精华内容
下载资源
问答
  • 资产发现技术方案

    千次阅读 2019-06-26 13:10:47
    文档中的全部内容属未经允许,不可全部或部分发表、复制、使用于任何目的 目录 1 文档规范 3 1.1 完整 3 1.2 准确 3 1.3 清晰 3 1.4 简洁 3 1.5 稳定 4 2 综述 4 2.1 概述 4 2.2 需求卡片 4 ...4.4 技术...

    1 开始步入正题
    lets go
    2 综述
    2.1 概述

    资产发现(探测)常需要对一定范围内的主机或应用系统指纹识别(对操作系统版本、开放端口、提供的服务、服务版本进行识别进行识别)进行摸排,区别于传统资产发现,该产品具备自动探测发现未知(未管理)资产功能,并对资产进行全生命周期管理的功能,资产类型包括主机、网络设备、安全设备、数据库、中间件、应用组件(含数据,人员)等;具备资产新增和退役管理、属性自动更新等功能;具备资产类型和系统指纹自定义功能,实现全类型覆盖管理。资产发现采用分布式组件化设计,主被动资产发现(主动在于主动进行网络主机探测、端口探测扫描,硬件特性及版本信息检测,被动在于被动探测方法是指采集目标网络的流量,对流量中应用 层 HTTP,FTP,SMT等协议分析,从而实现对网络资产信息的被动探测)方式相结合,主动探测主要用于对未知网络下的资产探测,被动扫描主要用于持续性的监听已知网络下的未发现资产,并通过信息补全和深度扫描等方式完成资产属性的补全,最终实现全量资产的发现与生命周期的管理。
    注:目前需求未知,只能根据自己主观判断得出方案、技术、业务等语义及场景,具体业务需求还需产品有深入的认识和研究
    2.2 需求卡片
    需求编号(可由需求人员填写) 需求类型(可由需求人员填写)
    包含“采集时刻 + 采集者”信息 功能需求、非功能需求等
    来源(Who)(重要信息,方便追根溯源)
    产生需求的用户:最好有该用户的联系方式等信息
    用户背景资料:受教育程度、岗位经验,以及其他与本单项需求相关经验
    场景(Where、When)(重要信息,用来理解需求发生的场景)
    产生该需求的特定的时间、地理、环境等
    描述(What)(最重要的信息)
    尽量用(主语+谓语+宾语)的语法结构,不要加入主观的修饰语句
    原因(Why)(需求人员要保持怀疑的心,很多时候理由是假想出来的)
    为什么会有这样的需求,以及采集者的解释
    验收标准(How) 需求重要性权重(How much):
    (如何确认这个需求被满足了)

    1. 尽量用量化的语言

    2. 无法量化的举例解释 满足后(“1:一般”到“5:非常高兴”)
      未实现(“1:略感遗憾”到“5:非常懊恼”)
      需求生命特征(When) 需求关联(Which)

    3. 需求的紧急度

    4. 时间持续性 1. 人:和此需求关联的任何人

    5. 事:和此需求关联的用户业务与其他需求

    6. 物:和此需求关联的用户系统、设备;需求关联的其他产品等
      参考材料 竞争者对比
      在需求采集活动中的输入材料,只要引用一下,能找到即可 按照“1分:差”到“10分:好”进行评估:

    7. 竞争者对该需求的满足方式

    8. 用户、客户对竞争者及公司在该需求上的评价

    3 产品背景
    近几年,随着企业业务的多样化以及各类支撑平台和信息管理系统增多,网络规模不断扩大,网络设备,主机,安全设备等越来越复杂,信息安全管理部门同业务部门之间协调难度也日益凸显,传统的探针为支撑的网络探测方法已经难以满足现实情境的需求,一些基于网络扫描、网络流量分析、搜索引擎等技术的新型网络资产发现技术得到了重视。
    有时候经常需要对一定范围内的主机或应用系统进行摸排。传统基于人工统计,基于客户端实现困难非常大且效率非常低。采用新型的技术实现解决了用户的痛点问题,减轻了运维人员的时间成本,让其更注重业务上的安全。当然资产发现也可帮助安服人员实时了解暴露外网的高危端口,避免由高危端口开放而不知情导致入侵等问题。

    3.1 用户价值
     满足规范要求,对网络接入资产进行扫描
     实时掌握资产开发,降低系统被内、外部攻击风险,提升安全性
     解决传统类探测技术从繁琐的人工统 计发展到基于客户端的自动统计提升效率
     资产全生命周期的流程管理
    3.2 自身价值
     新型快速网络资产探测技术
     熟知暴露的高危端口,降低系统安全风险,提升安全性
     相比传统扫描技术提升资产发现能力和效率
     满足规范要求,实现快速发现,完善指纹信息,常态化管理

    4 技术选择
    4.1 原始场景
    目前市面上多数资产发现的网络会产生噪声影响,效率低,并且可能会影响业务的流转。且业务的多样化以及各类支撑平台和信息管理系统增多,网络规模不断扩大,网络设备,主机,安全设备等越来越复杂比较困难,传统基于人工统计,基于客户端实现困难。
    4.2 用户应用场景
    资产发现通过对网络资产发现(探测),了解目标网络内主机的操作系统类型、开放端口及其后 所运行的应用程序类型和版本信息.掌握目标网络的安全状况自动发现接入网络的资产,有时候经常需要对一定范围内的主机或应用系统进行摸排。新型的网络探测技术对目标网络运行的影响小,效率高。
    4.3 产品代价
    需要产品经理定期维护产品文档,收集需求,进行需求设计,解决项目上产生的问题。研发人员按照需求设计进行产品设计,实现功能,调试代码等。
    4.4 技术分析选择
    前期团队做过相应的技术调研,实现方式,文档整理等归纳梳理了各自的特点与缺陷,分析了新型网络资产探测技术所涉及的高速网络扫描、网络流量分析和网络资产指纹识别技术,优势所在,受影响的范围做出分析得出最优的解决方案和技术实现。
    网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息,为下一步的工作奠定基础。扫描工具的选取尤为重要。目前,有不少扫描工具可供选择,且各有特色。其中,Nmap以其强大而丰富的功能被绝大部分人所使用。

    4.4.1 传统技术方案分析
    传统网络资产探测 人工统计是最原始的资产探测方法 基于客户端的自动统计方法需要在每台设备上安装客户端,入侵性最强、成本较高,效率低下。可能会影响到业务系统的业务流转。
    4.4.2 SNMP协议
    广为执行的网络协议,它使用嵌入到网络设施中的代理软件来收集网络通信信息和有关网络设备的统计数据。代理不断地收集统计数据,如所收到的字节数等,并把这些数据记录到一个管理信息库(MIB)中,网管员通过向代理的MIB发出查询信号就可以得到这些信息
    缺点:每个目标主机需开启SNMP协议,繁琐的过程且导致安全问题层出不穷
    4.4.3 MassCan和Zmap
    端口扫描大家都不陌生,为了发现主机服务层次的安全风险,通常第一件事就是扫描端口确定服务开放状况,一个端口就代表着一个通信渠道,通常我们使用的端口扫描工具有Nmap、Masscan、Zmap等,各有优劣性,Nmap指纹识别较为完善、Masscan较为快速、Zmap较为中庸,为了满足全端口快速扫描又不会造成漏报。ZMap Masscan基于异步无状态扫描工具对扫描机制进行了改进,但通常只能进行端口扫描和主机发现,对操作系统、服务及应用的探测则无能为力
    4.4.4 Masscan+Nmap
    Masscan是大网段全端口扫描神器,就扫描速度来说应该是现有端口扫描器中最快的Nmap是基于响应协议栈指纹的网络资产探测工具的典型代表,我的思路是用Masscan进行第一遍的快速扫描,然后在进行Nmap(系统指纹信息是最全的)确认服务,实现快速全端口扫描,至于漏报则是建立在有一定结果的基础上进行的。
    4.4.5 总结
    采用新型的网络资产主动发现(探测) Masscan+Nmap,注意点:Masscan不能识别UDP扫描UDP服务有限,需用nmap增加UDP常用端口扫描。全端口扫描的速度得到了大幅提升外网端口的开放情况也了解的比较,借助Nmap丰富的服务指纹库来提高我们监控数据的准确性。Masscan和Nmap等结合的方式来实现高效准确的新型网络资产发现提供支撑。当然被动发现是基于网络流量分析的资产发现可根据不同用户需求选择对应的技术实现,也可关注基于搜索引擎的资产发现(适用场景不同)
    4.5 业务流程图
    如果产品功能复杂, 可省略

    5 方案设计
    5.1功能描述
    资产发现是通过新增资产发现任务,在任务列表可以对列表任务进行启动该任务进行支持多个ip段的自定义的端口下资产进行扫描并且入库,列表界面可以对资产扫描结果查看。Ip段管理是对ip段的新增和修改便于在新建资产发现任务的时候选择ip段进行扫描,待登记资产是对资产发现的所有资产进行一个汇总其中包括导入漏洞的资产进行资产发现通过管理人员去进行维护是硬件资产还是软件资产,指定区域并且到资产运维平台进行统一的资产管理。
    5.2总体设计
    包括资产发现任务,IP段设置,待登记资产。资产发现任务有新增资产发现任务,执行任务,修改,删除,查看结果,查看任务结果状态,导出等功能。IP段设置包括新增ip段供新建资产发现任务使用,待登记资产是未确定区域的资产。

    5.4资产发现任务
    5.1.1.1 功能描述
    资产发现任务的新建,手动;录入任务名称,支持任务类型三个:(1)周期任务,(2)定时任务,(3)立即执行并且支持Cron表达式。支持扫描端口类型三个:全端口,自定义端口,常用端口,手动录入ip段。支持查看任务结果

    5.1.1.2 总体设计
    5.1.1.3 新增资产发现任务
    在资产发现任务列表提供新增资产发现任务
    5.1.1.4 删除资产发现任务
    资产发现任务列表提供删除资产发现任务
    5.1.1.5 修改资产发现任务
    资产发现任务列表提供删除资产发现任务
    5.5 IP段管理
    5.1.1.6 功能描述
    提供IP段的新增,修改删除,查看详情。新增IP网段:手动录入网段名称,网段地址,网段类型。在IP段列表对IP进行新增,修改,删除。查看详情。

    5.1.1.7 总体设计
    IP段配置,主要功能有新增,修改,删除,查看详情功能。

    5.1.1.8 新增IP网段
    提供手动录入网段名称,网段地址,网段类型。
    5.1.1.9 删除网段
    提供IP段列表删除
    5.1.1.10 修改IP网段
    提供修改IP网段
    5.6待登记资产
    5.1.1.11 功能描述
    待登记资产是对没有进行划分的硬件资产和软件资产的资产作为资产发现。待登记资产提供搜索功能,资产的删除,导出,和修改以及查看详情。其中修改资产可以设置待登记资产里面的资产为硬件资产或者软件资产进行管理。
    5.1.1.12 总体设计
    待登记资产的总体设计,包括几个功能模块,待登记资产的查询,修改,删除和查看详情,修改可以编辑待登记为软件资产或者硬件资产。

    5.1.1.13 待登记资产流程

    5.1.1.14 待登记资产修改
    待登记修改设置待登记资产为硬件资产或者软件资产,提供手动录入,资产类型,所属的区域,以及其他指纹信息,主机名,端口。

    5.1.1.15 待登记资产删除
    提供对待登记资产列表的删除

    6 方案特点
    资产全生命周期的流程管理
    强大的资产主被动发现能力(被动发现是基于网络流量分析的资产发现)
    持续性的流量识别和分析能力(如果做网络流量分析的资产发现可纳入)
    深度扫描的暴露系统指纹信息能力
    资产信息信息补全
    分布式部署不干扰用户网络和业务系统的正常运行

    7 非功能说明
    从网络资产管理的角度看,网络资产探测能够为统一软硬件版本、更新升级软件和设备等工作提供信息基础。通过网络资产探测可以发现旧版本的软件,根据最新的威胁情报准确地启动响应措施,避免其存在的漏洞带来威胁。还可以发现非法资产,网络资产探测不仅为网络安全监控、威胁态势感知提供了系统认知基础。
    8 附录
    8.1 词汇表(举例)
    文档使用的生僻术语、引用的文档等信息进行解释说明。
    词语 解释
    资产 面向设备的集合
    系统 业务支撑系统中的一种资产类型,包括主机、数据库、网络设备、安全设备、中间件。
    协议 所有设备之间通信规则的集合
    端口 协议集成到操作系统的内核中,在操作系统中引入了一种新的输入/输出接口技术
    扫描工具 通过调用平台部署端上的Nmap+Masscan和工具,通过协议代理服务器完成运维,待发现主机无需打开Snmp协议。
    指纹识别 对操作系统版本、开放端口、提供的服务、服务版本进行识别进行识别

    展开全文
  • 诸神之眼——Nmap网络安全审计技术揭秘 第2章 活跃主机发现技术 “这个世界是否存在一台绝对安全的主机,它绝对不会受到来自网络上的攻击?” 这个问题的答案是肯定的,而且其实这种主机在日常生活中很常见,打造...
  • 5G之D2D技术

    万次阅读 2018-09-05 19:22:57
    D2D技术 D2D(device to device)技术是指通信网络中近邻设备之间直接交换数据信息的技术。通信系统或网络中,一旦D2D通信链路建立起来,传输数据就无需核心设备或中间设备的干预,这样可降通信系统核心网络的压力...

    D2D技术

    D2D(device to device)技术是指通信网络中近邻设备之间直接交换数据信息的技术。通信系统或网络中,一旦D2D通信链路建立起来,传输数据就无需核心设备或中间设备的干预,这样可降通信系统核心网络的压力,大大提升频谱利用率和吞吐量,扩大了网络容量。
    ——————————————D2D是5 G关键技术之一

    D2D应用场景

    • 智慧城市D2D
    • 智能家居D2D,各个家用电器直接进行数据交换
    • 车载D2D
    • 可穿戴设备D2D

    D2D系统设计影响因素

    在D2D通信模式下,近邻用户设备(UE,user equipment)不在通过基站(BS,base station)中继通信,而直接进行UE间的通信与链接。
    1. D2D设备发现与会话建立
    2. 资源分配
    3. 缓存技术
    4. D2D-MIMO

    1.设备发现与建立

    发现:

    把用户权限可分为2类:限制发现与公开发现。
    ——限制发现:UE在没用明确许可情况下是不允许被检测到的
    ——公开发现:只要当前UE是另一个设备的近邻设备,则可能被检测到,进而建立连接。

    基于编码的蜂窝D2D通信发现协议,利用包含设备移动应用的压缩信息发现短码实现设备发现。

    建立:

    当设备完成发现过程之后将建立连接
    基于IP检测的方法和D2D专用信令方法

    链路性能问题

    2.D2D资源分配

    1)面向干扰管理的的资源分配

    功率控制是一种直接限制干扰的方案,当一个信道同时被多个用户复用时,由于链路间的相互干扰,通过功率控制来最大化通信速率将成为一个非凸问题。

    待续》》》》》》

    展开全文
  • 最近面试了几家公司,都是java题,然后在面试过程中发现一般面试官会问的技术问题都可以在本文档找得到,一般会问servlet的生命周期、Struts和struts2的区别,hibernate、spring的认识、对象、修饰符的作用域、OOP的...
  • 技术接受模型(TAM,Technology Acceptance Model)

    万次阅读 多人点赞 2015-11-23 15:32:46
    技术接受模型(Technology Acceptance Model,简称TAM)是由美国学者戴维斯(Fred D. Davis, 1986)根据理性行为理论(Theory of Reasoned Action,简称TRA)在信息系统/计算机技术领域发展而来,用于解释和预测人们...

    技术接受模型(Technology Acceptance Model,简称TAM)是由美国学者戴维斯(Fred D. Davis, 1986)根据理性行为理论(Theory of Reasoned Action,简称TRA)在信息系统/计算机技术领域发展而来,用于解释和预测人们对信息技术的接受程度。其目的在找出一种有效的行为模式,用于解释信息技术中使用者接受新信息系统(IS,Information System)的行为,同时分析影响使用者接受的各项因素。此模型提供了一个理论基础,用以了解外部因素对使用者内部的信念(beliefs)、态度(attitudes)及意向(intentions)的影响,进而影响科技使用的情形,此模型能够普遍应用于解释或预测信息技术使用的影响因素。

     

    TAM以认知有用和认知易用为独立变数,使用者态度、行为意图和使用行为为相依变数。主张认知有用性与易用性会影响使用科技的态度,进而影响具体的行为表现,也主张人对IT的使用受其行为意图所影响。本模型主要是以认知有用性及认知易用性作为解释及推论使用者态度及行为意图,而认知有用性及认知易用性则受到外部变数影响。也就说,当用户面对一个新的技术时,认知有用性和认知易用性是两个主要的决定因素:

     
    • 认知易用性(Perceived ease-of-use,简称PEOU):用户在使用某一特定系统时,认为能为其省事减少用心费神的程度。

    • 认知有用性(Perceived usefulness,简称PU

    展开全文
  • kubernetes/k8s+SpringCloud全栈技术

    千人学习 2021-02-06 12:12:34
    整个K8S体系涉及到的技术众多,包括存储、网络、安全、监控、日志、DevOps、微服务等,很多刚接触K8S的初学者,都会感到无从下手,为了能让大家系统地学习,克服这些技术难点,推出了这套K8S架构师课程。Kubernetes...
  • 华为鸿蒙OS尖刀武器之分布式软总线技术

    万次阅读 多人点赞 2020-10-11 17:18:31
    4.2 软总线之发现连接:从手动发现,进化成自发现 4.3 软总线组网关键技术-异构网络组网 4.4 软总线之传输 5 畅享未来,鸿蒙系统使能智慧生活 1 没有人能够熄灭满天星光 华为开发者大会2020在广东东莞松山湖...

    本文 Github/javamap 已收录,有Java程序员进阶技术知识地图以及我的系列文章,欢迎大家Star。

    目录

    1 没有人能够熄灭满天星光

    2 必须得补的传统总线知识

    3 什么是分布式软总线?

    4 分布式软总线功能和原理

    4.1 分布式软总线的架构

    4.2 软总线之发现连接:从手动发现,进化成自发现

    4.3 软总线组网关键技术-异构网络组网

    4.4 软总线之传输

    5 畅享未来,鸿蒙系统使能智慧生活


    1 没有人能够熄灭满天星光

    华为开发者大会2020在广东东莞松山湖欧洲小镇举办,在主题演讲环节中,华为消费者业务总裁余承东宣布“鸿蒙”系统升级到2.0版本(HarmonyOS 2.0),余总表示,“鸿蒙”系统将在12月份推出手机版本,明年华为的手机将全面支持“鸿蒙”系统。

    “没有人能够熄灭满天星光,每一位开发者,都是华为要汇聚的星星之火”,华为消费者业务CEO余承东说,华为将全面开放核心技术、软硬件能力,与开发者们共同驱动全场景智慧生态的蓬勃发展。

    图片

    在这场发布会上也详细讲解了分布式软总线的概念,下面我们来看一下分布式软总线是不是真的硬核,会给我们以后的生活带来什么影响?

    2 必须得补的传统总线知识

    总线英文名叫Bus,你猜的没错也是公共汽车的意思。总线是一个非常广泛的概念,在传统计算机硬件体系中应用的非常广泛。

    总线是一种内部结构,它是cpu、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。

    在计算机系统中,各个部件之间传送信息的公共通路叫总线,微型计算机是以总线结构来连接各个功能部件的。按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。

    传统总线的典型特征:

    • 即插即用

    • 高带宽

    • 低时延

    • 高可靠

    • 标准

    3 什么是分布式软总线?

    分布式软总线技术是基于华为多年的通信技术积累,参考计算机硬件总线,在1+8+N设备间搭建一条“无形”的总线,具备自发现、自组网、高带宽低时延的特点。

    简单解释一下什么是1+8+N:

    1指的是手机

    8代表车机、音箱、耳机、手表/手环、平板、大屏、PC、AR/VR

    N泛指其他IOT设备

     

    HarmonyOS分布式软总线

    全场景设备间可以基于软总线完成设备虚拟化、跨设备服务调用、多屏协同、文件分享等分布式业务。

    分布式软总线的典型特征:

    • 自动发现/即连即用
    • 高带宽
    • 低时延
    • 高可靠
    • 开放/标准

    4 分布式软总线功能和原理

    4.1 分布式软总线的架构

    图片

    通过协议货架和软硬协同层屏蔽各种设备的协议差别,总线中枢模块负责解析命令完成设备间发现和连接,通过任务和数据两条总线实现设备间文件传输、消息传输等功能。

    分布式总线的总体目标是实现设备间无感发现,零等待传输。实现这个目标需要解决三个问题:

    (1)设备间如何发现和连接?

    (2)多设备互联后如何组网?

    (3)多设备多协议间如何实现传输?

    下面带着这三个问题我们一探究竟。

    4.2 软总线之发现连接:从手动发现,进化成自发现

    传统的设备发现是手动的,需要人干预,以生活中常见的一个例子讲解:

    比如手机上有很多照片需要传到个人PC上,我们可以采用蓝牙传输,首先要打开手机和PC的蓝牙发现功能,手机或者PC点击搜索设备,然后互相配对授权即可连接上,成功连上后就可以肆无忌惮的发送照片啦。

    在分享照片这个场景中有很多人为的动作:开启蓝牙发现功能、搜索设备、配对授权,这确实有点麻烦,耗费了很多时间,可能会降低分享的意愿。

    图片

    软总线提出了自动发现的概念,实现用户零等待的自发现体验,附近同账号的设备自动发现无需等待。

    4.3 软总线组网关键技术-异构网络组网

    上面的例子中手机传照片是通过蓝牙,假如PC没有蓝牙功能只有WIFI,在传统的场景中这种可能就不能实现分享传输了。

    图片

    软总线能否做到手机通过蓝牙传输,PC通过WIFI接收照片呢?

    答案是:当然可以。软总线提出了异构网络组网可以很好解决设备间不同协议如何交互的问题。

    图片

    设备上线后会向网络层注册,同时网络层会与设备建立通道连接,实时检测设备的变换。网络层负责管理设备的上线下线变换,设备间可以监听自己感兴趣的设备,设备上线后可以立即与其建立连接,实现零等待体验。

    软总线可以自动构建一个逻辑全连接网络,用户或者业务开发者无需关心组网方式与物理协议。

    对于软件开发者来说软总线异构组网可以大大降低其开发成本。

    传统开发模式:

    在传统开发模式中开发者需要适配不同网络协议和标准规范。

    分布式开发模式:

    在HarmonyOS分布式开发模式中开发不再需要关心网络协议差异,业务开发与设备组网解耦,业务仅需监听设备上下线,开发成本大大降低。

    4.4 软总线之传输

    传统协议的传输速率差异非常大,时延也难以得到保证。

    软总线传输要实现的目标:

    • 高带宽(High Speed)
    • 低时延(Low Latency)
    • 高可靠(High Reliability)

    软总线要实现的这三大目标的尖刀武器是:极简协议。

    图片

    将中间的四层协议栈精简为一层提升有效载荷,有效传输带宽提升20%

    极简协议在传统网络协议的基础上进行增强:

    • 流式传输:基于UDP实现数据的保序和可靠传输;
    • 双轮驱动:颠覆传统TCP每包确认机制;
    • 不惧网损:摒弃传统滑动窗口机制,丢包快速恢复,避免阻塞;
    • 不惧抖动:智能感知网络变化,自适应流量控制和拥塞控制;

    5 畅享未来,鸿蒙系统使能智慧生活

    鸿蒙系统的使命和目标是将不同设备的串联起来,成为设备的“万能语言”,实现万物互联的终极目标。

    变化一:软件开发从业者的福音

    以前开发一款APP不仅需要为手机、手表、平板、电视等不同终端专门设计APP版本,而且还要为同类终端的不同品牌(华为、小米、OV)设计不同的APP版本。

    而有了鸿蒙分布式系统架构,只需要开发一个版本,鸿蒙可以帮你“翻译”成不同终端的对应版本,真正实现一次开发就能在不同的终端上运行。

    图片

    看到这估计很多程序员们会仰天长叹:终于可以早点下班了!

    变换二:可以活得更懒

    鸿蒙系统分布式架构能让你在使用某个APP软件的时候,比如看视频,可以把屏幕随意切换到电视、电脑、手机、平板、投影仪等任何一个设备的界面上。

    你也不必满桌子找各种遥控器了,一个手表一个手机就可以控制家里的空调、电饭煲、汽车空调、音响、电视、电脑、门口的摄像头以及所有能联网的所有东西。

    图片

    这就是鸿蒙所构想的“万物互联”,让一个系统连接起所有上网的智能设备。大家期待吗,让我们拭目以待吧。

     

    我正在参加 CSDN 的【鸿蒙技术征文】活动,请给我点赞支持。

     

    -- END --

    日常求赞:你好技术人,先赞后看养成习惯,你的赞是我前进道路上的动力,对我非常重要。

    加油技术人!

    简介: 博主从华中科技大学硕士毕业,是一个对技术有追求,对生活有激情的程序员。几年间浪迹于多个一线互联网大厂,具有多年开发实战经验。

    微信搜索公众号【爱笑的架构师】,我有技术和故事,等你来。

    文章持续更新,在 Github/javamap 中可以看到我归档的系列文章,有面试经验和技术干货,欢迎Star。

    展开全文
  • 算法技术手册 - 中文版

    千次下载 热门讨论 2012-07-16 00:49:34
    《算法技术手册》内容简介:开发... · 发现不同算法之间相似的设计哲学  · 学习高级数据结构,来提升算法的性能  通过《算法技术手册》,您能学到如何提升算法的性能,这将是您的软件应用程序走向成功的关键。 
  • 蜜罐技术

    千次阅读 2019-01-25 09:33:47
    蜜罐技术,可以设置一个满是漏洞的假服务器,这样很容易被攻击者所发现。在攻击者对蜜罐服务器进行攻击的同时,我们就可以借由反拍照技术,来分析攻击者的攻击行为,比如获取攻击者的IP,进行针对性的拦击阻断。从而...
  • 聚类分析主要是根据事物的特征对其进行聚类或分类,即所谓物以类聚,以期从中发现规律和典型模式。这类技术是数据挖掘的最重要的技术之一。除传统的基于多元统计分析的聚类方法外,近些年来模糊聚类和神经网络聚类...
  • 研究方法、技术路线、实验手段、关键技术是申请书最重要的内容。...如何解决科学问题,如何探索科学本质,怎样发现新的现象。 对复杂的技术路线和研究方法采用流程图或图表来说明。 3、实验手段。与.
  • 我为什么劝你不要过度纠结于技术细节?

    万次阅读 多人点赞 2018-03-16 00:00:00
    给陷入互联网狂欢的技术人员泼一盆冷水。一周前,一个群里有一位朋友,上来就破口大骂“Python垃圾语言”、“效率极差”,一开始我没有在意,后来他开始发红包骂Python。我并不是一个Python粉,但是看到这里,我觉得...
  • 前端技术体系与发展计划

    万次阅读 多人点赞 2020-06-03 15:05:53
    最近和很多已经工作了的同学聊天,发现大家都遇到了很多的问题或者说是烦恼。整理了一下,大体可以分为两个大的种类: 关于前端技术体系的问题 关于技术能力发展的问题 从这些问题中,我抽出来几个比较具有代表性...
  • 微服务技术栈有哪些

    万次阅读 2020-12-07 16:30:49
    3、服务注册与发现 4、服务调用 5、服务熔断器 6、负载均衡 7、服务接口调用(客户端调用服务的简化工具) 8、消息队列 9、服务配置中心管理 10、服务路由(API网管) 11、服务监控 ...
  • 自然辩证法作业--科学与技术的关系

    千次阅读 2018-12-04 00:21:10
    科学与技术的关系 摘要 本文首先分别梳理下科学的概念和技术的概念,再分析两者之间的异同点。在此基础上,探讨了科学对于技术的理论依据和指导作用;也总结了技术的发展对于科学发展的促进和验证作用。中间,会简单...
  •     1953年,沃森和克里克发现了DNA的双螺旋结构,随后,分子生物学研究发展迅速。20世纪70年代,DNA测序技术发明。2001年,首个人类基因组图谱绘制完成。 图1:沃森和克里克创建的DNA双螺旋结构       ...
  • 大数据技术 ,就是从各种类型的数据中快速获得有价值信息的技术。 大数据 领域已经涌现出了大量新的技术,它们成为大数据采集、存储、处理和呈现的有力武器。大数据处理关键技术一般包括:大数据采集...
  • 如何量化考核技术人的 KPI?

    万次阅读 2018-08-20 10:04:31
    阿里妹导读:对技术人来说,技术是成长的“核心”。然而,在实际工作协作中,技术的重要性常常被业务所掩盖,造成先业务后技术的现象。 针对这个痛点,阿里高级技术专家张建飞提出了自己的解决思路,希望能与大家...
  • 互联网构架技术全景图

    千次阅读 2019-03-01 17:28:26
    再将视角放大,你会发现整个互联网行业的技术发展,最后都是殊途同归。 抛开 BAT 各自差异很大的业务,站在技术的角度来看,其实 BAT 的技术架构基本是一样的。再将视角放大,你会发现整个互联网行...
  • 微信小程序开发需要什么技术

    万次阅读 多人点赞 2019-09-16 11:47:52
    微信成为一种生活方式的目标已经实现,可以说微信已是移动互联网中的独立生态... 有过编程基础的工程师,在接触到wxml之后你才会发现,其实这个语言的编程理念和html网页的编程技术是类似的,当你研究一点时间后就...
  • 微服务之springcloud技术

    千次阅读 2018-03-05 04:25:35
    一、微服务架构图: 二、技术介绍:(技术选型随着代码的编写会完成) 关于技术选型,我盗了一张...服务注册和服务发现:consul服务健康检查:consul配置管理:consul、archaius集群容错:hystrix计数监控:codahale-m
  • SpringCloud微服务核心技术精讲

    千人学习 2019-12-13 21:19:17
    2、从本质入手,使用最简单的Spring Boot搭建微服务,让你认清微服务是一种思想和解决问题的手段,而不是新兴技术。   3、讲解Spring Boot 与 Spring Cloud 微服务架构之间的联系,原生的RestTemplate工具,...
  • 技术类电子书pdf下载网站

    万次阅读 2018-07-11 11:55:31
    java知识分享网 视频网课网站:IT教程网 http://www.52download.cn/wpcourse/ 刚发现一个大神的51CTO博客上很多人工智能方向的pdf书籍,放上链接 http://blog.51cto.com/3215120...
  • 最近在整理智能一代云平台的相关资料,发现一年前我们进行三周的技术选型的讨论以及最终方案的确认;自己有幸能从头到尾全程参与,对个人的技术体系有很大影响;在此整理一下; 【技术研究及方案确认】 一、研究...
  • 快速提升编程技术

    万次阅读 2019-06-25 23:28:47
    自从入行一来,发现自己每天都在边学边工作,但是学习的速度还是跟不上技术的发展速度,就拿前端举例,我记得我自己刚入行的时候还是jquery的天下,但是我刚学会jquery没过多久,jquery就被react,vue等前端JS框架...
  • 但是发现选择题错的太多了,大题目考了编程,但都是一些简单的编程题。大题目还有很多考的是信息技术这门学科的“文化性质”,这些也占据了一部分的分数。所以我认为,这门学科也是需要背的。背什么?研究真题,主要...
  • 由CSDN、创新工场联合主办的MDCC 移动开发者大会...大会以移动领域热点技术+典型应用案例实战为主的内容主旨,增设移动直播、VR开发等热点技术实战专场,满足移动开发者的新需求,以促进移动开发领域的分享和交流。
  • 网络拓扑自动发现 -sugarnms智能网管软件的基础   网络拓扑作为一种表示网络设备逻辑连接与物理连接...可以说,网络拓扑的自动发现是实现智能网络管理系统的技术关键,是构成智和网管软件的基础. 拓扑发现原理
  • 数据挖掘技术研究现状

    万次阅读 2014-12-17 15:24:31
    数据挖掘技术研究现状 张明奇 摘 要:数据挖掘作为当前国际学术界的一个研究热点,本文对它的研究意义、定义、分类等概念做了深入的阐述,详细...关键字:数据挖掘 知识发现 挖掘算法 挖掘过程 一、

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,731,268
精华内容 692,507
关键字:

发现技术