软件安全复习

文章目录

  • 第一章 软件安全概述
    • 1.1 信息定义
    • 1.2 信息的属性
    • 1.3 信息安全
    • 1.4 软件安全
    • 1.5 软件安全威胁及其来源
      • 1.5.1 软件缺陷与漏洞
        • 1.5.1.1 软件缺陷
        • 1.5.1.2 漏洞
        • 1.5.1.3 软件漏洞
        • 1.5.1.4 软件缺陷和漏洞的威胁
      • 1.5.2 恶意软件
        • 1.5.2.1 恶意软件的定义
        • 1.5.2.2 恶意软件的威胁
      • 1.5.3 软件破解
    • 1.6 如何加强软件安全防护
      • 1.6.1 安全设计
      • 1.6.2 保障运行环境
      • 1.6.3 加强软件自身行为认证
      • 1.6.4 恶意软件检测与查杀
      • 1.6.5 黑客攻击与防护
      • 1.6.6 系统还原
      • 1.6.7 虚拟隔离
    • 1.7 本章小结
  • 第二章 软件安全基础
    • 2.1 计算机磁盘的管理
      • 2.1.1 磁盘结构简介
      • 2.1.2 主引导扇区结构
      • 2.1.3 文件系统
        • 2.1.3.1 FAT32文件系统
        • 2.1.3.2 NTFS文件系统
    • 2.2 计算机系统引导过程
      • 2.2.1 BIOS的定义
      • 2.2.2 BIOS引导模式
          • 2.2.2.1 传统BIOS引导
        • 2.2.2.2 UEFI BIOS引导
    • 2.3 PE文件格式
    • 2.4 本章小结
  • 第三章 软件漏洞利用与防护
    • 3.1 软件漏洞
    • 3.2 漏洞分类及其标准
      • 3.2.1 漏洞分类
      • 3.2.2 软件漏洞产生的原因
        • 3.2.2.1 技术因素
        • 3.2.2.2 非技术因素
    • 3.3 软件漏洞的利用方式
      • 3.3.1 本地攻击模式
      • 3.3.2 远程主动攻击模式
      • 3.3.3 远程被动攻击模式
  • 第四章 典型软件漏洞机理分析
    • 4.1 缓冲区溢出漏洞
      • 4.1.1 栈溢出
      • 4.1.2 堆溢出
      • 4.1.3 格式化串漏洞
    • 4.2 Web应用程序漏洞
      • 4.2.1 Web应用安全概述
      • 4.2.2 SQL注入漏洞
      • 4.2.3 跨站脚本(XSS)
      • 4.2.4 跨站请求伪造(CSRF)
      • 4.2.5 其他Web漏洞
  • 第五章 软件漏洞的利用和发现
    • 5.1 Exploit 结构
    • 5.2 漏洞利用的具体技术
    • 5.3 Shellcode开发
    • 5.4 软件漏洞挖掘技术及工具
  • 第六章 Windows 系统安全机制及漏洞防护技术
  • 第七章 构建安全的软件
  • 第八章 恶意代码及其分类

第一章 软件安全概述

1.1 信息定义

香农提出“信息是用来消除随机不确定性的其他东西”,其他相关观点:

  • 信息是主体相对于客体的变化。
  • 信息是确定性的增加。
  • 信息是反应客观世界中各种事物特征和变化的知识,是数据加工的结果,信息是有用的数据。
  • 信息是有价值的消息。

信息的主要特点:

  • 信息是有价值的:信息的价值是相对的;
  • 信息是流动的:信源→信道→信宿。

1.2 信息的属性

真实性:对信息来源进行判断,能对伪造来源的信息予以鉴别;
保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;
完整性:保证数据的一致性,防止数据被非法用户篡改;
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝;
不可抵赖性:建立有效的责任机制,防止用户否认其行为;
可控制性:对信息的传播及内容具有控制能力;
可审查性:对出现的网络安全问题提供调查的依据和手段。

1.3 信息安全

信息安全是对信息的保密性完整性可用性的保持。

1.4 软件安全

软件安全是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。

1.5 软件安全威胁及其来源

1.5.1 软件缺陷与漏洞

1.5.1.1 软件缺陷

软件缺陷,常常又被称作Bug,是指计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或者隐藏的功能缺陷。缺陷的存在会导致软件产品在某种程度上不能满足用户的需要。

1.5.1.2 漏洞

漏洞,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。

1.5.1.3 软件漏洞

软件漏洞,是指软件在设计、实现、配置策略及使用过程中出现的缺陷,其可能导致攻击者在未授权的情况下访问或破坏系统。

1.5.1.4 软件缺陷和漏洞的威胁

软件正常功能被破坏:如原有软件功能无法正常运行;
系统被恶意控制:攻击者获得对目标系统的控制权;
信息泄露:重要信息被攻击者获取到。

1.5.2 恶意软件

1.5.2.1 恶意软件的定义

恶意软件”是指那些设计目的是为了实施特定恶意功能的一类软件程序。最典型的恶意软件包括:计算机病毒、特洛伊木马、后门、僵尸、间谍软件、勒索软件等。

1.5.2.2 恶意软件的威胁

已有软件的功能被修改或破坏

  • 恶意软件运行之后,可对同一运行环境中的其他软件进行干扰和破坏,从而修改或破坏其他软件的行为。

目标系统中的重要数据被窃取

  • 恶意软件运行之后,可以浏览、下载目标系统磁盘中的所有文件,甚至对目标系统的键盘击键(如各类系统的登录用户名和口令)进行记录和回传。

目标系统中的用户行为被监视

  • 对目标系统进行屏幕监视、视频监视、语音监听等,这也是目前绝大部分特洛伊木马所拥有的基本功能。

目标系统被控制

  • 在屏幕监视的基础上操控目标系统的键盘和鼠标输入,从而达到对目标进行屏幕控制的目的。

1.5.3 软件破解

软件破解,即通过软件自身程序进行逆向分析,发现软件的注册机制,对软件的各类限制实施破解,从而使得非法使用者可以正常使用软件。

1.6 如何加强软件安全防护

1.6.1 安全设计

强化软件工程思想,将安全问题融入到软件的开发管理流程之中,在软件开发阶段尽量减少软件缺陷和漏洞的数量。

  • 微软:信息技术安全开发生命周期流程(Secure Development Lifecycle for Information Technology,缩写为SDL-IT)。

1.6.2 保障运行环境

保障软件自身运行环境,加强系统自身的数据完整性校验。

  • 软件完整性校验:目前很多安全软件在安装之初将对系统的重要文件进行完整性校验并保存其校验值。
  • 系统完整性校验:目前有些硬件系统从底层开始保障系统的完整性。

1.6.3 加强软件自身行为认证

加强系统自身软件的行为认证——软件动态可信认证:

  • 在确保系统数据完整性的前提下,如何确保软件的行为总是以预期的方式,朝着预期的目标运行,这就是软件动态行为可信问题。

1.6.4 恶意软件检测与查杀

  • 恶意软件是软件安全的一个主要安全威胁来源,针对系统的外来入侵通常都离不开外来恶意软件的支撑。
  • 反病毒软件主要用来对外来的恶意软件进行检测。通常采用病毒特征值检测、虚拟机、启发式扫描、主动防御、云查杀等几种方法来对病毒进行检测。

1.6.5 黑客攻击与防护

  • 防火墙:网络,主机防火墙(如天网、OutPost等)可依据黑客防护策略对进出主机的网络流量进行有效拦截。
  • 入侵检测系统IDS
  • 入侵防护系统IPS:基于网络、基于主机(HIPS)
    基于主机的漏洞攻击阻断技术:EMET

1.6.6 系统还原

系统还原技术的核心思想是将关键系统文件或指定磁盘分区还原为之前的备份状态,从而将已有系统中的恶意程序全部清除,以保护系统安全。

  • Windows自带的“系统还原”功能
  • Ghost还原软件
  • 还原卡、影子系统(PowerShadow)

1.6.7 虚拟隔离

虚拟机(如VmWare)

  • 隔离风险:用户可以通过在不同的虚拟机中分别进行相关活动(如上网浏览、游戏或网银等重要系统登录),从而可以将危险行为隔离在不同的系统范围之内,保障敏感行为操作的安全性。

沙箱,也叫沙盘或沙盒(如SandBoxIE)

  • 隔离风险:在沙箱之中的软件行为及其产生的系统修改是被隔离起来的
  • 常用于运行一些疑似危险样本,从而可以隔离安全威胁,也可用于恶意软件分析。

1.7 本章小结

1.什么是信息安全?信息为什么会存在安全问题?

2.什么是软件安全?软件为什么会存在安全问题?

3.软件面临的具体安全威胁有哪些?

4.什么是软件缺陷和软件漏洞?软件缺陷和漏洞有何区别?软件漏洞是否有可能转变为软件后门,为什么?

5.什么是恶意软件?其对系统安全的具体影响包括哪些?

6.什么是软件逆向工程?请举例分析软件逆向工程的积极意义,以及可能带来的安全隐患。

7.为了保障软件安全,目前典型的防护手段有哪些?

  1. 什么是沙箱与虚拟机?其在软件安全领域有哪些具体应用?

第二章 软件安全基础

2.1 计算机磁盘的管理

硬盘是

  • 控制代码的静态存储仓库:系统引导代码、各类程序与数据等
  • 恶意软件进行控制权争夺的中心

2.1.1 磁盘结构简介

磁盘的三个基本参数:

  • 磁头数(Headers):表示目标扇区所在的硬盘磁头编号,硬盘是由多个盘片组成的,而每个盘片上都有一个读写磁头负责该盘片的读写操作,磁头数最大为255(8个二进制位存储)。每个盘片有两个面,每个面有一个读写磁头。
  • 柱面数(Cylinders):表示目标扇区所在盘片的磁道号,最大为1023(10个二进制存储)。每个盘片的半径均为相同值R的同心圆(磁道)。
  • 扇区数(Sectors):表示目标扇区所在的在磁道扇区号,最大为63(6个二进制存储),每个扇区一般是512个字节。每个磁道被划分为几十个扇区。

硬盘寻址方式:

  • 老式硬盘:每个磁道的扇区数相等,外道的记录密度要远低于内道
  • 当前硬盘:采用“等密度结构”提高硬盘容量,寻址方式采用线性逻辑块寻址,即以扇区为单位进行线性寻址

2.1.2 主引导扇区结构

主引导扇区也就是硬盘的第一个扇区(0面0磁道1扇区):

  • 主引导记录(MBR):前446个字节,存放着系统主引导程序(负责从活动分区中装载并运行系统引导程序)
  • 硬盘主分区表(DPT):占64个字节,记录了磁盘的基本分区信息,四个分区项,每项16字节,分别记录了每个主分区的信息(最多四个主分区)
  • 引导扇区标记(ID):占2个字节,对于合法引导区,它等于0xAA55,判别引导区是否合法。

2.1.3 文件系统

文件系统是操作系统在计算机硬盘存储和检索数据的逻辑方法

2.1.3.1 FAT32文件系统

FAT32文件系统:文件分配表FAT是32位的,逻辑盘被划分为三部分:引导区(BOOT区)、文件分配表(FAT区)、数据区(DATA区)

在这里插入图片描述

2.1.3.2 NTFS文件系统

NTFS是一个功能强大、性能优越的文件系统,它是以簇作为磁盘空间分配和回收的基本单位

2.2 计算机系统引导过程

2.2.1 BIOS的定义

BIOS(Basic Input and Output System):基本输入输出系统

  • 存储在主板BIOS Flas(或ROM)芯片
  • 为计算机提供最底层的、最直接的硬件设置于控制

2.2.2 BIOS引导模式

2.2.2.1 传统BIOS引导

开机→BIOS初始化→POST自检→MBR→DBR→bootmgr(或NTLDR)→读取BCD(或boot.ini)→启动对应的系统

在这里插入图片描述

2.2.2.2 UEFI BIOS引导

UEFI(Unified Extensible Firmware Interface):统一可扩展固件接口,类似于一个低阶操作系统,取消了POST自检,速度快

开机→BIOS初始化→启动管理器(EFI分区bootxxx.efi)→读取BCD→启动对应的系统

在这里插入图片描述

2.3 PE文件格式

PE就是Portable Executable(可移植的执行体),它是Win32可执行文件的标准格式

在这里插入图片描述

2.4 本章小结

1.硬盘主引导区由哪几个部分构成?fdisk/mbr命令会重写整个主引导扇区吗?

2.打开一台计算机,描述从按下Power 键开始计算机每一步所做的具体工作。

6.请比较“删除文件到回收站”与“永久删除文件”的具体技术区别,对于后者,如何手工恢复?请实践。

7.快速格式化、普通格式化以及低级格式化的具体技术区别有哪些?请具体实践和分析。
8.在使用某些数据恢复软件进行数据恢复时,为何恢复.jpg和.doc类文件的成功率要高于.txt类文件?

第三章 软件漏洞利用与防护

3.1 软件漏洞

漏洞,通常也称脆弱性(vulnerability),RFC2828将漏洞定义为“系统设计、实现或操作管理中存在的缺陷或者弱点,能被利用而违背系统的安全策略”。软件漏洞的要素:

  • 受影响的软件版本
  • POC(验证漏洞存在的代码,Proof of Concept)
  • 漏洞触发的条件
  • 攻击能力

3.2 漏洞分类及其标准

3.2.1 漏洞分类

按漏洞可能对系统造成的直接威胁,可分为:

  • 获取访问权限漏洞
  • 权限提升漏洞
  • 拒绝服务攻击漏洞
  • 恶意软件植入漏洞
  • 数据丢失或泄露漏洞

按漏洞的成因,可分为:

  • 输入验证错误
  • 访问验证错误
  • 竞争条件错误
  • 意外情况处理错误
  • 设计错误
  • 配置错误
  • 环境错误

按漏洞的严重性的分级,可分为:

  • A类漏洞(高):远程和本地管理员极限。威胁性最大的漏洞,往往有较差的系统管理或错误设置造成。
  • B类漏洞(中):普通用户权限、权限提升、读取受限文件,以及远程和本地拒绝服务。较为严重的漏洞,例如允许本地用户获得增加的和未授权的访问。
  • C类漏洞(低):远程非授权文件存取、口令恢复、欺骗,以及服务器信息泄露。严重性不是很大的漏洞,例如允许拒绝服务的漏洞。

按照对漏洞被利用方式的分类,可分为:

  • 主动攻击
  • 远程主动攻击
  • 远程被动攻击

3.2.2 软件漏洞产生的原因

3.2.2.1 技术因素

1.输入验证错误:缺少输入验证或输入验证存在缺陷,是造成许多严重漏洞的主要原因。这些漏洞包括缓冲区溢出、SQL注入以及、跨站点执行脚本,常见于web上的动态交互页面,比如ASP页面等。产生输入验证错误漏洞的原因是未对用户提供的输入数据的合法性做充分的检查。原因主要有:

  • 没有在安全的上下文环境中进行验证
  • 验证代码不集中
  • 不安全的组件边界

2.访问验证错误:访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误或用于验证的条件不足以确定用户的身份而造成的。可分为:

  • 会话管理薄弱或缺失
  • 身份鉴别薄弱或缺失
  • 授权薄弱或缺失

3.竞争条件:竞争条件攻击是一种异常行为,是对事件相对紧凑的依赖关系的破坏而引发的,多线程并发访问破坏事件间的依赖关系引发状态的不一致。具备两个必要条件:

  • 有两个或两个以上的事件发生:两个事件间有一定的时间间隔并且有一定的依赖关系
  • 攻击者可以改变两个事件间的依赖关系

4.意外情况处置错误:意外情况处置错误漏洞的产生是由于程序在它的实现逻辑中没有考虑到一些本应该考虑到的意外情况。

5.逻辑设计错误:包含了系统设计和系统实现上的错误,如整数溢出,密码找回。

6.配置错误:配置错误漏洞的产生是由于系统和应用的配置有错误,或者是软件安装在错误的位置,或是参数配置错误,或是访问权限配置错误等。

7.环境错误:是一些由于环境变量的错误或恶意设置而造成的漏洞。

3.2.2.2 非技术因素
  • 缺乏软件开发规范
  • 缺乏进度控制
  • 缺乏安全测试
  • 缺乏安全维护
  • 不稳定的开发团队

3.3 软件漏洞的利用方式

3.3.1 本地攻击模式

本地攻击模式的攻击者是系统本地的合法用户或已经通过其他攻击方法获得了本地权限的非法用户,它要求攻击者必须在本地拥有访问权限,才能发起攻击。

3.3.2 远程主动攻击模式

攻击者通过网络连接目标,利用工具扫描目标,发现漏洞,利用漏洞工具自动植入攻击代码。

3.3.3 远程被动攻击模式

攻击者通过网络给目标发送邮件或者超链接,用户打开网页,点击邮件附件或网页中的文档,触发漏洞。

  • 网页挂马是结合浏览器或浏览组件的相关漏洞来触发第三方恶意软件下载执行的,也是目前危害最大的一种远程被动攻击模式。攻击者通过在正常的网页中插入一段漏洞利用代码。浏览者在打开该页面的时候,漏洞被触发,恶意代码代码被执行然后下载并运行某木马的服务器端程序,进而导致浏览器的主机被控制。

第四章 典型软件漏洞机理分析

4.1 缓冲区溢出漏洞

“缓冲区”是指内存空间中用来存储程序运行时临时数据的一片大小有限并且连续的内存区域。 根据程序中内存的分配方式和使用目的,缓冲区一般可分为栈和堆两种类型。

4.1.1 栈溢出

4.1.2 堆溢出

4.1.3 格式化串漏洞

4.2 Web应用程序漏洞

4.2.1 Web应用安全概述

4.2.2 SQL注入漏洞

4.2.3 跨站脚本(XSS)

4.2.4 跨站请求伪造(CSRF)

4.2.5 其他Web漏洞

第五章 软件漏洞的利用和发现

5.1 Exploit 结构

5.2 漏洞利用的具体技术

5.3 Shellcode开发

5.4 软件漏洞挖掘技术及工具

第六章 Windows 系统安全机制及漏洞防护技术

第七章 构建安全的软件

第八章 恶意代码及其分类

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/15950.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

携手AI,如何共赢未来?

5/25日参加了一个培训分享会,由博奥研究院、武汉博奕咨询和华工科技联合举办,主题是“携手Ai,共赢未来”。 抱着跟书友线下交流的心态我参与了,参与前我对博奥做了基础了解,他们跟工信部考试和教育中心有合作&#x…

【C语言】指针作为参数(传值调用vs传址调用)

前言 在前面讲了那些指针相关的内容后,是时候探讨一下指针有什么作用了。 在C语言中,指针有多种各不相同的应用,在本篇文章中,我们探讨一下指针作为函数参数的作用(对比传值与传址两种不同函数调用方式)。…

【QGIS入门实战精品教程】10.7: 基于DEM的地形因子分析(坡度、坡向、粗糙度、山体阴影、耐用指数)

文章目录 一、加载dem二、山体阴影三、坡度四、坡向五、地形耐用指数六、地形位置指数七、地表粗糙度一、加载dem 二、山体阴影 方法一:符号系统 利用符号系统中的山体阴影,渲染出阴影效果。 方法二:山体阴影工具 该算法计算输入中的数字化地形模型的山体阴影。根据太阳的位…

2024 年 5 个 GO REST API 框架

什么是API? API是一个软件解决方案,作为中介,使两个应用程序能够相互交互。以下一些特征让API变得更加有用和有价值: 遵守REST和HTTP等易于访问、广泛理解和开发人员友好的标准。API不仅仅是几行代码;这些是为移动开…

kali下载zsteg和stegpy

1.kali下载zsteg 从 GitHub 上克隆zsteg到kali git clone https://github.com/zed-0xff/zsteg 切换目录 cd zsteg 用于安装名为 zsteg 的 Ruby Gem 包 gem install zsteg 2.kali下载stegpy 下载网站内的stegpy-master压缩包GitCode - 开发者的代码家园 并拉到kali中 切换到s…

python数据分析——数据可视化(图形绘制)

数据可视化(图形绘制基础) 前言一、图形绘制基础Matplotlib简介使用过程sin函数示例 二、常用图形绘制折线图的绘制plot示例 散点图的绘制scatter()示例 柱状图的绘制bar示例 箱型图绘制plot.box示例 饼状图的绘制pie示例 三、图形绘制的组合情况多个折线…

Sql Sever删除数据库时提示数据库正在被使用,解决办法

报错解释: 当您尝试删除SQL Server中的某个对象(如数据库、表等)时,如果有程序或进程正在使用该对象,您可能会收到一个错误信息,提示该对象正被使用。这通常是因为还有一个或多个数据库连接仍然保持着对该…

易备数据备份软件: 快速备份 MySQL\SQL Server\Oracle\泛微 OA 数据库

易备数据备份软件支持对 SQL Server、Oracle、MySQL、PostgreSQL、MariaDB、泛微 OA 等数据库进行快速备份,备份过程不会对任何服务造成中断。 使用一份授权,可以备份无限量的数据库,不管数据库服务器是否在本机、本地网络、或是远程网络。可…

Vitis HLS 学习笔记--控制驱动TLP-处理deadlock

目录 1. 简介 2. 代码解析 2.1 HLS kernel代码 2.2 查看接口报告 2.3 TestBench 2.4 Dataflow 报告 3. Takeaways 4. 总结 1. 简介 本文是对《Hardware Acceleration Tutorials: FIFO Sizing for Performance and Avoiding Deadlocks》实验内容的详细解释。 首先需要…

自动驾驶场景中的长尾问题怎么解决?

自动驾驶长尾问题是指自动驾驶汽车中的边缘情况,即发生概率较低的可能场景。感知的长尾问题是当前限制单车智能自动驾驶车辆运行设计域的主要原因之一。自动驾驶的底层架构和大部分技术问题已经被解决,剩下的5%的长尾问题,逐渐成了制约自动驾…

huggingface 笔记:查看GPU占用情况

0 准备部分 0.1 创建虚拟数据 import numpy as npfrom datasets import Datasetseq_len, dataset_size 512, 512 dummy_data {"input_ids": np.random.randint(100, 30000, (dataset_size, seq_len)),"labels": np.random.randint(0, 1, (dataset_size…

【代码随想录训练营】【Day 29】【回溯-3】| Leetcode 39, 41, 131

【代码随想录训练营】【Day 29】【回溯-3】| Leetcode 39, 41, 131 需强化知识点 startInex作用:一是处理是否可以有重复值,二是实现纵向遍历(不能没有)去重要在数组有序的前提下进行分割问题 题目 39.…

工业控制2D组态界面,丑是丑了点,但非常实用。

工业控制的2D组态界面是用于监控和控制工业过程的界面。它通常具有以下特征: 实时数据显示:2D组态界面能够实时显示传感器和设备的数据,如温度、压力、流量等。这些数据以图表、仪表盘、数字显示等形式呈现,使操作人员能够实时了解…

Android:使用Kotlin搭建MVVM架构模式

一、简介Android MVVM架构模式 MVVM全称:Model、View、ViewModel; Model:负责数据的请求、解析、过滤等数据层操作,其中Repository: 提供数据的 API(从本地或者网络)。View:负责视图部分展示Vie…

快速幂求逆元与逆元

我上一篇博客链接写的是多个数求乘法逆元而快速幂求逆元用于单个数求乘法逆元 逆元是对分数取模用的 对于除法取模不成立,即(a/b)%p≠(a%p/b%p)%p。求逆元的思路:(一般ACM的题目都是对1e97这种素数取模,所以gcd(a,p)1)a*b1(mod p) > b1/a…

[Algorithm][动态规划][简单多状态DP问题][按摩师][打家劫舍Ⅱ][删除并获得点数][粉刷房子]详细讲解

目录 1.按摩师1.题目链接2.算法思路详解3.代码实现 2.打家劫舍 II1.题目链接2.算法思路详解3.代码实现 3.删除并获得点数1.题目链接2.算法思路详解3.代码实现 4.粉刷房子1.题目链接2.算法思路详解3.代码实现 1.按摩师 1.题目链接 按摩师 2.算法思路详解 思路: 确…

大模型提示词Prompt学习

引言 关于chatGPT的Prompt Engineer,大家肯定耳朵都听起茧了。但是它的来由?,怎么能用好?很多人可能并不觉得并不是一个问题,或者说认定是一个很快会过时的概念。但其实也不能说得非常清楚(因为觉得没必要深…

Redis第18讲——Redis和Redission实现延迟消息

即使不是做电商业务的同学,也一定知道订单超时关闭这种业务场景,这个场景大致就是用户下单后,如果在一定时间内未支付(比如15分钟、半小时),那么系统就会把这笔订单给关闭掉。这个功能实现的方式有很多种&a…

unity开发Hololens 制作滑动框

一定要做到最后一步,才会有效果 1、创建空物体 ,并添加组件 创建空物体 命名ScrollingObjectCollection, 添加组件如下图 下面是各个组件展开的内容 2、在ScrollingObjectCollection 下面创建两个空物体,分别命名Container、Clipping…

运筹说 第115期 | 排队论经典例题讲解

通过前几期的学习,我们已经学会了排队论的基本概念、生灭过程和Poisson过程,等待制排队模型、混合制排队模型、其他排队模型以及排队系统优的定义与相关求解方法。在实际工作中,我们能发现排队论在经济管理中有着许多应用,本期小编…