[Web安全 网络安全]-DoS(拒绝服务攻击)和DDoS(分布式拒绝服务攻击)

文章目录:

一:前言

1.DoS攻击

2.DDoS攻击

3.DoS攻击和DoS攻击的异同

4.原理

5.攻击流程 

6.分类

7.影响

8.防御

9.工具

二:攻击方式


一:前言

1.DoS攻击

DoS攻击,即拒绝服务攻击故意的攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃主要目的是:通过各种技术手段使计算机或网络无法提供正常服务这种攻击通常通过多种途径实现,包括但不限于以下几种方式:利用合理服务请求耗尽资源:攻击者通过发送大量看似合法的服务请求,使得被攻击的系统无法处理正常合理的服务请求从而消耗掉系统所有的可用资源(如CPU时间、内存带宽等),导致系统瘫痪,无法正常响应任何请求伪造超过代理服务器限制的连接数:在某些情况下,攻击者可能利用一些代理服务器允许单个用户能建立的最大连接数的限制通过快速大量地建立、终止TCP连接来耗尽这一资源,从而实现攻击效果

2.DDoS攻击

DDoS攻击,即分布式拒绝服务攻击,是一种比DoS攻击更具破坏力的形式。利用了多个计算机或网络设备对单一目标进行攻击攻击者通常控制着一支庞大的僵尸网络(也称为肉鸡),这些僵尸网络通过网络上所有可用的通信带宽进行传输,形成一股巨大的攻击流量,冲向被攻击的网络服务器或特定网络资源与DoS攻击相比,DDoS攻击具有以下几个特点:攻击来源更广泛:DDoS攻击的流量来自于多个位置不同的主机,这使得追踪和过滤攻击流量变得更加困难攻击威力更大:由于调动了更多的资源参与攻击,DDoS攻击往往能对目标造成更为严重的损害

3.DoS攻击和DoS攻击的异同

相同点目的相同:DoS和DDoS攻击的目的都是使目标主机或网络无法提供正常的服务,从而达成攻击者的目的影响类似:两种攻击都会导致目标主机或网络的性能下降,甚至完全瘫痪,无法响应合法用户的请求不同点定义不同拒绝服务攻击DOS利用程序漏洞或一对一资源耗尽的方法对服务器发起的进攻分布式拒绝服务攻击DDOS:多对一的攻击汇聚资源能力,重点在于量大,属于资源消耗型一对一的攻击方式完全拼接各自的资源,攻击效果比较差性质不同:DoS是单一来源的拒绝服务攻击,通常由单个攻击者发起DDoS是分布式阻断服务攻击,由多个攻击者或多个被控制的计算机(僵尸网络)同时发起攻击方法不同:DoS攻击主要通过占用带宽、CPU和内存等资源来消耗目标系统资源,如Ping of Death、TearDrop、UDP flood、SYN flood等DDoS攻击则通过控制大量计算机或设备同时向目标发送请求,造成系统过载,如SYN Flood、ACK Flood、UDP Flood、ICMP Flood等这种攻击方式由于攻击源分散,因此更难追踪和防御防御方法不同:对于DoS攻击,网络管理员可以通过积极谨慎地维护系统、安装防火墙等安全设备来过滤攻击流量,并定期查看安全设备的日志以发现潜在的安全威胁对于DDoS攻击,由于攻击源分散且难以追踪,因此防御更为复杂除了基本的防火墙和安全设备外,还需要采用更高级的防御措施,如流量清洗、DDoS防护服务等攻击规模不同:DoS攻击通常由单个攻击者发起,攻击强度相对较低,但足以对目标造成短期内的服务中断DDoS攻击则涉及多个攻击者或僵尸网络,攻击强度和复杂性均较高,可能导致目标长时间无法提供服务

4.原理

通过消耗目标系统的资源,使其无法提供正常的服务

资源耗尽:攻击者通过发送大量请求或数据,使目标系统的资源(如带宽、内存、处理器能力等)被耗尽当目标系统的资源达到极限时,它将无法处理更多的请求或数据,从而导致服务中断连接耗尽:在TCP/IP协议中,每个连接都需要消耗一定的系统资源攻击者可以通过发送大量的连接请求(如SYN Flood攻击),使目标系统的连接表被填满当连接表达到极限时,目标系统将无法建立新的连接,从而导致服务中断协议漏洞利用:攻击者可以利用目标系统或应用程序的协议漏洞,发送特制的网络数据包来触发错误处理机制当目标系统或应用程序无法正确处理这些数据包时,它可能会崩溃或无法响应

5.攻击流程 

攻击准备阶段工具与资源准备:攻击者会准备DoS攻击工具,这些工具能够自动化地发送大量恶意请求或数据攻击者需要确保拥有足够的资源来发起攻击,这可能包括大量的僵尸网络(被攻击者控制的计算机或设备)或高带宽的网络连接目标选择与情报收集:攻击者会确定攻击目标,通常选择那些对其有重要意义或具有潜在漏洞的系统在选择目标后,攻击者会进行情报收集,了解目标系统的配置、漏洞情况、安全防护措施等攻击实施阶段扫描与探测:攻击者使用扫描工具对目标系统进行扫描,以发现漏洞和弱点这些扫描可能包括端口扫描、漏洞扫描、服务探测等构建攻击载荷:根据扫描结果,攻击者会构建相应的攻击载荷,即恶意请求或数据这些载荷可能包括伪造的数据包、大量的请求等,旨在消耗目标系统的资源发送恶意请求:攻击者使用DoS攻击工具向目标系统发送大量的恶意请求或数据这些请求可能包括SYN Flood攻击(发送大量伪造的SYN包来消耗服务器的资源)、UDP Flood攻击(发送大量伪造的UDP包来冲击目标系统)ICMP Flood攻击(利用ICMP协议发送大量数据包来阻塞目标网络的带宽)等攻击持续与影响阶段资源消耗:随着攻击的持续进行,目标系统的资源(如带宽、内存、处理器能力等)将被逐渐消耗这可能导致目标系统无法处理正常的服务请求,从而引发服务中断服务拒绝:当目标系统的资源被耗尽时,它将无法提供正常的服务这可能导致业务损失、生产力下降以及声誉受损等严重后果攻击效果评估:攻击者会评估攻击的效果,包括目标系统的响应情况、资源消耗情况等如果攻击效果不佳,攻击者可能会调整攻击策略或增加攻击强攻击结束与后续行动阶段攻击停止:在某些情况下,攻击者可能会主动停止攻击,例如达到攻击目的、目标系统已经崩溃或面临法律追究等清理痕迹:攻击者可能会尝试清理他们的攻击痕迹,以逃避法律追究或安全机构的调查这包括删除恶意软件、清除日志文件以及隐藏攻击来源等后续影响与恢复:即使攻击已经停止,目标系统也可能需要一段时间来恢复正常的服务这包括修复受损的系统、恢复数据以及加强安全防护措施等

6.分类

Dos网络:基于巨量的 Flood 耗尽目标网络带宽资源,如:ICMP Flood、UDP FloodDos协议:攻击协议漏洞发起的拒绝服务攻击,如:synflood、ping ofdeath、ARP、DNS、802.11、SSLDoS应用:针对应用软件和操作系统漏洞发起的拒绝服务攻击,大量频繁访问消耗系统资源严重的应用

7.影响

服务中断:受害者系统或服务可能变得不可用,从而导致业务损失、生产力下降和声誉受损财务损失:受害者可能需要花钱来修复受损系统、支付赎金或聘请安全专家来应对攻击数据丢失:攻击可能导致数据丢失或损坏,从而对业务运营造成重大影响声誉受损:DoS攻击可能会损害受害者的声誉,使其被视为不可靠或不安全的合作伙伴

8.防御

使用专业的防火墙设备:这些设备能够识别和过滤恶意流量,阻止攻击数据包到达目标主机。同时,结合使用包过滤技术和状态监视技术,可以有效提高防护能力配置入侵检测系统(IDS):IDS可以实时监控网络流量,检测异常模式和潜在的攻击行为。一旦检测到可疑活动,可以立即采取措施进行防范安装操作系统和应用软件的安全补丁:及时安装安全补丁程序,以减少系统存在的漏洞,增加攻击者的渗透难度数据备份与灾难恢复计划:制定有效的数据备份策略和灾难恢复计划,以确保在遭受攻击时能够快速恢复正常运营实施带宽限制:通过限制网络带宽的使用,可以防止攻击者消耗过多的资源使用内容交付网络(CDN):CDN可以分散流量,减轻目标系统的压力

9.工具

卢瓦(LOIC) (Low Orbit Ion Canon):通过发送UDP,TCP或HTTP请求到受害者服务器。 你只需要知道服务器的IP地址或URL

XOIC:根据用户选择的端口与协议执行DOS攻击任何服务器

HULK (HTTP Unbearable Load King):有一个已知的用户代理列表,且使用的是随机请求

DDOSIM-Layer:模拟控制几个僵尸主机执行DDOS攻击。所有僵尸主机创建完整的TCP连接到目标服务器

Tor’s Hammer:它可以通过TOR匿名网络执行攻击,可以在几秒内杀了Apache和IIS服务器

PyLoris:可以利用 SOCKS代理和SSL连接服务器上执行DOS攻击,可以针对各种协议

DAVOSET:支持cookie以及许多其他功能

黄金眼(GoldenEye )HTTP拒绝服务工具:在Python测试开发的DOS攻击


FastSend :点对点的文件和目录快速传输服务,用于迅速分享文件

二:攻击方式

SYN洪水(Synflood)攻击方式:攻击者向目标系统发送大量的伪造源IP地址的SYN请求,企图使用大量服务器资源使系统对合法流量无响应举例:攻击者利用工具生成大量伪造的SYN请求包,并发送给目标服务器服务器在收到这些请求后,会为每个请求分配资源并建立连接队列由于攻击者没有回应ACK,这些连接队列将一直保持,直到超时这将导致服务器资源被大量消耗,无法处理合法的连接请求UDP洪水(UDP Flood)攻击方式:UDP Flood是日渐猖獗的流量型DoS攻击之一它利用UDP协议的无连接性,发送大量伪造源IP地址的小UDP包到目标主机,以消耗目标主机的资源,造成服务中断举例:攻击者可以使用hping3等工具来执行UDP Flood攻击,命令为“hping3 -S -p 80 --udp -d 128 --flood <目标IP>”这个命令会向目标IP的80端口发送大量UDP数据包,每个数据包的大小为128字节,并持续进行洪水攻击ICMP洪水(ICMP Flood)攻击方式:攻击者向目标主机发送大量ICMP数据包,以消耗其资源举例:攻击者使用工具生成大量ICMP Echo请求包,并发送给目标主机当目标主机接收到这些请求时,需要处理并回应每个请求,这将消耗大量系统资源如果攻击流量足够大,将导致目标主机无法处理其他合法请求Ping of Death(死亡之Ping)攻击方式:攻击者故意生成超过ICMP协议规定最大长度(通常为65535字节)的数据包,发送给目标主机举例:攻击者使用工具生成一个大小超过65535字节的ICMP Echo请求包,并发送给目标主机当目标主机接收到这个过大的数据包时,可能会因为内存分配错误而导致TCP/IP堆栈溢出,从而引起系统崩溃、挂起或重启Teardrop(泪滴)攻击方式:攻击者向目标主机发送经过特殊构造的、包含重叠偏移字段的IP碎片数据包举例:攻击者将IP数据包拆分成多个片段,并在片段的偏移字段中设置不正确的值当目标主机接收到这些片段并尝试重组时,由于偏移字段的错误,会导致数据包重组失败,从而消耗大量系统资源,最终导致系统崩溃Land攻击方式:攻击者构造一个特殊的TCP数据包,其源地址和目标地址都被设置为目标主机的地址举例:攻击者使用工具生成一个TCP数据包,其中源IP地址和目的IP地址都设置为目标主机的IP地址当目标主机接收到这个数据包时,会尝试与自己建立连接,导致系统陷入死循环,最终可能导致系统崩溃或性能大幅下降Smurf攻击方式:攻击者向一个广播地址发送ICMP Echo请求,并伪造受害者的IP地址作为源地址广播地址网络上的每台机器都会响应这些Echo请求,并向受害者主机发送ICMP Echo-Reply应答举例:攻击者使用工具向一个广播地址发送ICMP Echo请求包,并将受害者的IP地址作为源地址广播地址网络上的所有机器都会响应这个请求,并向受害者主机发送ICMP Echo-Reply应答这将导致受害者主机在短时间内接收到大量回应数据包,从而消耗大量系统资源并可能导致系统崩溃低速拒绝服务(Low-rate Denial-of-Service)攻击方式:攻击者通过发送低速率的恶意流量来干扰目标主机的正常服务举例:攻击者使用工具生成低速率的恶意流量(如TCP连接请求或UDP数据包),并发送给目标主机虽然这些流量的速率不高,但它们足以干扰目标主机的正常服务例如,攻击者可能通过发送大量的半开连接请求来耗尽目标主机的连接资源点对点(Peer-to-peer)攻击方式:需要澄清的是,“点对点(Peer-to-peer)攻击”这一表述并不常见,因为P2P(Peer-to-peer)技术本身是一种网络架构,用于实现设备之间的直接通信和资源共享然而,在P2P网络中,确实存在被利用进行攻击的可能性,但通常这些攻击不是直接由P2P技术本身发起的,而是利用了P2P网络中的漏洞或特性举例:在P2P文件共享网络中,攻击者可能会利用网络中的恶意软件或病毒进行传播,或者通过伪造文件共享请求来消耗其他节点的资源,造成拒绝服务(DoS)攻击的效果但这些攻击更准确地说是利用了P2P网络进行的攻击,而不是P2P攻击本身Ping Sweep攻击方式:使用ICMP Echo轮询多个主机,造成网络堵塞或主机资源耗尽举例:使用nmap工具进行Ping Sweep扫描,命令为“sudo nmap -sn 192.168.0.0/24”这个命令会扫描192.168.0.0/24子网中的所有主机,并列出响应的主机IP地址Pingflood攻击:方式:在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽例子:假设有一个电子商务网站,该网站每天需要处理成千上万的用户访问和交易请求这个网站对于其用户来说至关重要,因为它提供了商品浏览、购买、支付等一系列服务攻击者准备:攻击者利用僵尸网络,即一组被恶意软件感染并受攻击者控制的计算机这些计算机分布在互联网的各个角落,可以同时向目标发起攻击发起Pingflood攻击:攻击者通过僵尸网络向电子商务网站的服务器发送大量的ICMP Echo Request(ping请求)数据包这些数据包的数量巨大,远远超出了服务器正常处理能力的范围服务器响应与资源耗尽:电子商务网站的服务器在收到这些ICMP请求后,会按照协议规定回复ICMP Echo Reply数据包然而,由于请求数量过于庞大,服务器很快就会发现自己的资源(如CPU、内存和网络带宽)被大量占用这导致服务器无法及时处理正常的用户请求,如商品浏览、购买请求等服务中断:随着服务器资源的不断消耗,电子商务网站逐渐陷入瘫痪状态用户无法访问网站,无法进行商品浏览和购买,甚至可能无法完成支付这导致网站的业务受到严重影响,用户体验极差Socktress攻击方式:Sockstress攻击利用TCP/IP三次握手中的漏洞,创建无限期的连接在TCP三次握手的最后阶段,攻击者发送的ACK包中将Window大小设置为0,表示客户端不接收数据服务器在收到这样的ACK包后,会认为客户端的缓冲区没有准备好,从而一直等待下去由于服务器持续等待,将导致其内存和CPU资源被占用,最终可能耗尽资源,无法响应合法用户的请求举例:假设有一个攻击者想要对某个网站进行Sockstress攻击,他可以采取以下步骤:准备攻击环境:攻击者需要准备一台计算机或僵尸网络来发动攻击同时,他还需要配置防火墙,阻止RST包的发出,以确保攻击能够持续进行确定攻击目标:攻击者需要确定要攻击的目标IP地址和端口号例如,他可以选择一个知名的网站,并确定其Web服务器的IP地址和HTTP服务的端口号(通常是80端口)发送攻击数据包:攻击者使用Sockstress攻击工具或自己编写的脚本,向目标发送大量的TCP连接请求在三次握手的最后阶段,他将ACK包中的Window大小设置为0,以触发服务器的等待状态观察攻击效果:攻击者可以通过监控目标服务器的资源使用情况(如CPU使用率、内存占用率等)来观察攻击效果如果攻击成功,目标服务器的资源将被大量占用,导致网站无法响应合法用户的请求DNS方法攻击方式:DNS方法攻击通常涉及对域名系统(DNS)的滥用或篡改,以实现对目标系统的攻击。这类攻击有多种形式举例::这是一种分布式拒绝服务(DDoS)攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统这些响应可能是巨大的,因为它们包含了DNS记录(如A记录、AAAA记录、MX记录等)的详细信息通过使用僵尸网络,攻击者可以生成大量虚假DNS查询,从而最大限度地发挥放大效果SNMP放大攻击方式:SNMP(简单网络管理协议)放大攻击是一种利用SNMP协议漏洞进行的DDoS攻击举例:攻击者发送一个包含公有团体字符串(如“public”)的SNMP请求到目标设备(如路由器、交换机等)由于某些设备对SNMP请求的响应很大(例如,包含设备的完整配置信息),攻击者可以伪造源IP地址为受害者的IP地址,从而导致目标设备向受害者发送大量响应数据这种攻击方式能够放大攻击流量,因为响应数据通常远大于原始请求数据NTP放大攻击方式:NTP(网络时间协议)放大攻击是利用NTP服务器功能来发送放大的UDP流量,以实现对目标网络的DDoS攻击举例:攻击者向NTP服务器发送一个包含伪造源IP地址(受害者的IP地址)的monlist请求NTP服务器在响应时,会返回发送到该服务器的请求中的最后几百个源IP地址,这个响应通常比原始请求大得多通过发送大量这样的请求,攻击者可以生成大量的响应流量,从而淹没目标网络CC攻击方式:是一种针对Web服务器的DDoS攻击,它通过发送大量伪造的HTTP请求来耗尽服务器的资源举例:攻击者使用僵尸网络或代理服务器生成大量伪造的HTTP请求到受害主机这些请求往往是针对资源消耗较大的页面(如论坛、数据库查询等),以消耗服务器的CPU和内存资源当服务器资源被耗尽时,它将无法处理正常的HTTP请求,导致网站无法访问Dos应用层攻击方式:是针对应用层协议的DoS攻击,它们通常利用协议漏洞或资源消耗来耗尽目标系统的资源举例:Slowloris攻击是一种典型的DoS应用层攻击。它利用HTTP协议中的漏洞,以极低的速度向服务器发送HTTP请求由于Web服务器对于并发的连接数都有一定的上限,因此若恶意地占用这些连接不释放,那么Web服务器的所有连接都将被恶意连接占用,从而无法接受新的请求这种攻击方式会导致服务器资源耗尽,从而拒绝为合法用户提供服务

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/465137.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

十年码农的编程心得分享

✅作者简介&#xff1a;2022年博客新星 第八。热爱国学的Java后端开发者&#xff0c;修心和技术同步精进。 &#x1f34e;个人主页&#xff1a;Java Fans的博客 &#x1f34a;个人信条&#xff1a;不迁怒&#xff0c;不贰过。小知识&#xff0c;大智慧。 &#x1f49e;当前专栏…

【网络安全】|nessus使用

1、扫描结果分析&#xff1a; Sev&#xff1a;漏洞的严重性级别 CVSS&#xff1a;量化漏洞严重性的标准&#xff0c;通过计算得出一个分数&#xff0c;分数越高表示漏洞越严重。 VPR&#xff1a;基于风险的评分系统&#xff0c;帮助组织优先处理风险最高的漏洞。 EPSS&#xf…

为什么越来越多人开始用云电脑?网友道出了真相

近期&#xff0c;3A游戏大作《黑神话&#xff1a;悟空》的横空出世&#xff0c;成功激起大多数人对国产游戏的兴趣。然而&#xff0c;没有一台高配置的电脑&#xff0c;就无法在《黑神话&#xff1a;悟空》中获得震撼的游戏体验。想要配齐处理器、显卡、内存等硬件&#xff0c;…

W6100-EVB-Pico2评估板介绍

目录 1 简介 2 硬件资源 2.1 硬件规格 2.2 引脚定义 2.3 工作条件 3 参考资料 3.1 RP2350 数据表 3.2 W6100 数据表 3.3 原理图 原理图 & 物料清单 & Gerber 文件 3.3 尺寸图&#xff08;尺寸&#xff1a;mm&#xff09; 3.4 参考例程 认证 CE FCC 4 硬…

VUE2升级成VUE3的优化与区别

大家好&#xff0c;我是小编阿贤。欢迎各位大神关注《全栈技术圈》&#xff0c;让技术更加简单易懂。 1. vue2和vue3实例区别 1.1 创建一个vue2实例 在vue2里面的Vue是一个构造函数&#xff0c;通过该构造函数创建一个Vue实例&#xff0c;data选项可以是对象&#xff0c;也可以…

ProLightsfx新的出发–从CSDN到WordPress

原文链接&#xff1a;ProLightsfx新的出发--从CSDN到WordPress_ProLightsfx的技术分享 &#xff08;https://www.prolightsfxjh.com/article/article-new-start/&#xff09; 大概有差不多2年时间没有在csdn发布文章了。可能主要是最近几年工作有些疲惫、精神有些懈怠&#xff…

「Mac畅玩鸿蒙与硬件19」鸿蒙UI组件篇9 - 自定义动画实现

自定义动画让开发者可以设计更加个性化和复杂的动画效果&#xff0c;适合表现独特的界面元素。鸿蒙提供了丰富的工具&#xff0c;支持通过自定义路径和时间控制来创建复杂的动画运动。本篇将带你学习如何通过自定义动画实现更多样化的效果。 关键词 自定义动画动画路径贝塞尔曲…

GPIO子系统中Controller驱动源码分析

往期内容 本专栏往期内容&#xff1a; Pinctrl子系统和其主要结构体引入Pinctrl子系统pinctrl_desc结构体进一步介绍Pinctrl子系统中client端设备树相关数据结构介绍和解析inctrl子系统中Pincontroller构造过程驱动分析&#xff1a;imx_pinctrl_soc_info结构体Pinctrl子系统中c…

【Linux系统编程】第四十二弹---多线程编程全攻略:涵盖线程创建、异常处理、用途、进程对比及线程控制

✨个人主页&#xff1a; 熬夜学编程的小林 &#x1f497;系列专栏&#xff1a; 【C语言详解】 【数据结构详解】【C详解】【Linux系统编程】 目录 1、线程创建 2、线程异常 3、线程用途 4、进程 VS 线程 5、线程控制 5.1、创建和等待线程 1、线程创建 线程能看到进程的大…

Qt入门基础分享

文章目录 学习 Qt 语言之前的基本知识1. 编程基础语法:面向对象编程(OOP):基本数据结构:了解数组、链表、栈、队列、树(如二叉树、平衡树)、图(如邻接矩阵、邻接表)等。算法:熟悉常见的排序算法(如快速排序、归并排序、冒泡排序)和查找算法(如线性查找、二分查找)…

超萌!HTMLCSS:超萌卡通熊猫头

效果演示 创建了一个卡通风格的熊猫头 HTML <div class"box"><div class"head"><div class"head-copy"></div><div class"ears-left"></div><div class"ears-right"></di…

使用 AMD GPU 的 ChatGLM-6B 双语语言模型

Using the ChatGLM-6B bilingual language model with AMD GPUs — ROCm Blogs 2024 年 4 月 4 日&#xff0c;作者&#xff1a; Phillip Dang. ChatGLM-6B 是一个开源的中英双语语言模型&#xff0c;拥有 62 亿参数。它基于通用语言模型 (GLM) 架构&#xff0c;针对中文对话进…

计算并联电阻的阻值

计算并联电阻的阻值 C语言代码C代码Java代码Python代码 &#x1f490;The Begin&#x1f490;点点关注&#xff0c;收藏不迷路&#x1f490; 对于阻值为r1和r2的电阻&#xff0c;其并联电阻阻值公式计算如下&#xff1a; R1/(1/r11/r2) 输入 两个电阻阻抗大小&#xff0c;浮…

创建线程时传递参数给线程

在C中&#xff0c;可以使用 std::thread 来创建和管理线程&#xff0c;同时可以通过几种方式将参数传递给线程函数。这些方法包括使用值传递、引用传递和指针传递。下面将对这些方法进行详细讲解并给出相应的代码示例。 1. 值传递参数 当你创建线程并希望传递参数时&#xff…

AAA 数据库事务隔离级别及死锁

目录 一、事务的四大特性&#xff08;ACID&#xff09; 1. 原子性(atomicity)&#xff1a; 2. 一致性(consistency)&#xff1a; 3. 隔离性(isolation)&#xff1a; 4. 持久性(durability)&#xff1a; 二、死锁的产生及解决方法 三、事务的四种隔离级别 0 .封锁协议 …

数字后端零基础入门系列 | Innovus零基础LAB学习Day9

Module 16 Wire Editing 这个章节的学习目标是学习如何在innovus中手工画线&#xff0c;切断一根线&#xff0c;换孔&#xff0c;更改一条net shape的layer和width等等。这个技能是每个数字IC后端工程师必须具备的。因为项目后期都需要这些技能来修复DRC和做一些手工custom走线…

前后端交互通用排序策略

目录 排序场景 排序实现思路 1. 静态代码排序实现 2.数据库驱动排序实现 3. 基于Java反射的动态排序实现 通用排序工具 SortListUtil 结语 排序场景 在面向前端数据展示的应用场景中&#xff0c;我们旨在实现一个更加灵活的排序机制&#xff0c;该机制能够支持对从后端传递…

前端入门一之CSS知识详解

前言 CSS是前端三件套之一&#xff0c;在MarkDown中也完美兼容这些语法&#xff1b;这篇文章是本人大一学习前端的笔记&#xff1b;欢迎点赞 收藏 关注&#xff0c;本人将会持续更新。 文章目录 Emmet语法&#xff1a;CSS基本语法&#xff1a;css语法结构只有3种&#xff1a…

leetcode | 88. 合并两个有序数组

题目描述 88. 合并两个有序数组 分析 题目不允许更改nums1的长度&#xff0c;要求原地更改。 题目其实不难&#xff0c;如果记住可以从后往前合并的解法&#xff0c;但是正向遍历的问题是什么呢&#xff1f; ——元素覆盖。那为什么负向遍历就不会有这个问题呢&#xff1f;…

跳蚤市场之商品发布功能

一 商品类别和小类的联动 以下是一个示例代码&#xff0c;展示了如何实现商品类别中大类和小类的联动。 商品大类选择框、小类选择框 的设计 html部分 <form id"category-form"><label for"major-category">大类&#xff1a;</label&g…