【项目复现】——DDoS-SDN Detection Project

文章目录

    • 概要
    • 整体架构流程
      • 1. 系统和网络配置
      • 2. SDN控制器配置
      • 3. 流量生成
      • 4. 数据采集
      • 5. DDoS检测机制
      • 6. 机器学习模型训练
      • 7. 实时检测部署
    • 前期准备
    • 复现流程
      • 第一步:系统和网络配置
        • 1.1 安装和设置操作系统
        • 1.2 安装VirtualBox和Mininet
        • 1.3 创建SDN网络拓扑
      • 第二步:SDN控制器配置
        • 2.1 安装和运行Pox控制器
        • 2.2 自定义控制器功能(可选)
        • 2.3 测试Pox控制器与Mininet的通信
        • 2.4 检查网络流量(可选)
      • 第三步:流量生成
        • 3.1 生成正常流量
        • 3.2 生成DDoS攻击流量
        • 3.3 验证流量生成
      • 第四步:数据采集
        • 4.1 准备数据采集脚本
        • 4.2 配置和启动Ryu控制器
        • 4.3 记录和存储数据
        • 4.4 数据格式合并(可选)
        • 4.5 验证数据质量
      • 第六步:实时检测部署
        • 6.1 准备部署环境
        • 6.2 实时流量监控与检测
        • 6.3 应对措施与流量控制
        • 6.4 系统日志和数据反馈
        • 6.5 测试部署效果
      • 第七步:结果分析与总结
        • 7.1 实验结果记录与分析
        • 7.2 成功案例与检测效果
        • 7.3 系统优化建议
        • 7.4 总结
      • 第八步:未来工作与改进方向
        • 8.1 增强模型的鲁棒性和适应性
        • 8.2 深度学习和先进算法的应用
        • 8.3 扩展实验规模和网络拓扑
        • 8.4 增强自动化响应机制
        • 8.5 数据隐私与安全
      • 总结与展望
    • 小结

概要

介绍

项目地址:Detection-of-DDoS-attacks-on-SDN-network-using-Machine-Learning
项目结构:
在这里插入图片描述
数据集地址:Dataset

整体架构流程

项目中包含一份名为Major Project Documentation的pdf文件,可以理解为操作手册
简化后为以下是于在SDN(软件定义网络)环境中检测DDoS(分布式拒绝服务)攻击的实验步骤的完整流程,包含系统设置、网络配置、流量生成、数据采集、机器学习模型训练以及实时检测的实施细节:

1. 系统和网络配置

  • 操作系统:采用Linux Ubuntu 20.04,分配20 GB的内存来确保系统能够处理大规模数据。
  • 虚拟化:在Oracle VM VirtualBox中运行Linux镜像文件,确保本地运行Mininet 2.3.0。
  • 网络拓扑:使用Mininet创建一个树形结构的SDN网络拓扑,深度为2层。这一拓扑结构中包括OpenFlow交换机,支持OpenFlow协议,能够实现控制器与交换机间的通信。这种拓扑设计模拟了SDN中常见的网络流量结构,有助于分析正常流量和攻击流量的差异。

2. SDN控制器配置

  • 控制器选择:实验中采用了Pox控制器,该控制器基于OpenFlow协议,具有高性能、轻量级和易于定制等优点。Pox控制器提供了拓扑发现和路径选择功能,能够通过开放的API接口定制组件,以实现特定的功能。此外,它还具有架构清晰、性能稳定和扩展性强的特点。

3. 流量生成

  • 正常流量生成
    • 使用 Iperf 工具来生成典型的网络流量,可以通过发送TCP和UDP包来模拟常规的数据传输。
    • 具体命令:使用 ping 命令和 iperf 命令来进行流量生成,比如 iperf –c [目标IP] –i1 –t60 以确保稳定的数据包传输,这样可以建立正常的流量基线,以便后续检测到异常流量时可以更好地进行对比。
  • 攻击流量生成(DDoS)
    • 使用 hping3 工具来生成DDoS攻击流量,该工具可生成多种攻击流如ICMP、SYN和UDP泛洪,通过伪造包头信息来模拟攻击。
    • 具体命令:例如可以使用 hping3 -S -V -d 120 -w 64 -p 80 --rand-source --flood [目标IP] 命令来生成SYN泛洪攻击流量。这类流量用于测试SDN环境下的抗攻击能力【4†source】【4†source】。

4. 数据采集

  • 脚本执行
    • 在正常流量采集时,运行 collect_normal_traffic.py 脚本,并在Ryu Manager下监控网络中正常流量的传输。
    • 在攻击流量采集时,运行 collect_ddos_traffic.py 脚本,通过Ryu Manager捕获攻击流量,并将不同类型的流量数据整合到统一的数据文件中。
  • 数据存储:将正常流量和攻击流量分别记录为不同的日志文件,包括每个流量包的数量、字节数和熵值,以供后续的机器学习模型训练使用

5. DDoS检测机制

  • 流量监控
    • 使用Pox控制器对数据包流量进行监控。通过记录流表条目和计数器,控制器能够计算每个时间窗口内的数据包熵值。
    • 设置熵值阈值:在实验中确定一个适当的熵值阈值(例如正常情况下的熵值最低点为0.8)。一旦检测到熵值持续下降至阈值以下,即可判断网络可能受到DDoS攻击,并将此数据包记录为攻击流量

6. 机器学习模型训练

  • 数据集准备:将正常流量和攻击流量的数据集整合成一个包含200万行数据的文件。数据集包含多种特征值(如来源IP、包类型等)
  • 模型训练
    • 使用多种机器学习算法(如K-近邻算法(KNN)、支持向量机(SVM)、随机森林(RF))在RapidMiner平台上对数据集进行训练。
    • 在多次实验中,随机森林模型的检测准确率最高,被选为最终的部署模型

7. 实时检测部署

  • 模型部署
    • 将训练好的模型部署到SDN网络中,实时检测网络中的流量类型。基于预设的熵值阈值,模型能够判断流量包的类型(正常或恶意),并对攻击流量作出报警。
  • 实时测试
    • 使用ping命令生成正常流量,使用hping3命令生成攻击流量,验证模型在实时环境中识别正常与攻击流量的能力。通过日志记录观察模型在区分流量类型方面的准确性

通过以上流程,该实验旨在构建一个SDN环境下的DDoS检测系统,结合传统的流量检测方法和机器学习模型,实现对DDoS攻击的实时检测和识别。

前期准备

kali安装:借鉴这一篇,2023年最新Kali安装教程
在这里插入图片描述
项目下载的话,选择命令或者手动

git clone https://github.com/Bhanudeep/Detection-of-DDoS-attacks-on-SDN-network-using-Machine-Learning-.git

在这里插入图片描述

复现流程

第一步:系统和网络配置

1.1 安装和设置操作系统
  • 操作系统选择:确保实验主机上安装了 Linux Ubuntu 20.04,并将内存分配为 20 GB(可根据具体硬件条件调整)。高内存配置是为了支持虚拟化软件和模拟的SDN网络环境。
1.2 安装VirtualBox和Mininet
  • 安装VirtualBox:在主机上安装 Oracle VM VirtualBox。可以从VirtualBox官网下载安装包并按提示进行安装。

  • 下载并运行Ubuntu镜像

    • 在VirtualBox中创建一个新的虚拟机,选择Ubuntu 20.04镜像文件(ISO)进行系统安装。
    • 完成系统安装后,确保可以进入Ubuntu系统的桌面环境。
  • 安装Mininet

    • 在Ubuntu系统中,打开终端并执行以下命令来安装Mininet:
      sudo apt-get update
      sudo apt-get install mininet
      
    • 检查Mininet是否安装成功:可以通过在终端输入mn --version来验证,若返回版本号,则说明Mininet安装成功。
      在这里插入图片描述
1.3 创建SDN网络拓扑
  • 定义网络拓扑
    • 使用Mininet创建一个树形结构的SDN网络拓扑,深度为2。这一拓扑设计使得模拟网络可以包含多个层次的节点(即交换机和主机),便于生成多样化的流量。
    • 执行以下命令,创建一个包含两个层级交换机的树状拓扑结构:
      sudo mn --topo tree,depth=2
      
    • 该命令会生成一个深度为2的树形拓扑,您可以看到多个交换机(switch)和主机(host)通过终端的命令行反馈。
      在这里插入图片描述#### 1.4 配置OpenFlow协议支持
  • Mininet的交换机默认支持 OpenFlow协议,这是SDN实验的重要基础,确保所有交换机都能通过OpenFlow协议和SDN控制器通信。

第二步:SDN控制器配置

在此实验中,我们使用 Pox控制器 作为SDN的控制器。Pox是一种轻量级的Python开源控制器,具备高性能和良好的扩展性,适合实验需求。

2.1 安装和运行Pox控制器
  • 安装Pox

    • 在Ubuntu系统中,通过以下步骤下载并安装Pox控制器:
      # 下载Pox源码
      git clone https://github.com/noxrepo/pox.git
      cd pox
      
    • 下载完成后,您可以进入 pox 目录以便后续进行控制器的配置和运行。
  • 启动Pox控制器

    • 启动Pox控制器并加载常用模块,如简单交换机模块 forwarding.l2_learning。以下命令可以启动Pox控制器并使用该模块:
      ./pox.py forwarding.l2_learning
      
    • 这个模块会让Pox控制器管理流表,将数据包转发到合适的端口,实现基本的网络流量控制。
      在这里插入图片描述
2.2 自定义控制器功能(可选)
  • 添加自定义功能
    • 如果需要扩展Pox的功能,比如实现流量监控或自定义数据包转发规则,可以通过Python脚本在Pox中实现自定义模块。
    • 自定义模块的代码可以放置在 pox/ext 文件夹下,并通过调用命令来加载。例如:
      ./pox.py forwarding.l2_learning my_module
      
      其中,my_module 为自定义模块的文件名(无 .py 后缀),可以在此模块中加入自定义功能代码。
2.3 测试Pox控制器与Mininet的通信
  • 启动Mininet

    • 重新启动Mininet并指定使用Pox控制器,执行以下命令来启动Mininet:
      sudo mn --controller=remote,ip=127.0.0.1 --topo tree,depth=2
      
    • 该命令将控制器设置为运行在本地(127.0.0.1)的Pox控制器,并使用前面创建的树形网络拓扑。
  • 验证控制器与网络的连接

    • 使用Mininet中的 pingall 命令,测试网络节点间的连通性:
      mininet> pingall
      
    • 如果网络连接正常,则表明Pox控制器已经成功与Mininet中的交换机和主机建立了连接。
      在这里插入图片描述
2.4 检查网络流量(可选)
  • 流表查看
    • 使用以下命令来检查交换机中的流表,以验证控制器的规则是否已经下发到交换机:
      sudo ovs-ofctl dump-flows s1
      
    • 这里的 s1 是网络拓扑中的交换机名称,查看其流表可以确认Pox控制器的流表是否成功下发。

第三步:流量生成

在SDN网络中生成不同类型的流量(正常流量和攻击流量)是DDoS检测实验的重要部分。我们将使用 Iperf 工具生成正常流量,并使用 hping3 工具生成攻击流量(DDoS攻击)。

3.1 生成正常流量
  • 工具选择:使用 Iperf 工具来生成标准的TCP和UDP流量。
  • Iperf安装
    • 如果系统中未安装Iperf,可以通过以下命令安装:
      sudo apt-get install iperf
      
  • 正常流量生成
    • 步骤1:在Mininet中,打开两个主机(例如h1和h2)的终端,分别作为流量的发送端和接收端。
      在这里插入图片描述

    • 步骤2:在接收端(例如h1)执行以下命令,启动Iperf服务器模式:

      iperf -s
      
    • 步骤3:在发送端(例如h2)执行以下命令,向h1发送TCP流量:

      iperf -c [h1的IP地址] -i 1 -t 60
      
      • [h1的IP地址] 需替换为接收端主机h1的实际IP地址。
      • 参数解释:-c 指定客户端模式,-i 1 表示每秒报告一次,-t 60 指定测试持续时间为60秒。

在这里插入图片描述

  • UDP流量生成:若需生成UDP流量,可在发送端执行以下命令:
    iperf -c [h1的IP地址] -u -b 1M -i 1 -t 60
    
    • 参数 -u 指定UDP模式,-b 1M 设置带宽为1Mbps。
3.2 生成DDoS攻击流量
  • 工具选择:使用 hping3 工具生成攻击流量(如SYN泛洪攻击)。
  • hping3安装
    • 如果系统中未安装hping3,可以通过以下命令安装:
      sudo apt-get install hping3
      
  • 攻击流量生成
    • 步骤1:在Mininet中的一台主机(如h3)执行以下命令,生成SYN泛洪攻击流量:
      hping3 -S -V -d 120 -w 64 -p 80 --rand-source --flood [目标主机IP]
      
      • 参数解释:
        • -S 表示发送SYN标志的数据包。
        • -V 启用详细输出。
        • -d 120 设置数据包大小为120字节。
        • -w 64 设置窗口大小为64。
        • -p 80 指定目标端口80。
        • --rand-source 使用随机源地址以模拟多源攻击。
        • --flood 发送包的频率达到最大以造成DDoS效果。
    • 注意[目标主机IP] 需替换为接收端主机的实际IP地址。
3.3 验证流量生成
  • 验证正常流量

    • 在Iperf接收端(如h1),检查是否收到了从发送端发来的流量数据。
    • Iperf将显示传输速率和丢包率等信息,用于评估网络流量状况。
  • 验证攻击流量

    • 在目标主机(如h1)运行 tcpdumpwireshark 等工具,捕获并检查数据包,以确认是否接收到了来自hping3的高频攻击流量。
    • 例如,使用以下命令捕获SYN泛洪攻击流量:
      sudo tcpdump -i [接口名] tcp and port 80
      
      • [接口名] 需替换为目标主机的网络接口名称,例如 eth0

第四步:数据采集

在SDN网络中生成的正常流量和攻击流量需要通过数据采集步骤记录下来,便于后续的数据分析和机器学习模型训练。在此实验中,我们使用Python脚本来采集流量数据并记录为统一的文件格式。

4.1 准备数据采集脚本
  • 数据采集工具:实验中使用 Ryu控制器 来监控和收集流量数据。Ryu控制器能够捕获网络中的流量信息并记录相关的包特征(如源/目标IP、协议类型等)。
  • 脚本说明
    • collect_normal_traffic.py:用于捕获正常流量数据。
    • collect_ddos_traffic.py:用于捕获DDoS攻击流量数据。
4.2 配置和启动Ryu控制器
  • 安装Ryu控制器

    • 如果未安装Ryu,可以通过以下命令来安装Ryu:
      pip install ryu
      
  • 运行数据采集脚本

    • 启动Ryu控制器,并运行数据采集脚本来捕获流量数据。例如,运行 collect_normal_traffic.py 脚本以捕获正常流量:
      ryu-manager collect_normal_traffic.py
      
    • 该脚本会启动SDN控制器,并捕获网络中所有正常流量包的信息,包括源IP地址、目标IP地址、数据包大小等。
  • 收集攻击流量数据

    • 关闭collect_normal_traffic.py,启动 collect_ddos_traffic.py 脚本以捕获攻击流量:
      ryu-manager collect_ddos_traffic.py
      
    • 该脚本会启动SDN控制器,专门监控攻击流量的特征值,如包的发送频率、源IP的分布等。
4.3 记录和存储数据
  • 数据存储:将正常流量和攻击流量的数据分别存储到不同的文件中(如CSV格式),以便后续用于机器学习训练。文件记录内容包括:
    • 时间戳:记录每个数据包的到达时间。
    • 源IP地址和目标IP地址:用于分析攻击流量的来源特征。
    • 协议类型(TCP/UDP):判断流量性质。
    • 数据包大小和速率:用于量化流量的大小及其传输速率。
    • 熵值(可选):记录流量数据的熵值,以便在后续步骤中通过熵值阈值检测异常流量。
4.4 数据格式合并(可选)
  • 数据合并:为便于后续机器学习模型的训练,将正常流量和攻击流量的数据整合成一个统一的文件(如 traffic_dataset.csv),并添加标注列,如“正常”或“攻击”。
  • 示例数据格式
    时间戳, 源IP, 目标IP, 协议类型, 包大小, 速率, 标签
    2023-10-26 15:35:23, 10.0.0.1, 10.0.0.2, TCP, 64, 1Mbps, 正常
    2023-10-26 15:35:24, 10.0.0.3, 10.0.0.4, UDP, 128, 5Mbps, 攻击
    
4.5 验证数据质量
  • 在数据采集完成后,对采集到的数据进行质量检查,确保数据无丢失、无重复,并满足训练需求。

第六步:实时检测部署

在完成机器学习模型的训练和评估后,我们将最佳模型(如随机森林模型)部署到SDN控制器中,以实现对网络中实时流量的检测。此步骤的目标是使模型能够在SDN网络中监控并检测DDoS攻击,一旦发现异常流量及时进行处理。

6.1 准备部署环境
  • 部署平台选择:确保SDN控制器(如Pox或Ryu)已配置好并可以运行自定义脚本。部署机器学习模型的脚本需要在SDN控制器中设置。
  • 集成训练模型:将训练好的机器学习模型导入到SDN控制器的环境中,以便它能够在接收到新的数据流量时进行预测。
6.2 实时流量监控与检测
  • 流量监控

    • 配置SDN控制器使其能够实时捕获网络中每个数据包的特征数据(如源IP、目标IP、协议类型、包大小等)。
    • 控制器将数据包的特征传递给部署的机器学习模型,以对其进行实时分类。
  • 实时检测流程

    • 数据流预处理:将实时捕获的数据预处理成模型可识别的格式,例如归一化或标准化处理。
    • 实时预测:将预处理后的数据传输给机器学习模型,模型输出“正常”或“攻击”标签。
    • 异常报警:一旦模型检测到攻击流量(如DDoS流量),SDN控制器将立即触发报警机制,并采取相应的应对措施,如阻断攻击流量、隔离受攻击主机等。
6.3 应对措施与流量控制
  • 攻击流量阻断

    • 一旦检测到攻击流量,控制器可以通过下发流表规则来阻止来自恶意IP的流量。
    • 在控制器上更新流表,以将恶意流量重新定向或丢弃,从而减轻DDoS攻击对网络的影响。
  • 流量隔离

    • 将被识别为攻击目标的主机或流量隔离,确保攻击流量不会扩散到其他网络节点。
    • 控制器可以将攻击流量路由到特定端口或隔离区,便于后续的日志记录和分析。
6.4 系统日志和数据反馈
  • 实时日志记录:记录每个检测事件的时间、IP地址、协议类型、数据包大小等信息,生成检测日志,便于日后分析。
  • 模型反馈和改进
    • 通过分析检测日志和系统的报警记录,可以不断改进模型的准确性和鲁棒性。
    • 随着新类型攻击的出现,定期重新训练模型,以提升其适应性。
6.5 测试部署效果
  • 正常流量测试:使用ping命令生成正常流量,确保系统不会误判正常流量为攻击。
  • 攻击流量测试:使用hping3生成高频攻击流量,测试模型的检测性能和报警响应速度。
  • 结果评估:根据实时日志和报警记录,评估模型在实际环境中的检测准确率和响应效果,确保系统能够快速、准确地检测并应对DDoS攻击。

完成以上步骤后,整个SDN中的DDoS检测系统部署完成。此系统能够在实时环境中检测并阻断恶意流量,从而保障SDN网络的安全性和稳定性。

第七步:结果分析与总结

在完成系统部署后,对检测系统的性能和效果进行分析和总结,以确定DDoS检测的有效性和进一步优化的方向。

7.1 实验结果记录与分析
  • 日志文件分析:通过分析系统生成的日志文件,观察模型在实际环境中的检测表现。特别关注以下几项指标:
    • 准确率:正常流量和攻击流量的分类准确性。
    • 误报率和漏报率:检查模型对攻击流量的误报(将正常流量误判为攻击)和漏报(未检测到的攻击流量)。
    • 检测延迟:系统在检测到攻击流量后触发报警或阻断流量的时间延迟。
  • 模型评估:根据实验结果,对不同模型(如KNN、SVM、随机森林等)在实际环境中的表现进行比较,进一步验证实验过程中选择的最佳模型是否适合实际应用。
7.2 成功案例与检测效果
  • 成功检测的案例:展示系统成功检测到的DDoS攻击案例,包括攻击类型、源IP、攻击流量特征等。这些案例能够体现系统在实际网络环境中检测DDoS攻击的能力。
  • 攻击缓解效果:记录系统在检测到攻击后的缓解效果,例如阻断攻击流量的速率变化、正常流量的恢复情况等。
7.3 系统优化建议
  • 模型优化
    • 在日志分析中发现模型的误报或漏报时,可进一步优化模型特征选择或阈值设置,以提升检测的准确性。
    • 针对新类型的攻击流量,可以通过收集新的攻击数据并重新训练模型来提升模型的适应性和识别能力。
  • 网络拓扑优化:对于复杂的SDN网络拓扑,可以在关键节点部署多个控制器或扩展流表容量,以提高系统的容错能力和扩展性。
  • 自动化响应机制:增强检测系统的自动化程度,例如通过自适应调整流表规则来自动响应不同类型的攻击流量,减少人为干预。
7.4 总结
  • 项目成就:本实验成功构建并部署了一个基于机器学习的DDoS攻击检测系统,实现了在SDN网络中实时检测并阻断恶意流量的目标。
  • 模型表现总结:最终选择的随机森林模型在DDoS检测中的准确率最高,检测效果理想,系统能够快速、准确地识别并应对网络中的异常流量。
  • 研究价值:此系统为基于SDN的DDoS检测提供了一个可行方案,同时通过机器学习模型的引入增强了系统的智能化和自动化程度,为SDN安全防护提供了参考。

实验完成后,可以继续优化系统,扩大实验范围,进一步验证模型的实用性与稳定性,同时可以探索新的机器学习或深度学习方法,以应对不断发展的网络攻击方式。

第八步:未来工作与改进方向

在本实验中,我们实现了基于SDN的DDoS检测系统,并取得了良好的实验效果。然而,网络攻击手段和DDoS攻击类型不断演变,系统也需要定期升级和优化。以下是系统未来工作和改进方向的建议。

8.1 增强模型的鲁棒性和适应性
  • 模型重新训练:随着新的攻击模式和数据的出现,需要定期更新训练数据集并重新训练模型,以确保模型能够识别新的攻击类型并适应流量特征的变化。
  • 集成多种模型:引入集成学习方法,将多个模型(如随机森林、深度学习模型等)组合成一个集成模型,以增强对不同攻击类型的检测能力。模型集成可以通过投票、加权平均等方法来综合各模型的预测结果,提升检测准确率。
8.2 深度学习和先进算法的应用
  • 深度学习模型:考虑使用卷积神经网络(CNN)和循环神经网络(RNN)等深度学习方法,尤其适用于处理复杂的网络流量数据。深度学习模型能够自动学习数据特征,避免手动特征工程的限制,进一步提升检测效果。
  • 自适应学习算法:探索应用在线学习和迁移学习,使模型在运行过程中能够实时学习新的数据,从而更好地适应环境变化和新型攻击方式。
8.3 扩展实验规模和网络拓扑
  • 大规模网络实验:在更大规模的SDN网络中部署检测系统,测试其在高流量、大规模网络环境下的性能,分析系统的处理能力和扩展性。
  • 多控制器支持:为了提高系统的容错能力,可以探索多控制器架构的设计。通过协调多个SDN控制器分布式部署来应对DDoS攻击,有效避免单点失效。
8.4 增强自动化响应机制
  • 自适应防护策略:为检测系统增加自动化响应能力,如根据攻击类型动态调整流表规则或触发流量限制机制,实现更灵活的网络防护。
  • 攻击溯源:在检测到DDoS攻击后,进一步分析攻击流量来源,尝试溯源攻击主机或僵尸网络,帮助制定更有效的防护策略。
8.5 数据隐私与安全
  • 加密传输:确保SDN控制器与交换机之间的通信加密,防止中间人攻击(MITM)或流量劫持。
  • 数据访问控制:设计权限控制和认证机制,确保只有授权用户可以访问控制器和检测系统,防止未经授权的更改或信息泄露。

总结与展望

通过本实验,我们成功设计并实现了一个基于SDN的DDoS攻击检测系统,在模拟环境中验证了其有效性和稳定性。未来,随着SDN技术和机器学习算法的发展,系统可以进一步提升实时响应能力和攻击检测的准确性。这一研究具有广泛的应用前景,有助于提升网络安全防护水平,并为网络安全防护体系的发展提供更多创新思路。

通过进一步改进和扩展,本系统可在企业网络、数据中心和云服务环境中实现更加智能的安全防护。

小结

简单复现了一个github项目

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/457514.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

探索现代软件开发中的持续集成与持续交付(CI/CD)实践

探索现代软件开发中的持续集成与持续交付(CI/CD)实践 随着软件开发的飞速进步,现代开发团队已经从传统的开发模式向更加自动化和灵活的开发流程转变。持续集成(CI) 与 持续交付(CD) 成为当下主…

w~自动驾驶合集6

我自己的原文哦~ https://blog.51cto.com/whaosoft/12286744 #自动驾驶的技术发展路线 端到端自动驾驶 Recent Advancements in End-to-End Autonomous Driving using Deep Learning: A SurveyEnd-to-end Autonomous Driving: Challenges and Frontiers 在线高精地图 HDMa…

iOS AVAudioSession 详解【音乐播放器的配置】

前言 在 iOS 音频开发中,AVAudioSession 是至关重要的工具,它控制着应用的音频行为,包括播放、录音、后台支持和音频中断处理等。对于音乐播放器等音频需求强烈的应用,设计一个合理的 AVAudioSession 管理体系不仅能保证音频播放…

三周精通FastAPI:16 Handling Errors处理错误

官网文档:https://fastapi.tiangolo.com/zh/tutorial/handling-errors 处理错误 某些情况下,需要向客户端返回错误提示。 这里所谓的客户端包括前端浏览器、其他应用程序、物联网设备等。 需要向客户端返回错误提示的场景主要如下: 客户端…

FastAPI、langchain搭建chatbot,langgraph实现历史记录

环境:openEuler、python 3.11.6、Azure openAi、langchain 0.3.3、langgraph 0.2.38 背景:基于FastAPI、langchain实现一个QA系统,要求实现历史记录以及存储特征信息 时间:20241022 说明:在历史记录的存储中&…

R语言机器学习算法实战系列(十四): CatBoost分类算法+SHAP值 (categorical data gradient boosting)

禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍CatBoost的原理CatBoost的步骤教程下载数据加载R包导入数据数据预处理数据描述数据切割设置数据对象调节参数训练模型预测测试数据评估模型模型准确性混淆矩阵模型评估指标ROC Curv…

mysql 通过GROUP BY 聚合并且拼接去重另个字段

我的需求: 我想知道同一个手机号出现几次,并且手机号出现在哪些地方。下面是要的效果。 源数据: CREATE TABLE bank (id bigint(20) unsigned NOT NULL AUTO_INCREMENT,user_id int(11) NOT NULL DEFAULT 0,tel varchar(255) COLLATE utf8mb4_unicode_…

【自然语言处理】BERT模型

BERT:Bidirectional Encoder Representations from Transformers BERT 是 Google 于 2018 年提出的 自然语言处理(NLP)模型,它基于 Transformer 架构的 Encoder 部分。BERT 的出现极大提升了 NLP 任务的性能,如问答系…

Python | Leetcode Python题解之第509题斐波那契数

题目&#xff1a; 题解&#xff1a; class Solution:def fib(self, n: int) -> int:if n < 2:return nq [[1, 1], [1, 0]]res self.matrix_pow(q, n - 1)return res[0][0]def matrix_pow(self, a: List[List[int]], n: int) -> List[List[int]]:ret [[1, 0], [0, …

自动化部署-02-jenkins部署微服务

文章目录 前言一、配置SSH-KEY1.1 操作jenkins所在服务器1.2 操作github1.3 验证 二、服务器安装git三、jenkins页面安装maven四、页面配置自动化任务4.1 新建任务4.2 选择4.3 配置参数4.4 配置脚本 五、执行任务5.1 点击执行按钮5.2 填写参数5.3 查看日志 六、查看服务器文件七…

51单片机STC8G串口Uart配置

测试环境 单片机型号&#xff1a;STC8G1K08-38I-TSSOP20&#xff0c;其他型号请自行测试&#xff1b; IDE&#xff1a;KEIL C51&#xff1b; 寄存器配置及主要代码 STC8G系列单片机具有4个全双工异步串行通信接口&#xff1b;本文以串口1为例&#xff0c;串口1有4种工作方式…

java疫苗发布和接种预约系统源码(springboot)

项目简介 疫苗发布和接种预约系统实现了以下功能&#xff1a; 疫苗发布和接种预约系统的主要使用者分为&#xff1a; 管理员对公告信息&#xff0c;医院信息&#xff0c;疫苗信息&#xff0c;医生信息&#xff0c;用户信息&#xff0c;论坛帖子信息以及预约接种信息等信息进行…

C语言程序设计:现代设计方法习题笔记《chapter5》下篇

第七题 题目分析&#xff1a;求最大最小值转换为条件判断问题&#xff0c;最大值有四种可能&#xff0c;最小值相应有三种情况&#xff0c;给出下列代码。 示例代码&#xff1a; #include <stdio.h>int main() {int num1, num2, num3, num4; // 定义四个变量来存储输入…

nfs服务部署案例

目录 nfs服务介绍 案例信息 服务端部署 安装服务 启动服务 修改配置文件 重新加载配置文件 创建存储目录 客户端部署 安装服务 挂载nfs目录 测试 nfs服务介绍 nfs是网络文件系统&#xff0c;类似与windows的共享文件&#xff0c;用于存储文件。 nfs依赖于rpc服务才…

【C++】抱C++中的函数式编程:使用`std::function`和Lambda表达式简化代码

C自C11标准引入了lambda表达式、std::function和std::bind&#xff0c;为开发者带来了强大的函数式编程特性。函数式编程让代码更加灵活、简洁、可重用&#xff0c;并使得开发者可以轻松处理回调、事件驱动编程和更复杂的函数组合。本文将详细介绍C中函数式编程的关键工具&…

解码专业术语——应用系统开发项目中的专业词汇解读

文章目录 引言站点设置管理具体要求包括&#xff1a; Footer管理基于URL的权限控制利用数据连接池优化数据库操作什么是数据连接池&#xff1f;优化的优势 利用反射改造后端代码&#xff0c;AJAX反射的作用及其在后端代码中的应用AJAX 实现前后端无刷新交互 引言 创新实践项目二…

Linux常用命令1

切换目录 cd [rootlocalhost menge]# cd /[rootlocalhost /]# cd: cd [-L|[-P [-e]] [-]] [目录] 查看当前的目录 pwd 浏览目录内容 ls ls浏览后颜色表示 白色&#xff1a;普通文件 蓝色&#xff1a;目录 红色&#xff1a;压缩包文件 黄色&#xff1a;设备文件 绿…

Python浪漫之画一个圆月亮

效果图&#xff1a; 完整代码&#xff1a; import turtle import time# 创建一个画布 screen turtle.Screen() screen.bgcolor("darkblue") # 设置背景为深蓝色# 创建一个海龟&#xff08;turtle&#xff09;用于绘制月亮 moon turtle.Turtle() moon.color("…

Axure设置面板状态——元件动作二

亲爱的小伙伴&#xff0c;在您浏览之前&#xff0c;烦请关注一下&#xff0c;在此深表感谢&#xff01;因为有事断更了三天&#xff0c;从今天开始又回来了&#xff0c;继续为大家分享Axure相关知识点。 课程主题&#xff1a;设置面板状态 主要内容&#xff1a;State状态、推…

UML 总结(基于《标准建模语言UML教程》)

定义 UML 又称为统一建模语言或标准建模语言&#xff0c;是一种标准的图形化建模语言&#xff0c;它是面向对象分析与设计的一种标准表示。尽管UML 本身没有对过程有任何定义&#xff0c;但UML 对任何使用它的方法&#xff08;或过程&#xff09;提出的要求是&#xff1a;支持用…