信息安全基础知识(完整)

  1. 信息安全基础知识

    安全策略表达模型是一种对安全需求与安全策略的抽象概念表达,一般分为自主访问控制模型(HRU)和强制访问控制模型(BLP、Biba)
  2. IDS基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击以及何种攻击。IDS能帮助管理员快速发现网络攻击,但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,也就是说准确率步步高。另外IDS不能实现防病毒、访问控制等主动防御措施,只能发出告警
  3. 依据《信息安全等级保护管理办法》要求,某政府信息化办公室啊按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体不低于国家信息安全保护第四级的水平       秘密(第三级)、机密(第四级)、绝密(第五级)
  4. 分组密码常用的工作模式包括:电码本模式(ECB模式)将数据分成固定大小的块,分别对每个块进行独立的加密,每个块的加密都是相互独立的,不受其他块的影响、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)
  5. 《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施
  6. 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(SM9),SM9密码算法的密钥长度256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。SM3是中华人民共和国政府采用的一种密码散列函数标准。SM4算法是在国内广泛使用的WAPI无线网络标准中使用的对称加密算法
  7. 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全能力五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、考虑隐蔽通道(结构化保护等级要求对所有主体和客体进行自主和强制访问控制)、访问验证保护级
  8. 《网络安全法》第八条明确了国家落实网络安全工作的职能部门和职责、其中明确规定由(国家网信部门)负责统筹协调网络安全工作和相关监督管理工作
  9. TCSEC评估标准将计算机系统按照访问控制系统实现的安全级别进行分级,分为四组七个等级:D,C(C1、C2)、B(B1、B2、B3)、A(1),安全级别从左到右逐步提高,各级向下兼容。
  10. 《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益、保护公民、法人及其他组织的合法权益、促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日实施
  11. 信息安全管理员职责:对网络总体安全布局进行规划、对信息系统安全事件进行处理、对安全设备进行优化配置
  12. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法。
  13. 网络威胁中属于信息泄露的是:数据窃听、偷窃用户账号、流量分析
  14. 保密性是指网络信息不被泄露给非授权用户、实体或过程,既信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性
  15. 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统安全等级至少应该属于(三级或三级以上)
  16. 计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留与计算机有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所
  17. 安全从来不是只靠技术就可以实现的,他是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传一种观点:三分技术,七分管理
  18. 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。1:利用计算机犯罪,既将计算机作为犯罪工具;2:犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为;3:资产对象角度:计算机犯罪是指以计算机资产作为犯罪对象的行为;4:信息对象角度:计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,既计算机犯罪的本质就是信息犯罪。
  19. 风险评估能够对信息安全事故防范于未然,为信息系统的安全保障提供最可靠的科学依据,风险评估的基本要素包括(要保护的信息资产、信息资产的脆弱性、信息资产面临的威胁)
  20. (业务影响分析)是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,从而确定应急相应的恢复目标
  21. 鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求
  22. 已知明文攻击是密码分析者已知明文-密文对,来破解密码    
  23. 选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。这种方式对攻击者最有利。主要攻击公开密钥密码体制,特别是攻击其数字签名
  24. 完整性保护可以防止数据在途中被攻击者篡改或破坏
  25. BLP模型两条基本规则:(1)简单安全特性规则:主体只能向下读,不能向上读。主体的保密级别不小于客体的保密级别。   (2)*特性规则:主体只能向上斜,不能向下写。客体的保密级别不小于主体保密级别
  26. 对于电子证据而言,凡是其生成、取得等环节不合法,且其不合法程度足以影响证据真实性的、或者足以影响某一重大权益的,则可以考虑对其加以排除。具体来说,主要包括以下情形:第一,通过窃听或窃录方式获得的电子证据不予采纳;第二、通过非法搜查扣押等方式获得的电子证据情节严重的不予采纳;第三、通过非法程序和非法软件得来的证据不予采纳
  27. 攻击树模型起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用AND-OR两类节点
  28. 系统信息:目标主机的域名、IP地址;操作系统名及版本、数据库系统名及版本、网站服务类型;是否开启DNS、邮件、WWW等服务;安装了哪些应用软件
  29. 在我国,目前不允许设立四人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据。只能由法院授权机构或具有法律资质的专业机构获取的证据才具有合法性,可为法院采纳
  30. 最小特权原则,即每个特权用户只拥有能进行他自己工作的权利
  31. 机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息
  32. 机密性通常被称为网络信息系统CIA三性之一,其中C代表机密性(Confidentiaity)。机密性是军事信息系统、电子政务信息系统、商业信息系统等的重点要求、一旦信息泄密,所造成的影响难以计算
  33. 可用性(Availability)是指合法性许可的用户能够及时获取网络信息或服务的特性
  34. 对于国家关键信息基础设施而言,可用性至关重要、如店里信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务
  35. 抗抵赖性是指防止网络信息系统相关用户否认期活动行为的特性
  36. 真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致。
  37. 网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能
  38. 网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能
  39. 网络信息安全认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源
  40. 网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有两个:(1)限制非法用户获取或使用网络资源   (2)防止合法用户滥用权限,越权访问网络资源
  41. 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(基于数据分析的隐私保护技术)
  42. 项目管理方法的核心是风险管理与(目标管理)相结合
  43. SSH基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密认证,完整性检查等多种安全服务
  44. 网站内容安全的目标是确保网站符合所在区域的法律法规及政策要求,避免网站被恶意攻击者利用。技术措施主要是网站文字内容安全检查、网页防篡改、敏感词过滤等
  45. 强制访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问。与自主访问控制相比较,强制访问控制更加严格
  46. 审计是其他安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制
  47. GB/T 20984-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个过程。其中,评估准备阶段工作是对评估实施有效性的保证,是评估工作的开始;风险要素识别阶段工作主要是对评估活动各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值;风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值;风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  48. 从数据挖掘角度,目前的隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术
  49. Sql注入可能导致攻击者使用应用程序登录在数据库中执行命令。如果应用程序使用特权过高的账户连接到数据库,后果会变得更严重
  50. 许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基础上发展起来的
  51. SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。攻击者可以通过SQL注入攻击可以拿到数据库的访问权限,之后可以拿到数据库中所有的数据
  52. 国内网络信息安全管理的参考依据主要是《中华人民共和国网络安全法》、《中华人民共和国密码法》、《中华人民共和国数据安全法》、(2016年6月10日)以及GB17859、GB/T22080、网络安全等级保护相关条例与标准规范
  53. 由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险
  54. 网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。他的存在形式包括有形的和无形的,如网络设备硬件、软件文档是有形的,而服务质量、网络带宽则是无形的
  55. 根据威胁主体的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。
  56. 网络攻击主要利用了系统的脆弱性,如拒绝服务攻击主要利用资源有限性的特点,攻击进程长期占用资源不释放,造成其他用户得不到应得的服务,使该服务瘫痪
  57. 脆弱性是指计算机系统中与安全策略相冲突的状态或错误,他将导致攻击者非授权访问、假冒用户执行操作及拒绝服务
  58. 简单来说,网络风险就是网络威胁发生的概率和所造成影响的乘积
  59. 网络安全管理实际上是对网络系统中网管对象的风险进行控制:避免风险(内外网隔离)、转移风险(购买保险或安全外包)、减少威胁(安装防病毒软件包)、消除脆弱点(打补丁)、减少威胁的影响(备份链路,制定应急预案)、风险监测(定期风险分析)
  60. 保护措施是指为对付网络安全威胁、减少脆弱性、限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制的总称。其目的是对网络管理对象进行风险控制
  61. 9c9e427231614664b2519008cfbf30ed.png
  62. SM3是杂凑密码算法
  63. 系统的安全性设计可以防破坏、攻击、篡改等
  64. 数字图像的内嵌水印有很多鲜明的特点:透明性(水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别)、鲁棒性(图像中的水印经过变换操作(如加入噪声、滤波、重采样、D/A或A/D转换等)不会丢失水印信息,仍可以清晰提取)、安全性(数字水印能抵抗各种攻击,必须能唯一标识原始图像的相关信息,任何第三方都不能伪造他人的水印信息)
  65. 一个密码系统如果用E表示加密算法,D表示解密算法,M表示明文,C表示密文,则E(D(C))= C :密文C经D解密后,在经E加密,可以得到密文本身
  66. 鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击,敏感性分析共计和梯度下降攻击等
  67. 依据《信息安全等级保护管理办法》第七条 信息系统的安全保护等级分为五级,其中:第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
  68. 《中华人民共和国个人信息保护法》是一部重要的法律,自2021年11月1日开始施行,其中第十条,任何组织、个人不得非法收集,使用,加工,传输他人个人信息不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动
  69. 网络安全领域“四大”顶级学术会议是S&P、CCS、NDSS、USENIX Securrity被中国计算机学会(CCF)归为“网络与信息安全”A类会议(共分为A、B、C三类,A类最佳)。
  70. BLP机密性模型可用于实现军事安全策略。该策略最早是美国国防部为了保护计算机系统中的机密信息而提出的一种限制策略。其策略规定,用户要合法读取某信息,并且仅当用户的安全级大雨或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。
  71. PDRR(Protection、Detection、Recovery、Respons)改进了传统的只有单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测。恢复(Recovery

)的内容主要有数据备份、数据修复、系统恢复等。响应(Respons)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。

  1. 在人员安全的工作安全方面,应遵守多人负责原则,任期有限原则、职责分离原则
  2. 除了常见的网络信息系统安全特性(机密性、完整性、可用性、可抵赖性、可控性)之外,还有真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性,其中隐私性指有关个人的敏感信息不对外公开的安全属性
  3. 网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网路保护措施组成,由于网络管理对象的脆弱性、使得威胁的发生成为可能,从而造成不同的影响,形成风险
  4. 等级保护制度是中国网络安全保障的特色和基石,一般等级保护建设的流程是(定级、备案、建设整改、等级测评、运营维护)
  5. 《计算机场地通用规范》(GB/T 2887-2011)的4.1 计算机场地的组成:主要工作房间(计算机机房、终端室)、第一类辅助房间(低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等)、第二类辅助房间(资料室、维修室、技术人员办公室)、第三类辅助房间(储藏室、缓冲间、机房人员休息室、盥洗室等)
  6. 机密性(网络信息不泄露给非授权用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性)
  7. BLP机密性模型包含简单安全特性规则和*特性规则。简单安全特性规则:主体只能向下读,不能上读。*特性规则:主体只能向上写,不能向下写
  8. 《信息安全技术网络安全等级保护测评要求》   安全保护等级:第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
  9. 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,类型包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
  10. 在CIDF模型中,入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成。事件产生器从整个计算环境中获得事件,并向系统的其他部分提供事件:事件分析器分析所得到的数据,并产生分析结果:响应单元对分析结果做出反应,如切断网络连接,改变文件属性、简单报警等应急响应;事件数据库存放各种中间和最终数据,数据存放的形式既可以是复杂的数据库,也可以是简单的文本文件
  11. Biba具有三个安全特性:简单安全特性(主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,既主体不能向下读)、*特性(主体的完整性级别小于客体的完整性级别、不能修改客体,既主体不能向上写)、调用特性(主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体)
  12. 软件安全能力成熟度模型分为五级:CMM1级(补丁修复)、CMM2级(渗透测试。安全代码评审)、CMM3级(漏洞评估、代码评审、安全编码标准)、CMM4级(软件安全风险识别,SDLC实施不同安全检查点)、CMM5级(改进软件安全风险覆盖率,评估安全差距)

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/857731.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

linux中Java程序调用C程序中方法的实现方式浅析

在Linux中,Java程序可以通过JNI(Java Native Interface)来调用C程序的方法。 Linux系统环境,Java调用C的主要流程如下: 1、创建Java类文件,如NativeLibrary.java 2、编写Java代码,加载.so共享库…

mysql中的datetime类型在Java中到底对应哪个时间类型?

因为MySQL中用的是datetime类型(年月日 时分秒) java.sql.Date 在Java中用 java.sql.Date 接收 但是得到的却只有年月日 前端接收到的是时间戳 java.time.LocalDateTime 在Java中使用 java.time.LocalDateTime 接收 得到的是带时区的时间 前端接收到的…

ROS中的TF是什么

在ROS (Robot Operating System) 中,tf::TransformBroadcaster 是一个用于发布坐标变换信息的重要类,尤其在处理机器人定位和导航数据时非常常见。tf::TransformBroadcaster 对象允许你广播从一个坐标系到另一个坐标系的变换关系,这对于多传感…

web中间件漏洞-Redis漏洞未授权访问漏洞-写webshell、写ssh公钥

web中间件漏洞-Redis漏洞未授权访问漏洞 利用redis未授权访问漏洞写webshell 利用redis未授权访问、攻击机向服务器写入webshell 从服务器查看写入的webshell 菜刀连接 利用redis未授权访问漏洞写ssh公钥 kali生成rsa公私钥对 ssh-keygen -t rsa 将公钥id_rsa.pub写入文…

33 - 连续出现的数字(高频 SQL 50 题基础版)

33 - 连续出现的数字 -- 开窗函数lead(col,n) 统计窗口内往下第n行值 -- over(partition by xxx) 按照xxx所有行进行分组 -- over(partition by xxx order by aaa) 按照xxx分组,按照aaa排序select distinct num as ConsecutiveNums from(select num,# 从当前记录获…

C语言第17篇:预处理详解

1、预定义符号 C语言设置了一些预定义符号,可以直接使用。预定义符号也是在预处理期间处理的。 __FILE__ //进行编译的源文件 __LINE__ //文件当前的行号 __DATE__ //文件被编译的日期 __TIME__ //文件被编译的时间 __STDC__ //如果编译器遵循ANSI…

【Streamlit学习笔记】Streamlit-ECharts箱型图添加均值和最值label

Streamlit-ECharts Streamlit-ECharts是一个Streamlit组件,用于在Python应用程序中展示ECharts图表。ECharts是一个由百度开发的JavaScript数据可视化库Apache ECharts 安装模块库 pip install streamlitpip install streamlit-echarts绘制箱型图展示 在基础箱型…

Apple - Launch Services Programming Guide

本文翻译整理自:Launch Services Programming Guide https://developer.apple.com/library/archive/documentation/Carbon/Conceptual/LaunchServicesConcepts/LSCIntro/LSCIntro.html#//apple_ref/doc/uid/TP30000999-CH201-TP1 文章目录 一、导言谁应该阅读此文档…

【Linux】基础IO_4

文章目录 六、基础I/O4. 动静态库 未完待续 六、基础I/O 4. 动静态库 既然我们能够成功创建静态库了,接下来我们将这个代码打包成动态库: shared: 表示生成共享库格式 fPIC:产生位置无关码(position independent code) 动态库库名规则&…

bug记录——C语言中运算符前假后面不执行

A&&B A为真&#xff0c;才会判断B&#xff0c; 所以如果B访问越界的情况下必有A为假&#xff0c;那么代码是正确的 像这里&#xff0c;当child 1 > n时&#xff0c;a[child 1]越界访问&#xff0c; 但由于&&前面判断了child 1 < n为假&#xff0c;所以…

IDEA快速入门02-快速入门

二、快速入门 2.1 打开IDEA,点击New一个项目 入口&#xff0c;依次打开 File -> New -> Project。 2.2 使用Spring Initializr方式构建Spring Boot项目 2.3 设置项目所属组、项目名称、java版本等 2.4 选择SpringBoot版本及依赖组件 点击Create进行创建。 2.6 创建成…

windows10远程桌面端口,Windows 10远程桌面端口修改的两个方法

在Windows 10系统中&#xff0c;远程桌面功能允许用户通过网络从一台计算机远程访问和控制另一台计算机。默认情况下&#xff0c;远程桌面服务使用的端口是3389。然而&#xff0c;出于安全考虑&#xff0c;许多管理员和用户希望修改这一默认端口。本指南将详细介绍如何在Window…

WPS没保存关闭了怎么恢复数据?4个方法(更新版)

想象一下&#xff0c;你正在用WPS奋笔疾书&#xff0c;灵感如泉水般涌出&#xff0c;突然间&#xff0c;电脑却跟你开了个玩笑——啪地一下&#xff0c;文档未保存就关闭了&#xff01;是不是感觉像是被泼了一盆冷水&#xff0c;所有的热情瞬间熄灭&#xff1f;别急&#xff0c…

代码随想录第31天|贪心算法

134. 加油站 参考 思路: 以每个油站相差作为判断, 比如: gas [5 8 2 8]cost [6 5 6 6] [-1 3 -4 2]错误 : 把相差最大点当作起点判断能否绕一圈 : 相加数组是否小于0局部最优: 当前累加rest[i]的和curSum一旦小于0&#xff0c;起始位置至少要是i1&#xff0c;因为从i…

SQLite数据库(数据库和链表双向转换)

文章目录 SQLite数据库一、SQLite简介1、SQLite和MySQL2、基于嵌入式的数据库 二、SQLite数据库安装三、SQLite的常用命令四、SQLite的编程操作1、SQLite数据库相关API&#xff08;1&#xff09;头文件&#xff08;2&#xff09;sqlite3_open()&#xff08;3&#xff09;sqlite…

vue3 computed与watch,watchEffect比较

相同点 都是要根据一个或多个响应式数据进行监听 不同点 computed 如要return回来一个新的响应式值&#xff0c;且这个值不允许直接修改&#xff0c;想要修改的话可以设置set函数&#xff0c;在函数里面去修改所依赖的响应式数据&#xff0c;然后计算属性值会基于其响应式依…

【秋招刷题打卡】Day02-二分系列之-二分查找

Day02-二分系列之-二分查找 前言 给大家推荐一下咱们的 陪伴打卡小屋 知识星球啦&#xff0c;详细介绍 >笔试刷题陪伴小屋-打卡赢价值丰厚奖励 < ⏰小屋将在每日上午发放打卡题目&#xff0c;包括&#xff1a; 一道该算法的模版题 (主要以力扣&#xff0c;牛客&#…

基于CPWM与DPWM综合调制的光伏逆变器

1. 光伏并网逆变器矢量控制 图 1 为光伏发电系统常用的逆变器拓扑结 构,太阳能光伏电池板发电所产生的直流电能接 入光伏并网逆变器直流侧。逆变器将电能逆变, 经过滤波器与隔离升压变压器连接,最终并入电 网。其中隔离变压器低压侧漏感与LC滤波器组 成LCL滤波。为便于分析…

android | studio的UI布局和代码调试 | UI调试 (用于找到项目源码)

网上找到一个项目&#xff0c;想快速的搞懂是怎么实现的&#xff0c;搞了半天发现原来android都升级到Jetpack Compose了&#xff0c;然后去找源码挺不容易的&#xff0c;摸索中发现了这个调试的方法&#xff0c;还可以。 https://developer.android.com/studio/debug/layout-i…

谷歌Chrome浏览器排查js内存溢出

1. 打开谷歌浏览器检查台 2. 点击memory 3. 点击开始快照录制&#xff0c;时隔一会儿录一次&#xff0c;多录几次 4. 进行快照对比