2.2 身份鉴别与访问控制

数据参考:CISP官方 

目录

  • 身份鉴别基础
  • 基于实体所知的鉴别
  • 基于实体所有的鉴别
  • 基于实体特征的鉴别
  • 访问控制基础
  • 访问控制模型

一、身份鉴别基础

1、身份鉴别的概念

标识

  • 实体身份的一种计算机表达
  • 每个实体与计算机内部的一个身份表达绑定
  • 信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份

标识示例

  • 用户ID、编号、用户名

鉴别

  • 鉴别是将标识和实体联系在一起的过程
  • 确认实体是它所声明的,提供了关于某个实体身份的保证,某实体确信与之打交道的实体正是所需要的实体

鉴别的示例

  • 输入用户名和密码登录系统
  • 刷卡进入办公区

身份鉴别的作用

授权的前提

  • 访问控制机制的正确执行依赖于对用户身份的正确识别,标识和鉴别作为访问控制的必要支持,以实现对资源机密性、完整性、可用性及合法使用的支持。

数据源认证

  • 与完整性保护结合可对数据源进行认证

为安全审计服务提供支撑

  • 审计记录中,一般需要提供与某一活动关联的确知身份 

身份鉴别的相关实体

  • 被验证者P ( Prover):出示身份标识的人,又称声称者 ( Claimant)
  • 验证者V ( Verifier):检验声称者提出的身份标识的正确性和合法性,决定是否满足要求
  • 可信赖者TP ( Trusted Third Party):参与鉴别的第三方,参与调解纠纷 

 

单向鉴别和双向鉴别

  • 单向鉴别:通信双方中只有一方向另一方进行鉴别
  • 双向鉴别:通信双方相互进行鉴别
  • 第三方鉴别:由可信第三方来确认身份

2、身份鉴别的方式

身份鉴别的基本方式 (按照证据特点)

  • 实体所知:验证实体所知什么,如一个秘密的口令或PN码。
  • 实体所有:验证实体拥有什么,如钥匙、磁卡、智能lC卡。
  • 实体特征:验证实体不可改变的特性,如指纹、声音等生物学测定得来的标识特征。如:声音、指纹、掌纹等。

多因素鉴别

  • 使用两种 (双因素鉴别) 或两种以上鉴别方式的组合例如:网上银行的转账验证时,必须同时使用用户名/密码 (实体所知) 和 USB Key (实体所有) 才能完成一次转账验证 

二、基于实体所知的鉴别

1、基于实体所知的鉴别

使用可以记忆的秘密信息作为鉴别依据

  • 目前广泛采用的使用用户名和登录密码进行登录验证就是一种基于 “实体所知” 的鉴别方式
  • 实现简单、成本低,广泛应用在各类商业系统中

面临安全威胁

信息泄露:

  • 登录密码猜测(Password Guessing):这是一种攻击者尝试通过多次尝试不同的密码组合来猜测用户的登录密码的方法。攻击者可以使用暴力破解工具或字典攻击工具来自动化进行密码猜测。这种攻击方式的目的是窃取用户的账号和密码,从而获取非授权访问系统或个人账户的权限。为了防止密码猜测攻击,用户应该使用复杂和强密码,定期更换密码,禁用自动登录功能,并采用多因素身份验证等安全措施。

  • 线路窃听(Eavesdropping):线路窃听是指攻击者在网络或通信线路中截获和监听数据交换的过程。攻击者可以在用户与服务器之间的通信通道上部署监听设备,截获数据包并分析其中的敏感信息,如用户名、密码、信用卡信息等。为了防止线路窃听攻击,组织和个人应采用加密通信协议(如HTTPS、VPN)来保护数据的机密性和完整性。

信息伪造:

  • 重放攻击:重放攻击是指攻击者截获并恶意重放之前的通信数据包,试图欺骗系统以获得非授权访问。这种攻击方式可以绕过传统的身份验证措施,因为攻击者无需了解数据包的具体内容,只需重放之前的合法数据包即可。为了防止重放攻击,系统应采用防重放机制(如时间戳或单次使用令牌)、使用加密和身份验证技术,并确保通信数据的完整性和真实性。

2、登录密码猜测及防御措施

登录密码猜测攻击

  • 鉴别依据 (登录密码) 强度不足,攻击者容易猜出来

典型的弱密码

1)系统默认生成

2)为了方便记忆,用户使用简单的数字或与自己相关的信息来设置

  • 简单的数字组合,如 88888
  • 顺序字符组合,如 abc123
  • 键盘临近组合,如 qwe123
  • 特殊含义字符,如 password 

3、基于实体所知的鉴别

 

安全口令的特点

  • 要有密码复杂性要求,含有数字,字符,字母,特殊字符等。
  • 以上的字符必须安装无规律的组合,不要使用英语单词,年月份等组合。很容易被暴力破解或者字典破解。
  • 密码的位数至少达到8位以上,现在很多论坛,邮箱,网银等已经达到16位密码的支持。
  • 定期的更换密码
  • 最好不要使用以前被破解过的密码、也不要使用同一密码用做各种不同的账户密码。

安全威胁

  • 穷举攻击是针对口令进行破解的一种方式,它通过穷举所有可能的口令的方法来进行攻击。
  • 假设某用户设置的口令是7位数字,那么最多存在10的七次方种口令。尽管一次输入猜对口令的可能性为千万分之一,但在现有网络计算环境中,猜测一个口令的投入很小,攻击者很容易做到利用软件连续测试10万、100万,甚至1000万个口令,理论上,只要有足够的时间,所有口令都可以被破解。 

暴力破解防护 

窃听攻击 

窃听攻击:攻击者在用户名、密码传输路径上设置嗅探器,采集到用户发送的验证信息 (用户名和密码)

窃听攻击背景:由于早期采用的网络协议在网络上以明文 (如 Telnet,FTP,POP3) 或简单的编码   (如HTP采用的BASE64) 形式传输的口令等,攻击者通过在会话路径中的任何节点部署嗅探器,就可以获得用户的口令。

线路窃听防御措施

防御措施:加密 (单向函数)

 

  • 攻击者可能构造二张q与p对应的表,表中的p尽可能包含所望的值,例如彩虾表
  • 解决办法:在口令中使用随机数

重放攻击

  • 重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。

对于传输的会话凭证 (登录密码或 session等),如果仅采取简单加密措施,攻击者可以记录下来,并且在稍后的验证过程中进行重放,系统无法区分这次发送的登录信息是攻击者或是合法用户 。

针对重放攻击防御措施:

  • 在会话中引入时间戳,由于时间戳的存在,攻击者的重放攻击会被系统拒绝;
  • 使用一次性口令
  • 在会话中引入随机数 

三、基于实体所有的鉴别

1、采用较多的一种鉴别方法

  • 使用用户所持有的东西来验证用户的身份
  • 用于鉴别的东西通常不容易被复制的,具有唯一性(如古代的虎符)
  • 实体所有的鉴别方式是一种长期被使用的身份鉴别方式

2、集成电路卡 ( Integrated Circuitcard, C Card)

  • 信息化时代广泛使用的 “实体所有”鉴别物。
  • 通过将一个专用的集成电路芯片镶嵌于符合ISO7816标准的PVC (或ABS等) 塑料基片中,封装成外形与磁卡类似的卡片形式也可以封装成纽扣、钥匙、饰物等特殊形状
  • IC卡根据实现方式可以分为内存卡、安全卡、CPU卡等不同类型。

3、内存卡 ( Memory Card)

  • 内嵌存储器用于存储各种数据
  • 信息存储方便,使用简单,价格便宜,很多场合可替代磁卡
  • 由于其本身不对存储的数据进行加密并且易于被复制,因此通常用于保密性要求不高的应用场合。例如单位门禁卡、企业的会员卡等。 

4、逻辑加密卡

  • 内嵌芯片对存储区域增加了控制逻辑,在访问存储区之前要核对密码。如果连续多次密码验证错误,卡片可以自锁,成为死卡
  • 由于具有一定的安全功能,因此安全卡适用于有一定保密需求的场合,例如存储着储值信息的餐饮企业会员卡、电话卡、水电燃气等公共事业收费卡等。

5、CPU卡 ( CPU Card)

  • 也称智能卡 ( Smart Card),相当于一种特殊类型的单片机,在卡片中封装了微处理单元 (CPU),存储单元 (RAM、ROM等) 和输入/输出接口,甚至带有双方单元和操作系统。·
  • CPU卡具有存储容量大、处理能力强、信息存储安全等特点,因此广泛被用于保密性要求较高的场合,例如银行的信用卡等。 

6、复制及篡改

  • 鉴别物品可能被复制一份或篡改信息
  • 选择具备保护其中存储IC卡中存储和处理的各种信息不被非法访问、复制、篡改或破坏的技术

损坏

  • 用于鉴别的物品可能会损坏导致不可用
  • 封装应坚固耐用,承受日常使用中各种可能导致卡片损坏的行为 

四、基于实体特征的鉴别

1、使用具有不可改变、唯一的生物特征作为鉴别依据

  • 由于鉴别方便性及技术成熟、硬件成本下降,使用越来越广泛

2、实体特征鉴别特点

  • 普遍性:鉴别的特征是每个人都具有的,因此不存在遗忘等问题
  • 唯一性:每个实体拥有的特征都是独一无二的
  • 稳定性:实体的生物特征不随时间、空间和环境的变化而改变;
  • 可比性:用于鉴别的特征易于采集、测量和比较。

3、鉴别系统构成

  • 实体特征鉴别系统通常由信息采集和信息识别两个部分组成
  • 信息采集:通过光学、声学、红外等传感器作为采集设施,采集待鉴别的用户的生物特征 (如指纹、虹膜等) 和行为特征(声音、笔记、步态等)
  • 信息识别:与预先采集并存储在数据库中的用户生物特征进行比对,根据比对的结果验证是否通过验证。

4、指纹

  • 指纹是指尖表面的纹路,指纹识别主要利用纹路的起终点、中断处、分叉点、汇合点等的位置、数目和方向的分析比较来鉴别用户身份。
  • 指纹识别在所有生物特征识别中是最成熟、使用最广泛的技术。

5、掌纹

  • 手掌有折痕,起皱,还有凹槽
  • 还包括每个手指的指纹
  • 人手的形状 (手的长度,宽度和手指) 表示了手的几何特征

6、静脉

  • 个人静脉分布图 (指静脉、掌静脉)
  • 静脉识别是最近几年开始岀现的生物特征识别方式,通过静脉识别设备提取实体的静脉分布图,采用特定算法从静脉图中提取特征并与预先存储在数据库中的特征进行比对以判断是否通过验证。

 

6、面部识别

  • 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状
  • 用人脸进行身份鉴别友好、方便,用户接受程度高,但识别的准确率要低于虹膜和指纹识别。
  • 人脸识别系统的主要工作是在输入的图像中准确定位人脸,抽取人脸特征,并进行匹配识别。
  • 目前,人面部的表情、姿态、化妆等的变化及采集图像时光线、角度、距离、遮挡等问题是影响人脸识别准确性的难题。

7、视网膜

  • 使用视网膜上面的血管分布作为识别特征
  • 视网膜是人眼感受光线并产生信息的重要器官,位于眼球壁的内层,是一层透明的薄膜。视网膜由色素上皮层和视网膜感觉层组成,视网膜识别是通过采集视网膜独特的特征用于鉴别的技术 

8、虹膜

  • 使用环绕在瞳孔四周有色彩的部分作为识别特征
  • 虹膜是一个位于瞳孔和巩膜间的环状区域,每一个虹膜都包含水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征虹膜在出生后6-18个月成型后终生不再发生变化。虹膜识别系统用摄像机捕获用户眼睛的图像,从中定位虹膜,提取特征并加以匹配判断。

 

8、巩膜

  • 巩膜识别也称眼纹识别,使用巩膜 (眼白) 中的血管分布图作为识别的依据。
  • 技术实现上与虹膜识别类似,人的眼球会因为过敏、红眼或者熬夜宿醉等情况发生充血的状况,但这些并不会影响虹膜上血管排布,所以“眼纹”识别具有良好的稳定性。

10、语音识别

  • 语音识别是利用发声者的发声频率和幅值来辨识身份的一种特征识别技术,在远程传递中具有明显优势。

11、识别方式

  • 依赖特定文字:实现容易,安全性不高
  • 不依赖特定文字:防伪性较高,准确率不稳定

12、其他实体特征鉴别

  • 由于生物识别技术的便利性及广泛的应用前景,头骨、耳朵、脑电波等越来越多的生物识别技术被开发出来。

13、优势

  • 实体特征鉴别体系相对实体所知、实体所有的鉴别方式优势在于用于鉴别的特征难以复制,也不会遗失。

14、安全风险

  • 用于鉴别的生理特征终生不变,无法更换,一旦遗失特征数据安全风险极大
  • 随着技术进步,生理特征复制越来越简单

15、防御措施

  • 谨慎使用,严格管理数据

16、讨论:随着技术的发展,哪些生理特征最可能被复制或替换?

以下是一些可能受到威胁的生理特征:

  1. 指纹:虽然指纹具有独特性和稳定性,但假指纹的技术已经存在,在一些情况下攻击者可能能够复制或伪造指纹,尤其是在一些表面上容易留下指纹的环境中。

  2. 脸部:脸部识别技术的发展和人工智能算法的进步,使得攻击者可以使用高质量的3D打印面具、高清分辨率的虚拟现实模拟等方法来伪造他人的脸部特征。

  3. 虹膜:虹膜被认为是一种高度独特的生物特征,但如果攻击者能够获取目标用户的高分辨率虹膜图像,他们可能尝试使用印刷或仿真技术来欺骗虹膜识别系统。

  4. 声纹:声纹识别具有一定的抗伪造性,但如果攻击者能够获取目标用户的录音样本,就可以尝试使用声音合成技术来模仿目标用户的声纹。

需要注意的是,尽管以上生理特征可能面临被复制或替换的风险,但目前大多数系统都采用多模态生物特征识别,同时结合其他因素(如行为特征、上下文信息等)来增加识别的准确性和安全性。此外,尽管攻击者可能通过复制或替换某些生理特征来欺骗识别系统,但实施这样的攻击往往需要获取目标用户的高质量生物特征数据,在现实中是相对困难的。

综上所述,为了保障安全性,生物特征识别系统应该采用多因素鉴别、动态特征分析等综合措施来增加安全性和抵御攻击。同时,科技的进步也要求生物特征识别技术不断演进和完善,以应对不断变化的安全挑战。

17、鉴别系统的有效性判断

  • 错误拒绝率 (FRR)
  • 错误接受率 (FAR)
  • 交叉错判率 (CER):FRR=FAR的交叉点,CER用来反映系统的准确度

五、访问控制基础

1、什么是访问控制

  • 为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用

2、访问控制作用

  • 保证用户在系统安全策略下正常工作
  • 拒绝非法用户的非授权访问请求
  • 拒绝合法用户越权的服务请求

六、访问控制模型 

1、访问控制模型基本概念

  • 一个信息系统在进行安全设计和开发时,必须满足某一给定的安全策略,即有关管理、保护和发布敏感信息的法律、规则和实施细则。
  • 访问控制模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,可以是非形式化的,也可以是形式化的,它综合了各种因素,包活系统的使用方式、使用环境、授权的定义、共享的资源和受控思想等。 

2、访问控制模型的特点

  • 精确的、无歧义的;
  • 简单的、抽象的,容易理解;
  • 只涉及安全性质,不过多牵扯系统的功能或其实现细节。

3、基本概念

  • 主体是使信息在客体间流动的一种实体、通常是指人、进程或设备等。
  • 客体是一种信息实体,或者是从其它主体或客体接收信息的实体。

举例:

  • 对文件进行操作的用户
  • 用户调度并运行的某个进程
  • 调度一个例程的设备 

4、客体举例

  • 数据块、存储页、文件、目录、程序
  • 在系统中,文件是一个处理单位的最小信息集合,每一个文件就是一个客体,如果每个文件还可以分成若干小块,而每个小块又可以单独处理,那么每个小块也是一个客体。 

5、访问权限

  • 访问权限是指主体对客体所执行的操作。
  • 文件是系统支持的最基本的保护客体。

常见文件访问模式有:

  • :允许主体对客体进行读访问操作;
  • :允许主体对客体进行修改,包括扩展、收缩及删除;
  • 执行:允许主体将客体作为一种可运行文件而运行;
  • 拒绝访问:主体对客体不具有任何访问权。 

6、访问控制的实施一般包括两个步骤:

  • 第一步鉴别主体的合法身份;
  • 第二步根据当前系统的访问控制规则授予用户相应的访问权。·

7、访问控制过程如下图所示。 

8、自主访问控制

自主访问控制

  • 自主访问控制 ( Discretionary Access Control,DAC) 资源的所有者,往往也是创建者,可以规定谁有权访问它们的资源。
  • DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。
  • DAC常用于多种商业系统中,但安全性相对较低。因为在DAC中主体权限较容易被改变,某些资源不能得到充分保护,不能抵御特洛伊木马的攻击。 

访问控制矩阵

  • DAC可以用访问控制矩阵来表示。
  • 矩阵中的行表示主体对所有客体的访问权限,列表示客体允许主体进行的操作权限,矩阵元素规定了主体对客体被准予的访问权。

9、访问控制列表ACL

权限与客体关联

  • 在客体上附加一个主体明细表的方法来表示访问控制矩阵的
  • ACL表是自主访问控制实现中比较好的一种方法

10、访问能力表CP

访问能力表

  • 权限与主体关联
  • 为每个用户维护一个表,表示主体可以访问的客体及权限

11、 自主访问控制模型

优点:

  • 根据主体的身份和访问权限进行决策
  • 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
  • 灵活性高,被大量采用

缺点:

  • 安全性不高
  • 信息在传递过程中其访问权限关系会被改变

12、强制访问控制模型

什么是强制访问控制 (MAC)

  • 主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

特点

  • 安全属性是强制的,任何主体都无法变更
  • 安全性较高,应用于军事等安全要求较高的系统
  • 但是这种机制也使用户自己受到限制。

保护敏感信息一般使用MAC,需对用户提供灵活的保护,更多地考虑共享信息时,使用DAC。 

典型强制访问控制模型BLP模型Biba模型Clark- Wilson模型概念Chinese Wa模型概念 

典型强制访问控制模型

  • BLP模型
  • Biba模型
  • Clark- Wilson模型概念
  • Chinese Wal模型概念 

13、BLP模型 

BLP模型概念

  • 由D.Elliott Bell和Leonard J. LaPadula于1973年提出的一种模拟军事安全策略的计算机访问控制模型,简称为BLP模型
  • 第一个严格形式化的安全模型
  • 多级访问控制模型,用于保证系统信息的机密性

BLP模型访问控制策略

  • 包括自主安全策略与强制安全策略
  • 自主安全策略常用一个访问控制表示、矩阵中的元素表示主体对客体所有允许的访问模式,主体按照被授予的访问权限对客体进行访问。
  • 强制安全策略为每一个主体和客体都分配了安全级,根据安全级别进行访问控制。

安全级

  • 密级:绝密、机密、秘密、公开
  • 范畴:军事,外交,商务......

安全级之间支配关系 (密级高于或等于、范畴包含)

  • 例如L=<机密,{外交,商务},L=< 秘密,{商务}>,则L支配L

安全策略

  • 简单安全规则 (向下读)
  • *-规则 (向上写)

14、Biba模型

Biba模型概念

  • 1977年由Biba提出,与BLP模型数学上对偶的完整性保护模型
  • 多级访问控制模型,保护数据完整性

Biba模型的访问控制策略

  • 强制安全策略为每一个主体和客体都分配了完整级根据完整级,根据完整进行访问控制 

强调完整性的访问控制策略模型

多级安全模型,数学上与BLP模型对偶

访问控制机制 (两个重要规则)

  • 向下写
  • 向上读

优点:完整性高,有效的防止非法篡改、破坏

缺点:机密性缺乏,无法保护机密信息泄露 

15、Cark-Wilson模型

Clark-wilson模型概念

  • 由计算机科学家 David D.Clark和会计师 David R.Wilson发表于1987年
  • 确保商业数据完整性的访问控制模型,侧重于满足商业应用的安全需求

Clark - Wilson模型的访问控制策略

  • 每次操作前和操作后,数据都必须满足这个一致性条件

Clark - wilson模型确保完整性的安全属性

  • 完整性(Integrity):Clark-Wilson模型强调数据的完整性保护。这意味着数据必须经过验证和授权的操作来确保其准确性、一致性和可信性。数据的完整性要求被授权的主体只能进行允许的操作,而非授权的改动将被禁止。

  • 访问控制(Access Control):Clark-Wilson模型要求确保对数据的访问控制,只有经过授权的实体才能访问和修改数据。这包括对数据进行明确定义的访问权限规则、角色和责任的分配、细粒度的访问控制策略等。

  • 审计(Audit):该模型鼓励对系统和数据进行审计,以监测和识别可能存在的安全问题或违规行为。审计可以记录数据修改历史、访问日志、操作日志等,从而提供追踪和调查的能力,帮助发现潜在的安全事件。

  • 责任(Accountability):Clark-Wilson模型强调用户和角色的责任意识。所有的行动都应该是可追溯和可追踪的,以确保在数据修改和访问过程中能够追溯到相关的责任人。

若干有竞争关系数据集构成了利益冲突类

  • 银行COI类 (银行a、银行b、银行c)
  • 石油公司COI类 (公司W、公司X、公司u、公司v) 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/73257.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI 绘画Stable Diffusion 研究(二)sd模型ControlNet1.1 介绍与安装

部署包作者:秋葉aaaki 免责声明: 本安装包及启动器免费提供 无任何盈利目的 大家好&#xff0c;我是风雨无阻。 众所周知&#xff0c;StableDiffusion 是非常强大的AI绘图工具&#xff0c;需要详细了解StableDiffusion的朋友&#xff0c;可查看我之前的这篇文章&#xff1a; …

剑指offer48.最长不含重复字符的子字符串

我一开始的想法是创建一个大小为26的int数组&#xff0c;下标为0对应的是‘a&#xff0c;25对应的是’z&#xff0c;然后一开始都赋为-1&#xff0c;用一个for循环从头遍历这个字符串&#xff0c;通过char c s.charAt(i)获得字符&#xff0c;然后c-97&#xff0c;就是它对应的…

新抗原预测的计算工作流程

参考文献&#xff1a;Xie N, Shen G, Gao W, Huang Z, Huang C, Fu L. Neoantigens: promising targets for cancer therapy. Signal Transduct Target Ther. 2023 Jan 6;8(1):9. doi: 10.1038/s41392-022-01270-x. PMID: 36604431; PMCID: PMC9816309. 文章目录 *新抗原预测的…

小程序开发趋势:探索人工智能在小程序中的应用

第一章&#xff1a;引言 小程序开发近年来取得了快速的发展&#xff0c;成为了移动应用开发的重要一环。随着人工智能技术的飞速发展&#xff0c;越来越多的企业开始探索如何将人工智能应用于小程序开发中&#xff0c;为用户提供更智能、便捷的服务。本文将带您一起探索人工智能…

uniapp uview文件上传的文件不是文件流,该如何处理?用了uni.chooseImage预览功能要如何做

在使用uniapp开发&#xff0c;运用的ui是用uview&#xff0c;这边需要做一个身份认证&#xff0c;如下图 使用的是uview的u-upload组件&#xff0c;可是这个组件传给后端的不是文件流 后端接口需要的是文件流格式&#xff0c;后面使用了uniapp的选择图片或者拍照的api&#x…

针对高可靠性和高性能优化的1200V硅碳化物沟道MOSFET

目录 标题&#xff1a;1200V SiC Trench-MOSFET Optimized for High Reliability and High Performance摘要信息解释研究了什么文章创新点文章的研究方法文章的结论 标题&#xff1a;1200V SiC Trench-MOSFET Optimized for High Reliability and High Performance 摘要 本文详…

Android系统源码 目录结构

前言&#xff1a;Android官方在线看源码地址 https://cs.android.com/ 1.Android系统架构 Android系统架构分为五层&#xff0c;从上到下依次是应用层、应用框架层、系统运行库层、硬件抽象层和Linux内核层。 AOSP 架构 AOSP 的软件堆栈包含以下层&#xff1a; 图 1. AOSP …

MFC、Qt、WPF?该用哪个?

MFC、Qt和WPF都是流行的框架和工具&#xff0c;用于开发图形用户界面&#xff08;GUI&#xff09;应用程序。选择哪个框架取决于你的具体需求和偏好。MFC&#xff08;Microsoft Foundation Class&#xff09;是微软提供的框架&#xff0c;使用C编写&#xff0c;主要用于Windows…

51单片机学习--蜂鸣器播放音乐

由原理图可知&#xff0c;蜂鸣器BEEP与P1_5 相关&#xff0c;但其实这个原理图有错&#xff0c;实测接的是P2_5 下面这个代码就是以500HZ的频率响500ms的例子 sbit Buzzer P2^5;unsigned char KeyNum; unsigned int i;void main() {while(1){KeyNum Key();if(KeyNum){for(i …

ChatGPT结合知识图谱构建医疗问答应用 (一) - 构建知识图谱

一、ChatGPT结合知识图谱 在本专栏的前面文章中构建 ChatGPT 本地知识库问答应用&#xff0c;都是基于词向量检索 Embedding 嵌入的方式实现的&#xff0c;在传统的问答领域中&#xff0c;一般知识源采用知识图谱来进行构建&#xff0c;但基于知识图谱的问答对于自然语言的处理…

排序进行曲-v2.0

文章目录 小程一言直接插入排序步骤举例复杂度分析应用场景实际举例代码实现 希尔排序步骤举例复杂度分析应用场景实际举例代码实现 堆排序步骤举例复杂度分析应用场景实际举例代码实现 小程一言 这篇文章是在排序进行曲1.0之后的续讲&#xff0c; 由于在上一篇讲的排序的基本…

专家论道: 唐贤香云纱塑造中国非遗国际品牌

自“香云纱染整技艺”入选第二批国家级非物质文化遗产以来&#xff0c;被誉为纺织界“软黄金”的香云纱&#xff0c;重新焕发青春&#xff0c;频频登上时尚舞台&#xff0c;以不一样的面貌展示在世人面前&#xff0c;成为服装设计师、消费者青睐的材质。而随着北京卫视播出的《…

隐私计算互联互通第二批试点项目及标准解读

为进一步促进数据高效流通和数据要素市场高质量发展&#xff0c;推动隐私计算产业健康快速发展。2023隐私计算大会暨首届“星河杯”隐私计算大赛颁奖典礼活动于7月26日在青岛成功举办&#xff0c;吸引了过万人次关注。 DataFountain大数据竞赛平台&#xff08;简称DF平台&…

自动驾驶感知系统--惯性导航定位系统

惯性导航定位 惯性是所有质量体本身的基本属性&#xff0c;所以建立在牛顿定律基础上的惯性导航系统&#xff08;Inertial Navigation System,INS&#xff09;(简称惯导系统)不与外界发生任何光电联系&#xff0c;仅靠系统本身就能对车辆进行连续的三维定位和三维定向。卫星导…

faac内存开销较大,为方便嵌入式设备使用进行优化(valgrind使用)

faac内存开销较大&#xff0c;为方便嵌入式设备使用进行优化&#xff0c;在github上提了issues但是没人理我&#xff0c;所以就搞一份代码自己玩吧。 基于faac_1_30版本&#xff0c;原工程https://github.com/knik0/faac faac内存优化: faac内存开销较大&#xff0c;为方便嵌入…

【机器学习】了解 AUC - ROC 曲线

一、说明 在机器学习中&#xff0c;性能测量是一项基本任务。因此&#xff0c;当涉及到分类问题时&#xff0c;我们可以依靠AUC - ROC曲线。当我们需要检查或可视化多类分类问题的性能时&#xff0c;我们使用AUC&#xff08;曲线下面积&#xff09;ROC&#xff08;接收器工作特…

【TypeScript】类型声明及应用(二)

【TypeScript】类型声明及应用&#xff08;二&#xff09; 一、前言 TypeScript开发中需要对定义的变量指定类型&#xff0c;目前版本都支持哪些类型&#xff0c;每一个类型都有哪些含义&#xff0c;在这篇文章中&#xff0c;我们将会对其进行总结说明 二、JavaScript基本数据…

Quartz使用文档,使用Quartz实现动态任务,Spring集成Quartz,Quartz集群部署,Quartz源码分析

文章目录 一、Quartz 基本介绍二、Quartz Java 编程1、文档2、引入依赖3、入门案例4、默认配置文件 三、Quartz 重要组件1、Quartz架构体系2、JobDetail3、Trigger&#xff08;1&#xff09;代码实例&#xff08;2&#xff09;SimpleTrigger&#xff08;3&#xff09;CalendarI…

腾讯云从业者认证考试考点——云网络产品

文章目录 腾讯云网络产品功能网络产品概述负载均衡&#xff08;Cloud Load Balancer&#xff09;私有网络&#xff08;Virtual Private Cloud&#xff0c;VPC&#xff09;专线接入弹性网卡&#xff08;多网卡热插拔服务&#xff09;NAT网关&#xff08;NAT Gateway&#xff09;…

安全文件传输的重要性及其对企业的影响

在当今的信息时代&#xff0c;企业之间的文件传输已经成为日常工作的重要组成部分。无论是在商务合作、人力资源还是财务审计等方面&#xff0c;文件传输都发挥着关键的作用。然而&#xff0c;随着网络技术的发展&#xff0c;网络安全问题也日益突出&#xff0c;泄漏、篡改、丢…