AES 与 SM4 加密算法:深度解析与对比

🧑 博主简介:CSDN博客专家历代文学网(PC端可以访问:https://literature.sinhy.com/#/literature?__c=1000,移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,精通Java编程高并发设计Springboot和微服务,熟悉LinuxESXI虚拟化以及云原生Docker和K8s,热衷于探索科技的边界,并将理论知识转化为实际应用。保持对新技术的好奇心,乐于分享所学,希望通过我的实践经历和见解,启发他人的创新思维。在这里,我希望能与志同道合的朋友交流探讨,共同进步,一起在技术的世界里不断学习成长。
技术合作请加本人wx(注明来自csdn):foreast_sea

在这里插入图片描述


在这里插入图片描述

AES 与 SM4 加密算法:深度解析与对比

一、引言

在当今数字化飞速发展的时代,信息安全成为了至关重要的基石。无论是个人的隐私数据、企业的商业机密,还是国家的关键信息,都需要强大的加密技术来保驾护航。加密算法犹如信息世界的守护卫士,将明文数据转化为密文,使得未经授权者难以窥探其中的奥秘。

AES(Advanced Encryption Standard)加密算法,作为全球范围内广泛应用的加密标准,有着举足轻重的地位。它是由美国国家标准与技术研究院(NIST)于 2001 年确定的新一代加密标准,旨在取代旧有的 DES(Data Encryption Standard)算法。AES 凭借其出色的安全性、高效性和广泛的适应性,在众多领域得到了大规模的应用,从网络通信中的数据加密传输,到金融领域的交易安全保障,再到各类电子设备的数据存储加密等,都有 AES 的身影。其加密原理基于对称加密思想,通过多轮的加密变换,将输入的明文逐步转换为难以破解的密文,在不同的密钥长度下(如 128 位、192 位和 256 位),提供了不同级别的安全防护。

SM4 加密算法,则是我国自主研发的一种对称加密算法,在国内的信息安全体系中扮演着核心角色。随着我国信息技术产业的不断崛起和对信息安全自主可控需求的日益增长,SM4 应运而生。它在国内的政务、金融、能源等关键领域有着广泛的应用,保障着我国重要信息基础设施的安全。SM4 算法的设计基于特定的数学结构和变换,通过多轮迭代运算对数据进行加密处理,其密钥长度固定为 128 位,能够有效地抵御多种形式的密码攻击。

在加密算法的浩瀚星空中,AES 和 SM4 无疑是两颗耀眼的明星。深入理解它们的原理、特性、应用场景以及性能差异,对于信息安全领域的专业人士以及广大关注信息安全的用户来说,都具有极为重要的意义。本文将对 AES 和 SM4 加密算法进行全面而深入的探讨,从各个维度对它们进行剖析和对比,为读者揭开这两种加密算法的神秘面纱。

二、AES 加密算法

在这里插入图片描述

2.1 算法概述

AES 是一种对称分组密码算法,这意味着加密和解密过程使用相同的密钥。它对固定长度的数据块(通常为 128 位)进行加密操作。AES 算法的设计目标是提供高强度的安全性、高效的加密和解密速度以及良好的灵活性,以适应不同的应用环境和安全需求。

2.2 加密原理

  • 字节代换(SubBytes):这是 AES 加密的第一步,将输入的 128 位数据块中的每个字节按照一个预先定义的 8 位 S 盒(Substitution Box)进行替换。S 盒的设计具有非线性特性,能够有效地混淆输入数据,增加密码分析的难度。例如,对于一个特定的字节值,通过 S 盒的映射,会得到一个全新的字节值,从而改变了数据的原始表示形式。
  • 行移位(ShiftRows):在字节代换之后,对数据块的行进行循环移位操作。具体来说,第一行保持不变,第二行循环左移 1 个字节位置,第三行循环左移 2 个字节位置,第四行循环左移 3 个字节位置。这种移位操作进一步扩散了数据在不同行之间的关系,使得加密效果更加复杂。
  • 列混合(MixColumns):此步骤将数据块中的每一列看作一个多项式,并与一个固定的多项式进行模乘法运算。通过这种方式,列混合操作在列的方向上对数据进行了再次混淆和扩散,使得数据的各个部分之间的相关性更加难以捉摸。例如,对于一个 4x4 的字节矩阵表示的数据块,每一列的四个字节经过列混合运算后,会得到全新的字节组合。
  • 轮密钥加(AddRoundKey):在每一轮加密中,将前面步骤得到的数据与当前轮的轮密钥进行逐位异或操作。轮密钥是由原始密钥通过密钥扩展算法生成的,每一轮使用不同的轮密钥。这个步骤将密钥信息融入到加密过程中,确保只有拥有正确密钥的接收方才能解密密文。

AES 算法通常会进行多轮这样的加密操作,轮数取决于密钥的长度。对于 128 位密钥,会进行 10 轮加密;192 位密钥进行 12 轮;256 位密钥进行 14 轮。

2.3 应用场景

  • 网络通信安全:在互联网通信中,如 SSL/TLS 协议(用于保障网页浏览、电子邮件等安全通信)的底层部分常采用 AES 加密算法对传输的数据进行加密,防止数据在网络传输过程中被窃取或篡改。例如,当用户在网上购物时,用户的个人信息、信用卡信息等敏感数据在客户端与服务器端之间传输时,会使用 AES 加密,确保这些信息的安全。
  • 金融领域数据保护:银行等金融机构在处理客户的账户信息、交易记录等数据时,广泛应用 AES 加密。无论是数据在内部网络中的传输,还是存储在数据库中的数据,AES 加密都能有效地防止金融数据泄露,保护客户资产安全和金融机构的信誉。例如,银行的网上银行系统在用户登录、转账等操作过程中,相关数据都经过 AES 加密处理。
  • 存储加密:在计算机存储设备上,如硬盘、移动存储介质等,AES 加密用于保护存储在其中的数据。操作系统提供的加密功能,如 Windows 的 BitLocker 和 macOS 的 FileVault,很多时候都采用 AES 加密算法来对磁盘上的数据进行加密存储。这使得即使存储设备丢失或被盗,未经授权的用户也难以获取其中的数据。

2.4 性能特点

  • 加密速度较快:AES 算法在现代计算机硬件上具有较高的加密和解密速度,尤其是在处理大量数据时表现出色。这得益于其相对简单且规整的加密结构,能够充分利用计算机的指令集并行性。例如,在多核处理器的计算机上,AES 加密可以通过多线程并行处理不同的数据块,大大提高了整体的加密效率。
  • 密钥长度灵活:AES 支持 128 位、192 位和 256 位三种不同的密钥长度。较短的密钥长度(如 128 位)在一些对性能要求较高但安全需求相对较低的场景中,可以提供较快的加密速度;而较长的密钥长度(如 256 位)则适用于对安全性要求极高的场景,如军事、国家安全等领域,虽然加密速度相对较慢,但能提供更强的抗攻击能力。

2.5 AES 算法的优势与局限

  • 优势
    • 广泛应用与成熟:AES 是国际上广泛采用的加密标准,经过了多年的实践检验和大量的安全性分析,有众多的加密库和工具支持,在不同的操作系统、编程语言和硬件平台上都能方便地实现。
    • 灵活性:支持多种密钥长度,可以根据不同的安全需求选择合适的密钥长度。例如,对于一般的非敏感数据加密,可以选择 128 位密钥以提高加密效率;而对于高度敏感的数据,如金融交易数据,可以采用 256 位密钥来增强安全性。
    • 高效性:在现代计算机硬件上,AES 算法的加密和解密速度相对较快,尤其是在有专门的硬件加密模块(如 AES-NI 指令集支持的处理器)时,能够显著提高加密和解密的性能。
  • 局限
    • 量子计算威胁:随着量子计算技术的发展,理论上量子计算机有可能在较短时间内破解 AES 算法。虽然目前实用的量子计算机尚未达到能够大规模破解 AES 的水平,但这是未来可能面临的一个潜在风险。
    • 侧信道攻击:AES 算法在某些实现环境下可能面临侧信道攻击,如通过分析加密过程中的功耗、电磁辐射等信息来获取密钥信息。虽然可以通过一些防御措施(如掩码技术等)来降低风险,但这也增加了算法实现的复杂性和成本。

2.6 AES 算法的 Java 代码示例

以下是一个使用 Java 实现 AES 加密算法的简单示例代码:

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import java.util.Base64;public class AESExample {public static void main(String[] args) throws Exception {// 生成密钥KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");// 设置密钥长度为 128 位keyGenerator.init(128);SecretKey secretKey = keyGenerator.generateKey();// 实例化加密器Cipher cipher = Cipher.getInstance("AES");// 初始化加密器为加密模式,传入密钥cipher.init(Cipher.ENCRYPT_MODE, secretKey);// 待加密的明文String plaintext = "Hello, AES Encryption!";// 将明文转换为字节数组byte[] plaintextBytes = plaintext.getBytes();// 进行加密操作byte[] ciphertextBytes = cipher.doFinal(plaintextBytes);// 将加密后的字节数组转换为 Base64 编码的字符串,方便显示String ciphertext = Base64.getEncoder().encodeToString(ciphertextBytes);System.out.println("加密后的密文: " + ciphertext);// 初始化加密器为解密模式,传入密钥cipher.init(Cipher.DECRYPT_MODE, secretKey);// 对密文进行解码,得到字节数组byte[] decodedCiphertextBytes = Base64.getDecoder().decode(ciphertext);// 进行解密操作byte[] decryptedBytes = cipher.doFinal(decodedCiphertextBytes);// 将解密后的字节数组转换为字符串String decryptedText = new String(decryptedBytes);System.out.println("解密后的明文: " + decryptedText);}
}

在上述代码中:

  • 首先使用 KeyGenerator 类生成一个 128 位的 AES 密钥。
  • 然后通过 Cipher 类实例化一个 AES 加密器,并分别初始化为加密模式和解密模式,传入生成的密钥。
  • 对于明文,先转换为字节数组,使用加密器的 doFinal 方法进行加密,得到密文字节数组,再转换为 Base64 编码字符串显示。
  • 解密时,先将 Base64 编码的密文解码为字节数组,再使用解密器的 doFinal 方法进行解密,最后将解密后的字节数组转换为字符串显示。

三、SM4 加密算法

在这里插入图片描述

3.1 算法概述

SM4 是我国自主设计的对称加密算法,采用分组密码体制,分组长度为 128 位,密钥长度也为 128 位。它的设计旨在满足国内信息安全领域对自主可控加密技术的需求,在国内的众多关键信息系统中得到了广泛的应用和推广。

3.2 加密原理

  • 非线性变换(T 函数):SM4 算法的核心是一个名为 T 函数的非线性变换。T 函数将输入的 32 位数据进行一系列复杂的操作,包括非线性替换、线性变换和循环移位等。首先,将输入的 32 位数据分为四个 8 位的子块,对每个子块进行 S 盒替换,这个 S 盒与 AES 的 S 盒类似,具有非线性特性,能够对数据进行混淆。然后,对替换后的结果进行线性变换和循环移位操作,最终得到 T 函数的输出。
  • 轮函数:SM4 的加密过程由 32 轮迭代的轮函数组成。在每一轮中,将 128 位的数据块分为四个 32 位的字,分别记为 X0、X1、X2、X3。轮函数的操作如下:首先计算 T(X0 XOR X1 XOR X2 XOR rk),其中 rk 是当前轮的轮密钥,XOR 表示异或运算。然后将计算结果与 X3 进行异或运算,得到新的 X0。接着,将原来的 X0 赋值给 X1,X1 赋值给 X2,X2 赋值给 X3,开始下一轮的迭代。
  • 密钥扩展:SM4 的密钥扩展算法将 128 位的原始密钥扩展成 32 轮所需的轮密钥。密钥扩展过程中使用了一些特定的常数和变换规则,确保轮密钥之间具有足够的独立性和安全性。

3.3 应用场景

  • 国内政务信息系统:在政府部门的电子政务网络中,大量的公文流转、政务数据存储与传输等环节都采用 SM4 加密算法。例如,政府部门之间的机密文件传输,使用 SM4 加密确保文件内容不被泄露,保障政务工作的安全有序进行。
  • 金融关键业务:国内的一些金融机构,尤其是在涉及核心业务系统和关键数据的处理时,逐渐开始采用 SM4 加密。例如,在金融机构内部的清算系统、核心数据库存储等方面,SM4 加密为金融数据提供了自主可控的安全保障,降低了对国外加密技术的依赖,增强了金融系统的安全性和稳定性。
  • 能源等基础设施领域:在能源行业,如电力、石油等企业的生产管理系统、数据采集与监控系统(SCADA)中,SM4 加密用于保护关键的生产数据、设备控制指令等信息。防止非法入侵和数据篡改,确保能源基础设施的安全稳定运行。

3.4 性能特点

  • 安全性高:SM4 算法经过了严格的安全性分析和测试,能够有效抵御多种密码分析攻击,如差分密码分析、线性密码分析等。其 128 位的密钥长度提供了足够的安全强度,在国内的信息安全体系中能够满足大多数关键应用场景的安全需求。
  • 与国内硬件适配性好:由于是我国自主研发的算法,SM4 在国内自主研发的芯片、加密设备等硬件上往往具有更好的适配性和性能表现。例如,一些国产的安全芯片专门针对 SM4 算法进行了优化设计,能够充分发挥 SM4 的加密性能,提高加密和解密的效率。

3.5 SM4 算法的优势与局限

  • 优势
    • 自主可控:SM4 是我国自主研发的加密算法,具有自主知识产权,在国内一些对信息安全自主性要求较高的领域应用广泛,能够有效保障国内信息系统免受国外加密技术潜在的安全威胁和限制。
    • 性能良好:在软件实现方面,SM4 算法的加密和解密速度相对较快,能够满足大多数国内应用场景的性能需求。并且随着国内硬件技术的发展,针对 SM4 算法的硬件加速模块也在不断研发和完善,将进一步提高其性能。
    • 安全性高:经过了国内相关机构的安全性评估和实践检验,在设计上采用了多种密码学技术来确保算法的安全性,如非线性变换、线性扩散等,能够有效抵御常见的密码分析攻击。
  • 局限
    • 国际应用受限:由于 SM4 是我国自主设计的算法,在国际上的应用相对较少,相关的国际标准和规范中未广泛包含 SM4,这可能导致在一些国际合作项目或涉及国际数据交换的场景中,其兼容性和认可度相对较低。
    • 生态支持相对较弱:与 AES 相比,SM4 的开源库、工具和硬件支持在国际范围内相对较少,开发人员在使用 SM4 算法时可能面临库的功能有限、文档不足等问题,这在一定程度上限制了其更广泛的应用和推广。

3.6 SM4 算法的 Java 代码示例

要在 Java 中使用 SM4 算法,需要引入相关的依赖。这里可以使用 Bouncy Castle 库,它是一个广泛使用的密码学库,支持多种加密算法包括 SM4。在 Maven 项目中,添加以下依赖:

<dependency><groupId>org.bouncycastle</groupId><artifactId>bcprov-jdk15on</artifactId><version>1.72</version>
</dependency>

以下是使用 Bouncy Castle 库实现 SM4 加密算法的示例代码:

import org.bouncycastle.crypto.CipherParameters;
import org.bouncycastle.crypto.engines.SM4Engine;
import org.bouncycastle.crypto.modes.CBCMode;
import org.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;
import org.bouncycastle.crypto.params.KeyParameter;
import org.bouncycastle.util.encoders.Base64;public class SM4Example {public static void main(String[] args) throws Exception {// 生成 128 位的 SM4 密钥byte[] key = new byte[16];// 这里可以使用随机数生成器等方式生成真正的密钥// 为了示例简单,这里只是简单初始化for (int i = 0; i < 16; i++) {key[i] = (byte) i;}// 实例化 SM4 引擎,采用 CBC 模式SM4Engine sm4Engine = new SM4Engine();CBCMode cbcMode = new CBCMode(sm4Engine);PaddedBufferedBlockCipher cipher = new PaddedBufferedBlockCipher(cbcMode);// 设置密钥参数CipherParameters keyParam = new KeyParameter(key);cipher.init(true, keyParam);// 待加密的明文String plaintext = "Hello, SM4 Encryption!";// 将明文转换为字节数组byte[] plaintextBytes = plaintext.getBytes();// 进行加密操作,输出字节数组byte[] ciphertextBytes = new byte[cipher.getOutputSize(plaintextBytes.length)];int length = cipher.processBytes(plaintextBytes, 0, plaintextBytes.length, ciphertextBytes, 0);cipher.doFinal(ciphertextBytes, length);// 将加密后的字节数组转换为 Base64 编码的字符串,方便显示String ciphertext = Base64.toBase64String(ciphertextBytes);System.out.println("加密后的密文: " + ciphertext);// 初始化加密器为解密模式,传入密钥cipher.init(false, keyParam);// 对密文进行解码,得到字节数组byte[] decodedCiphertextBytes = Base64.decode(ciphertext);// 进行解密操作,输出字节数组byte[] decryptedBytes = new byte[cipher.getOutputSize(decodedCiphertextBytes.length)];length = cipher.processBytes(decodedCiphertextBytes, 0, decodedCiphertextBytes.length, decryptedBytes, 0);cipher.doFinal(decryptedBytes, length);// 将解密后的字节数组转换为字符串String decryptedText = new String(decryptedBytes);System.out.println("解密后的明文: " + decryptedText);}
}

在上述代码中:

  • 首先生成一个 128 位的 SM4 密钥(这里只是简单示例,实际应用中应使用安全的密钥生成方式)。
  • 然后实例化 SM4 引擎,并采用 CBC(Cipher Block Chaining)模式,通过 PaddedBufferedBlockCipher 类来进行加密操作。
  • 对于明文,转换为字节数组后进行加密,得到密文字节数组并转换为 Base64 编码字符串显示。
  • 解密时,先将 Base64 编码的密文解码,然后进行解密操作,最后将解密后的字节数组转换为字符串显示。

四、AES 与 SM4 的性能差异

4.1 加密速度对比

  • 在通用计算机平台上,AES 由于其广泛的应用和长期的优化,在一些常见的硬件环境下,如英特尔 x86 架构处理器,其加密速度相对较快。尤其是在处理大量数据时,AES 的多轮加密结构和对硬件指令集的良好利用,使其能够高效地完成加密任务。例如,在对大文件进行加密存储时,AES 可能比 SM4 花费更少的时间。
  • 然而,在一些国产自主研发的特定硬件平台上,尤其是针对 SM4 进行了优化设计的芯片或加密设备,SM4 的加密速度可能会超过 AES。这些硬件平台能够充分发挥 SM4 算法的特性,通过专门的电路设计和指令优化,实现高效的加密运算。

4.2 安全性对比

  • AES 作为国际通用的加密标准,经过了多年的全球范围内的密码分析和攻击测试,在不同的密钥长度下都具有较高的安全性。其复杂的加密结构和多轮变换有效地抵御了各种已知的密码攻击方法。例如,在面对差分密码分析和线性密码分析时,AES 的设计使得攻击者难以找到有效的攻击路径。
  • SM4 同样具有很高的安全性,其 128 位的密钥长度和独特的加密结构能够抵御多种常见的密码攻击。并且,由于是我国自主研发的算法,其内部结构和算法细节相对保密,减少了被外部针对性攻击的风险。在国内的关键信息系统中,SM4 已经被证明能够有效地保护重要信息的安全。

4.3 资源占用对比

  • AES 在通用软件实现时,对计算机的内存和计算资源的占用相对较为稳定。其算法的复杂度决定了在不同的运行环境下,其资源消耗有一定的规律可循。例如,在普通的个人电脑上运行 AES 加密程序时,内存占用量和 CPU 使用率在加密过程中会有一个相对可预测的变化范围。
  • SM4 在一些国产硬件平台上可能具有资源占用优势,因为这些硬件平台可以针对 SM4 进行定制化的资源分配和优化。但在通用的国外硬件平台上,由于缺乏专门的优化,其资源占用可能会相对较高,例如可能会占用更多的 CPU 时间来完成相同的加密任务。

五、结论

AES 和 SM4 作为两种重要的对称加密算法,各自有着独特的优势和特点。AES 在国际上广泛应用,具有成熟的技术生态和较高的通用性,在多种通用硬件平台上表现出良好的加密速度和性能。而 SM4 作为我国自主研发的加密算法,在国内的关键信息领域发挥着不可替代的作用,其与国内硬件的适配性以及自主可控性为我国的信息安全提供了坚实的保障。

在未来的信息安全发展中,随着全球信息技术格局的不断变化和我国信息安全战略的深入推进,AES 和 SM4 可能会在不同的场景下继续发挥各自的作用,并且两者之间也可能会相互借鉴和融合。例如,在一些跨国企业的全球信息系统中,可能会同时考虑使用 AES 来满足国际业务的兼容性需求,以及 SM4 来保障在国内部分业务的自主安全。对于信息安全领域的从业者和研究人员来说,深入理解这两种算法的原理、性能和应用场景,将有助于更好地构建安全可靠的信息系统,应对日益复杂的信息安全挑战。

六、参考资料文献

AES 官方文档
SM4 官方文档
密码学相关书籍,如《密码编码学与网络安全:原理与实践》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/892340.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Sentinel服务保护 + Seata分布式事务

服务保护 【雪崩问题】微服务调用链路中某个服务&#xff0c;引起整个链路中所有微服务都不可用。 【原因】&#xff1a; 微服务相互调用&#xff0c;服务提供者出现故障。服务调用这没有做好异常处理&#xff0c;导致自身故障。调用链中所有服务级联失败&#xff0c;导致整个…

ssh2-sftp-client uploadDir Upload error: getLocalStatus: Bad path: ./public

报错解释 这个错误表明在使用 ssh2-sftp-client 这个Node.js库进行目录上传时遇到了问题。具体来说&#xff0c;是指定的本地路径&#xff08;./public&#xff09;不正确或者不存在。 解决方法&#xff1a; 确认当前工作目录&#xff1a;确保你在执行上传操作时的当前工作目…

AI赋能服装零售:商品计划智能化,化危机为转机

在服装零售这片竞争激烈的战场上&#xff0c;每一个细微的决策都可能成为品牌兴衰的关键。当市场波动、消费者口味变化、供应链挑战接踵而至时&#xff0c;许多品牌往往将危机归咎于外部环境。然而&#xff0c;真相往往更为深刻——“危机不是外部的&#xff0c;而是你的商品计…

基于YOLOv8的水下目标检测系统

基于YOLOv8的水下目标检测系统 (价格90) 使用的是DUO水下目标检测数据集 训练集 6671张 验证集 1111张 测试集 1111张 包含 [holothurian, echinus, scallop, starfish] [海参, 海胆, 扇贝, 海星] 4个类 通过PYQT构建UI界面&#xff0c;包含图片检测&#xff0c;视…

web-前端小实验4

实现以上图片中的内容 代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>用户注册</title&…

【MATLAB第112期】基于MATLAB的SHAP可解释神经网络回归模型(敏感性分析方法)

【MATLAB第112期】基于MATLAB的SHAP可解释神经网络回归模型&#xff08;敏感性分析方法&#xff09; 引言 该文章实现了一个可解释的神经网络回归模型&#xff0c;使用BP神经网络&#xff08;BPNN&#xff09;来预测特征输出。该模型利用七个变量参数作为输入特征进行训练。为…

iOS 本地新项目上传git仓库,并使用sourceTree管理

此文记录的场景描述&#xff1a; iOS前期开发时&#xff0c;在本地创建项目&#xff0c;直至开发一段时间&#xff0c;初期编码及框架已完善后&#xff0c;才拿到git仓库的地址。此时需要将本地代码上传到git仓库。 上传至git仓库&#xff0c;可以使用终端&#xff0c;键入命令…

为深度学习引入张量

为深度学习引入张量 什么是张量&#xff1f; 神经网络中的输入、输出和转换都是使用张量表示的&#xff0c;因此&#xff0c;神经网络编程大量使用张量。 张量是神经网络使用的主要数据结构。 张量的概念是其他更具体概念的数学概括。让我们看看一些张量的具体实例。 张量…

欧拉公式和傅里叶变换

注&#xff1a;英文引文机翻&#xff0c;未校。 中文引文未整理去重&#xff0c;如有异常&#xff0c;请看原文。 Euler’s Formula and Fourier Transform Posted byczxttkl October 7, 2018 Euler’s formula states that e i x cos ⁡ x i sin ⁡ x e^{ix} \cos{x} i …

HDFS编程 - 使用HDFS Java API进行文件操作

文章目录 前言一、创建hdfs-demo项目1. 在idea上创建maven项目2. 导入hadoop相关依赖 二、常用 HDFS Java API1. 简介2. 获取文件系统实例3. 创建目录4. 创建文件4.1 创建文件并写入数据4.2 创建新空白文件 5. 查看文件内容6. 查看目录下的文件或目录信息6.1 查看指定目录下的文…

高德地图调用geoserver提供WMTS服务报错Unknown TILEMATRIX问题

1. 高德地图JSAPI要求WMTS必须是EPSG:3857坐标系 2. 高德调用WMTS服务时参数 TileMatrix中未带有坐标系字段&#xff0c;需要修改geoserver源码兼容一下&#xff0c;修改JSAPI也可以&#xff0c;如你用都用离线的话 leaflet加载geoserver的WMTS服务时TILEMATRIX字段 TILEMATR…

C语言——文件IO 【文件IO和标准IO区别,操作文件IO】open,write,read,dup2,access,stat

1.思维导图 2.练习 1&#xff1a;使用C语言编写一个简易的界面&#xff0c;界面如下 1&#xff1a;标准输出流 2&#xff1a;标准错误流 3&#xff1a;文件流 要求&#xff1a;按1的时候&#xff0c;通过printf输出数据&#xff0c;按2的时候&#xff0c;通过p…

C++实现图书管理系统(Qt C++ GUI界面版)

前瞻 本项目基于【C】图书管理系统(完整版) 图书管理系统功能概览&#xff1a; 登录&#xff0c;注册学生,老师借书&#xff0c;查看自己当前借书情况&#xff0c;还书。管理员增加书&#xff0c;查看当前借阅情况&#xff0c;查看当前所有借阅人&#xff0c;图书信息。 效果…

使用 NestJS 构建高效且模块化的 Node.js 应用程序,从安装到第一个 API 端点:一步一步指南

一、安装 NestJS 要开始构建一个基于 NestJS 的应用&#xff0c;首先需要安装一系列依赖包。以下是必要的安装命令&#xff1a; npm i --save nestjs/core nestjs/common rxjs reflect-metadata nestjs/platform-express npm install -g ts-node包名介绍nestjs/coreNestJS 框…

鸿蒙面试 2025-01-09

鸿蒙分布式理念&#xff1f;&#xff08;个人认为理解就好&#xff09; 鸿蒙操作系统的分布式理念主要体现在其独特的“流转”能力和相关的分布式操作上。在鸿蒙系统中&#xff0c;“流转”是指涉多端的分布式操作&#xff0c;它打破了设备之间的界限&#xff0c;实现了多设备…

Mysql--基础篇--SQL(DDL,DML,窗口函数,CET,视图,存储过程,触发器等)

SQL&#xff08;Structured Query Language&#xff0c;结构化查询语言&#xff09;是用于管理和操作关系型数据库的标准语言。它允许用户定义、查询、更新和管理数据库中的数据。SQL是一种声明性语言&#xff0c;用户只需要指定想要执行的操作&#xff0c;而不需要详细说明如何…

SQL 幂运算 — POW() and POWER()函数用法详解

POW() and POWER()函数用法详解 POW() 和 POWER() —计算幂运算&#xff08;即一个数的指定次方&#xff09;的函数。 这两个函数是等价的&#xff0c;功能完全相同&#xff0c;只是名字不同。 POW(base, exponent); POWER(base, exponent); base&#xff1a;底数。exponen…

Elasticsearch:聚合操作

这里写目录标题 一、聚合的概述二、聚合的分类1、指标聚合&#xff08;Metric Aggregation&#xff09;2、桶聚合&#xff08;Bucket Aggregation&#xff09;3、管道聚合&#xff08;Pipeline Aggregation&#xff09; 三、ES聚合分析不精准原因分析四、聚合性能优化1、ES聚合…

Ubuntu 磁盘修复

Ubuntu 磁盘修复 在 ubuntu 文件系统变成只读模式&#xff0c;该处理呢&#xff1f; 文件系统内部的错误&#xff0c;如索引错误、元数据损坏等&#xff0c;也可能导致系统进入只读状态。磁盘坏道或硬件故障也可能引发文件系统只读的问题。/etc/fstab配置错误&#xff0c;可能…

重新整理机器学习和神经网络框架

本篇重新梳理了人工智能&#xff08;AI&#xff09;、机器学习&#xff08;ML&#xff09;、神经网络&#xff08;NN&#xff09;和深度学习&#xff08;DL&#xff09;之间存在一定的包含关系&#xff0c;以下是它们的关系及各自内容,以及人工智能领域中深度学习分支对比整理。…