密钥的授权人员才能还原数据。对于用户的登录密码,通常会使用加密算法进行加密存储,如常见的 AES 加密算法。加密脱敏能有效保护数据的机密性,适用于对数据安全性要求极高的场景,如金融机构对客户的账户密码、交易密码等敏感信息的处理。
  • 哈希:通过哈希函数将敏感数据转换为固定长度的哈希值,哈希值不可逆,相同的输入始终产生相同的哈希值。常用于处理密码等敏感信息,如用户注册时,将用户输入的密码进行哈希处理后存储在数据库中,当用户登录时,将用户输入的密码再次哈希后与存储的哈希值进行比对,以验证密码的正确性 。这种方法可以有效防止密码明文泄露,即使数据库中的哈希值被获取,也难以通过哈希值反推出原始密码。

4.3 脱敏的实施与管理

制定脱敏策略时,需要依据数据的敏感程度、使用场景、法律法规要求等多方面因素。对于涉及个人身份信息、金融交易数据等高度敏感的数据,应采用较为严格的脱敏方法,如加密或哈希;而对于一些相对不那么敏感的数据,如用户的浏览历史中的普通网页链接,可以采用替换或删除的方法。同时,要考虑数据的使用场景,在开发测试环境中,可以使用数据伪造或替换的方法生成大量模拟数据,既能满足测试需求,又能保护真实数据的安全;在数据分析场景中,要确保脱敏后的数据仍能满足分析的准确性和完整性要求。

建立脱敏流程和规范是确保脱敏工作有效实施的关键。首先,要明确数据脱敏的责任主体,确定哪些部门或人员负责数据的脱敏操作、审核和管理。其次,制定详细的脱敏操作流程,包括数据的识别、脱敏方法的选择、脱敏后的验证等环节。例如,在识别敏感数据时,可以通过建立敏感数据字典,明确各类敏感数据的特征和标识,以便准确地识别出需要脱敏的数据;在脱敏方法选择环节,根据数据类型和敏感程度,从预先制定的脱敏方法库中选择合适的方法;脱敏后,要对数据进行验证,确保脱敏效果符合要求,数据的完整性和可用性不受影响。

对脱敏后的数据管理也至关重要。要严格控制脱敏后数据的访问权限,只有经过授权的人员才能访问脱敏后的数据,并且要根据人员的职责和业务需求,分配最小化的访问权限。同时,要记录脱敏后数据的使用情况,包括使用人员、使用时间、使用目的等信息,以便进行审计和追溯。此外,还需定期对脱敏后的数据进行评估,检查脱敏效果是否依然有效,是否需要根据业务变化或法律法规要求调整脱敏策略。比如,随着业务的发展,可能会有新的敏感数据类型出现,或者原有的脱敏方法不再满足新的安全要求,此时就需要及时调整脱敏策略和流程,确保数据的安全性和合规性始终得到保障。

五、总结与展望

数据安全与隐私保护是 Python 爬虫领域中不可忽视的关键环节。在数据存储与传输过程中,SSL/TLS 加密等技术为数据的保密性、完整性和真实性提供了坚实保障,同时,对称加密和非对称加密等技术也在不同场景下发挥着重要作用,共同守护数据在存储和传输时的安全。

严格遵守数据隐私法规,如 GDPR 和 CCPA,是企业和开发者在数据处理过程中必须履行的法律义务。通过梳理数据资产、实施访问控制、定期合规审计以及加强员工培训等措施,能够有效降低法律风险,确保数据处理活动的合法性和合规性。

用户数据的脱敏处理是保护用户隐私的直接且有效的手段。替换、删除、掩盖、加密、哈希等常见脱敏方法,根据数据的敏感程度和使用场景灵活应用,配合科学合理的脱敏策略制定、完善的流程规范以及严格的数据管理,能够最大程度地保护用户数据安全,防止敏感信息泄露。

展望未来,随着技术的不断进步和数据隐私法规的日益完善,数据安全与隐私保护将面临更多的机遇和挑战。一方面,人工智能、区块链等新兴技术有望为数据安全与隐私保护带来新的解决方案,如利用人工智能实现更精准的风险监测和智能的隐私保护决策,区块链技术则可提供去中心化、不可篡改的数据存储和共享模式,进一步增强数据的安全性和可信度。另一方面,随着数据应用场景的不断拓展和数据跨境流动的日益频繁,如何在全球范围内实现数据安全与隐私保护的协同治理,应对不同国家和地区法规差异带来的挑战,将成为未来研究和实践的重要方向。总之,持续关注技术发展趋势,积极探索创新的数据安全与隐私保护方法,是保障爬虫技术健康、可持续发展,维护用户合法权益的必由之路。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2302041.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2025年AI数字人大模型+智能家居HA引领未来(开源项目名称:AI Sphere Butler)

介绍 开源项目计划:AI Sphere Butler 打造全方位服务用户生活的AI全能管家——代号**“小粒”**(管家名称可以随意自定义) GitHub地址:https://github.com/latiaoge/AI-Sphere-Butler 项目名称:AI Sphere Butler&…

UGUI RectTransform的SizeDelta属性

根据已知内容,SizeDelta offsetMax - offsetMin 1.锚点聚拢情况下 输出 那么此时SizeDelta就是UI元素的长宽大小 2. 锚点分散时 引用自此篇文章中的描述 揭秘!anchoredPosition的几何意义! SizeDelta offsetMax - offsetMin (rectMax…

三甲医院网络架构与安全建设实战

一、设计目标 实现医疗业务网/卫生专网/互联网三网隔离 满足等保2.0三级合规要求 保障PACS影像系统低时延传输 实现医疗物联网统一接入管控 二、全网拓扑架构 三、网络分区与安全设计 IP/VLAN规划表 核心业务配置(华为CE6865) interface 100G…

机器学习笔记——常用损失函数

大家好,这里是好评笔记,公主号:Goodnote,专栏文章私信限时Free。本笔记介绍机器学习中常见的损失函数和代价函数,各函数的使用场景。 热门专栏 机器学习 机器学习笔记合集 深度学习 深度学习笔记合集 文章目录 热门…

计算机网络:应用层 —— 动态主机配置协议 DHCP

文章目录 什么是 DHCP?DHCP 的产生背景DHCP 的工作过程工作流程地址分配机制 DHCP 中继代理总结 什么是 DHCP? 动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是一种网络管理协议,用于自动分…

遥感与GIS在滑坡、泥石流风险普查中的实践技术应用

原文>>> 遥感与GIS在滑坡、泥石流风险普查中的实践技术应用 我国是地质灾害多发国家,地质灾害的发生无论是对于地质环境还是人类生命财产的安全都会带来较大的威胁,因此需要开展地质灾害风险普查。利用遥感(RS)技术进行地…

Unity性能优化个人经验总结(不定期更新)

字符串 在使用常量或静态变量 Update、LateUpdate、FixedUpdate等每帧调用或调用频率很高的函数内使用字符串时,均使用常量或静态变量处理。 原因解释:除了常量或静态变量的字符串将会在每一次调用时,将会new一个新的字符串,导…

python小项目编程-初级(5、词频统计,6、简单得闹钟)

1、词频统计 统计文本文件中每个单词出现的频率。 实现 import tkinter as tk from tkinter import filedialog, messagebox from collections import Counter import reclass WordFrequencyCounter:def __init__(self, master):self.master masterself.master.title("…

微信小程序(uni)+蓝牙连接+Xprint打印机实现打印功能

1.蓝牙列表实现&#xff0c;蓝牙设备展示&#xff0c;蓝牙连接 <template><view class"container"><view class"container_top"><view class"l">设备名称</view><view class"r">{{state.phoneNam…

Eclipse自动排版快捷键“按了没有用”的解决办法

快捷键按了没有用&#xff0c;通常是因为该快捷键方式被其他软件占用了&#xff0c;即别的软件也设置了这个快捷键&#xff0c;导致你按了之后电脑不知道该响应哪个软件。 解决办法&#xff1a;1.将当前软件的这个快捷键改了&#xff1b;2.找到占用的那个软件&#xff0c;把那…

springboot404-基于Java的校园礼服租赁系统(源码+数据库+纯前后端分离+部署讲解等)

&#x1f495;&#x1f495;作者&#xff1a; 爱笑学姐 &#x1f495;&#x1f495;个人简介&#xff1a;十年Java&#xff0c;Python美女程序员一枚&#xff0c;精通计算机专业前后端各类框架。 &#x1f495;&#x1f495;各类成品Java毕设 。javaweb&#xff0c;ssm&#xf…

PHP支付宝--转账到支付宝账户

官方参考文档&#xff1a; ​https://opendocs.alipay.com/open/62987723_alipay.fund.trans.uni.transfer?sceneca56bca529e64125a2786703c6192d41&pathHash66064890​ 可以使用默认应用&#xff0c;也可以自建新应用&#xff0c;此处以默认应用来讲解【默认应用默认支持…

推荐一款AI大模型托管平台-OpenWebUI

推荐一款AI大模型托管平台-OpenWebUI 1. OpenWebUI 1. OpenWebUI什么? 官网地址&#xff1a;https://openwebui.com/ GitHub地址&#xff1a; https://github.com/open-webui/open-webui Open WebUI 是一个可扩展、功能丰富且用户友好的自托管 AI 平台&#xff0c;旨在完全离…

代码随想录D50-51 图论 Python

理论基础 理论基础部分依然沿用代码随想录教程中的介绍&#xff1a; 图的种类 度 连通性 连通性用于表示图中节点的连通情况。 如果有节点不能到达其他节点&#xff0c;则为非连通图&#xff0c;想象将多个水分子表示为图&#xff0c;不考虑非键作用&#xff0c;这张图就不是…

Mac M3/M4 本地部署Deepseek并集成vscode

Mac 部署 使用傻瓜集成平台ollama&#xff0c;ollama平台依赖于docker&#xff0c;Mac的M3/M4 因doesn’t have VT-X/AMD-v enabled 所以VB,VM无法使用&#xff0c;导致docker无法启动&#xff0c;需要使用docker的替代品podman&#xff0c; 它完全兼容docker brew install p…

TikTok账户安全指南:如何取消两步验证?

TikTok账户安全指南&#xff1a;如何取消两步验证&#xff1f; 在这个数字化的时代&#xff0c;保护我们的在线账户安全变得尤为重要。TikTok&#xff0c;作为全球流行的社交媒体平台&#xff0c;其账户安全更是不容忽视。两步验证作为一种增强账户安全性的措施&#xff0c;虽…

【C++复习专题】—— 类和对象,包含类的引入、访问限定符、类的6个默认成员函数等

1.类的定义 class classname {//类体&#xff1a;由成员函数和成员变量组成 }; class为定义类的关键字&#xff0c;classname为类的名字&#xff0c;{}中为类的主体。 类体中的内容称为类的成员&#xff1a;类中的变量称为类的属性或成员变量&#xff1b;类中的函数称为类的方…

Spring--BeanDefinition的用法

原文网址&#xff1a;Spring--BeanDefinition的用法_IT利刃出鞘的博客-CSDN博客 简介 本文介绍BeanDefinition的用法。 BeanDefinition是Bean的信息&#xff0c;用于生成Bean。 示例&#xff1a;手动注册Bean 待填充 BeanDefinition的作用 get 下图是通过beanDefinitio…

关于C#的一些基础知识点汇总

1.C#结构体可以继承接口吗&#xff1f;会不会产生GC&#xff1f; 在 C# 中&#xff0c;结构体不能继承类&#xff0c;但可以实现接口。 代码&#xff1a; interface IMyInterface {void MyMethod(); }struct MyStruct : IMyInterface {public void MyMethod(){Console.Write…

一文讲解Redis为什么读写性能高以及I/O复用相关知识点

Redis为什么读写性能高呢&#xff1f; Redis 的速度⾮常快&#xff0c;单机的 Redis 就可以⽀撑每秒十几万的并发&#xff0c;性能是 MySQL 的⼏⼗倍。原因主要有⼏点&#xff1a; ①、基于内存的数据存储&#xff0c;Redis 将数据存储在内存当中&#xff0c;使得数据的读写操…