- 博客(52)
- 收藏
- 关注
原创 不正确的 clone() 方法实现与修复方案
Java中clone()方法常因浅拷贝引发问题,特别是对象包含可变引用字段时。典型错误是仅复制引用而未复制引用对象内容。解决方案包括:1)深度拷贝,手动复制所有可变字段;2)序列化深拷贝,通过序列化实现完全独立拷贝;3)推荐替代方案是使用复制构造函数或工厂方法。关键修复原则是对可变字段进行深度拷贝,处理继承链,并采取防御性复制。最佳实践建议优先使用复制构造函数而非clone()方法,因其更安全直观。注意:Cloneable接口存在设计缺陷,新代码应避免使用。
2025-07-26 21:59:04
851
原创 数组toString方法及类型检测修复方案
JavaScript数组的toString()方法被重写为返回逗号分隔的元素字符串,而非标准的[object Array]类型标识。要获取准确类型信息,推荐三种方案:1)使用Object.prototype.toString.call(arr)获取标准类型标识;2)使用Array.isArray()进行类型检查(推荐);3)ES6+可通过Symbol.toStringTag获取类型标签。实际应用中,类型检查推荐Array.isArray(),需要类型字符串时使用Object.prototype.toStri
2025-07-24 21:41:45
513
原创 AI革命带来的便利
AI技术正深度融入医疗、城市治理、教育等各领域。医疗方面,AI导诊、手术机器人等提升诊疗效率,慢性病管理更精准;城市治理中,智慧防汛、噪音管控等系统提升应急响应能力;教育领域,个性化学习方案和AI创作工具助力教育公平。此外,AI终端设备重构交互方式,绿色技术推动可持续发展。这些应用在提升效率的同时,也面临如何平衡技术发展与伦理的挑战,未来需秉持普惠原则,实现技术与人类福祉的共生。
2025-07-21 22:22:42
407
原创 负的 Content-Length 问题解析与修复方案
HTTP协议严格规定Content-Length必须为非负整数,负值会导致客户端拒绝、安全漏洞和服务异常。常见成因包括计算错误、整数溢出、框架缺陷和代理篡改。修复建议:1)正确计算内容长度并添加校验;2)处理大文件时使用long类型或分块传输;3)动态内容启用分块编码;4)升级相关组件。排查工具推荐抓包分析和日志调试,最佳实践建议优先使用分块传输,避免手动设置负值,对未知长度内容应省略该头字段。
2025-07-20 21:23:39
1404
原创 调用 System.gc() 的弊端及修复方式
摘要:手动调用System.gc()存在诸多弊端,包括不可控的执行时机、严重的性能问题(如Stop-The-World停顿)、干扰JVM自优化机制以及不同JVM的行为差异。最佳实践是完全避免显式调用,改用JVM参数禁用或轻量级建议回收。应通过优化内存设计、使用弱引用、分治大对象等改善内存管理,并配合GC日志分析和参数调优。仅在极少数测试或堆外内存管理场景可能需手动GC。核心原则是信任JVM的自动GC机制,通过监控和代码优化而非手动调用来解决内存问题。
2025-07-17 21:09:56
654
原创 不安全的 SSL:主机名验证功能被禁用与修复方案
主机名验证是SSL/TLS连接的核心安全机制,禁用会导致中间人攻击、身份伪造等风险。摘要指出常见禁用场景包括测试环境、老旧代码库和错误配置,并提供各语言修复方案(Java/Python/Node.js/.NET),强调生产环境必须启用验证。建议测试环境使用有效证书或配置本地CA,并给出自签名证书生成示例。最后提出加固措施:证书监控、升级依赖库和安全扫描,强调主机名验证不可禁用,应通过正确配置解决验证问题。
2025-07-16 22:09:19
1060
原创 国内大模型技术与应用综述
国产大模型已形成“技术-场景-生态”三角驱动:百度文心领跑多模态、阿里通义优化成本效能、月之暗面颠覆Agent范式、DeepSeek深耕代码场景。未来竞争聚焦“垂直场景渗透力”与“普惠生态构建力”,中国AI正从技术跟跑转向生态共创357。
2025-07-15 21:32:14
1211
原创 调用 System.runFinalizersOnExit() 的风险与解决方法
摘要: System.runFinalizersOnExit() 已被废弃(Java 1.2+标记为@Deprecated,Java 9+移除),存在线程安全、不可预测行为及性能问题。替代方案: ShutdownHooks(推荐):通过Runtime.addShutdownHook()安全清理资源,兼容所有版本; 显式资源管理(Java7+):使用try-with-resources或AutoCloseable接口即时释放资源; 清理工具类:集中管理资源注册与关闭。 避免依赖废弃的finalize()和ru
2025-07-14 23:48:23
662
原创 XML实体扩展注入与防御方案
XML实体扩展注入(XML炸弹)是一种利用递归实体扩展导致系统资源耗尽(DoS)的攻击技术。攻击者通过构造多层嵌套的XML实体,使少量数据在解析时产生指数级膨胀(如1000倍扩展)。防御措施包括:1)禁用DTD处理;2)限制外部实体和实体扩展;3)启用安全处理模式(如Java的FEATURE_SECURE_PROCESSING)。各语言(Java/Python/C#/PHP)均有相应防护配置,最佳实践应结合输入过滤、资源限制和解析器更新。该攻击与XXE不同,但禁用DTD可同时防御二者。
2025-07-13 14:16:21
1331
原创 XML外部实体注入与修复方案
XML外部实体注入(XXE)是一种严重的安全漏洞,攻击者利用XML解析器处理外部实体的功能读取服务器文件、发起SSRF攻击或执行拒绝服务攻击。修复方案包括:1)禁用XML解析器的外部实体处理功能;2)使用安全的XML库如defusedxml;3)输入验证过滤敏感关键字;4)输出编码避免直接输出;5)服务器层防御如WAF规则。关键原则是彻底禁用DTD和外部实体解析,并通过安全测试验证防护效果。
2025-07-12 07:56:19
1224
原创 数据跨越信任边界及修复方案
数据跨越信任边界问题是指数据从高信任区域流向低信任区域时产生的安全风险,涉及隐私合规和业务风险。典型场景包括跨境传输、第三方共享、云服务迁移和内部系统互通。系统性解决方案包含五个层面:数据分级与映射、技术性防护(加密/脱敏)、合约与流程控制、架构优化(数据驻留/边缘计算)以及持续监控与响应。关键原则是尽量不共享或跨境传输数据,必须传输时确保数据不可读、不可逆并及时销毁。企业需定期进行渗透测试和合规审计,将风险转化为可控成本。
2025-07-10 22:06:10
1233
原创 XSLT注入与安全修复方法
XSLT注入是一种安全漏洞,攻击者通过操纵XSLT输入参数执行恶意操作,如文件读取、远程代码执行等。主要攻击场景包括读取敏感文件、SSRF攻击和拒绝服务等。修复方法包括:严格输入验证、禁用危险函数、安全参数传递、限制处理器功能、输出编码和使用沙箱环境。防御核心是控制输入源与限制处理器能力,而非依赖黑名单过滤。关键原则是绝不信任用户输入。
2025-07-08 21:56:14
1176
原创 操纵设置漏洞与修复方法总结
摘要: “操纵设置漏洞”指攻击者篡改配置、参数或状态来绕过安全限制,常见类型包括权限绕过、参数篡改、配置项篡改、功能标志滥用和状态篡改。修复策略需贯彻“不信任用户输入”和“服务端权威验证”原则,具体措施包括:严格访问控制(如RBAC/ABAC)、输入验证(白名单、强类型转换)、安全配置管理(敏感信息隔离)、功能标志服务端控制,以及保护状态完整性(如JWT签名验证)。纵深防御需结合安全编码、审计日志和渗透测试,确保系统安全性。核心在于服务端始终进行权限校验和输入验证,避免依赖客户端数据。
2025-07-07 22:13:50
663
原创 进程控制中URL攻击与修复方法
URL处理环节易受攻击,常见威胁包括命令注入、路径遍历、SSRF和协议漏洞。防御措施包括:严格输入验证(白名单校验、协议限制);安全调用系统命令(参数化调用、最小权限);路径安全处理(解析校验);网络层控制(禁止内网访问);URL规范化处理;高风险操作沙箱隔离。核心原则是不信任用户输入,需通过多层防御(输入校验+安全调用+权限控制)降低风险,并定期进行安全审计。建议使用参数化命令调用、限制协议类型、校验路径合法性等具体方法来加固URL处理过程。
2025-07-06 15:40:19
751
原创 OGNL表达式注入与修复方法总结
OGNL表达式注入是Java框架(如Struts2)中的高危漏洞,攻击者通过恶意输入执行任意代码,可能导致RCE或数据泄露。漏洞成因在于用户输入未经过滤直接传入OGNL解析器,或框架动态解析表达式时存在缺陷。防护措施包括:严格输入过滤(白名单验证)、禁用动态表达式执行、使用类型安全参数绑定、及时升级框架版本、配置OGNL安全沙箱。Struts2用户应特别注意禁用静态方法访问等安全配置,并避免直接拼接用户输入到表达式。检测时可使用OWASP ZAP等工具进行扫描,关键是要建立多层防御机制。
2025-07-05 10:46:00
740
原创 路径遍历攻击与修复
路径遍历攻击(Path Traversal),也称为目录遍历攻击(Directory Traversal),是一种常见的Web安全漏洞。攻击者利用该漏洞可以访问应用程序预期访问范围之外的文件和目录,甚至可能读取、修改或删除服务器上的敏感文件(如配置文件、系统文件、源代码、用户数据等)。
2025-06-27 21:53:49
833
原创 重定向攻击与防御
摘要: 重定向攻击包括ICMP重定向、URL开放重定向、DNS劫持和端口重定向等类型,攻击者通过伪造路由信息或篡改跳转目标实施中间人攻击或钓鱼。防御需分层部署:网络层(禁用ICMP重定向、交换机验证)、应用层(URL白名单、输入过滤)和基础设施层(DNSSEC、路由器加固)。创新方案如可编程交换机主动验证可有效阻断伪造报文,企业应结合WAF和日志监控实现动态防护,核心原则是贯彻“零信任”机制,对所有重定向请求进行严格认证。
2025-06-26 22:30:45
1069
原创 缺少 XML 验证与资源注入修复
未经验证的XML解析可能导致安全漏洞,攻击者可利用未校验DTD/XML schema的特性注入恶意内容。示例代码中关闭了验证功能,直接解析XML文件,存在被攻击风险。解决方案是必须对不可信XML文档进行模式校验。 资源注入漏洞发生在攻击者通过用户输入控制资源标识符时,可能访问受保护资源。示例中直接从请求参数获取端口号建立套接字,存在安全隐患。建议采用白名单机制严格限制允许的资源标识符,比黑名单更安全可靠。两种漏洞都需对用户输入进行严格验证和过滤。
2025-06-24 22:34:13
525
原创 日志伪造与修复
摘要:日志记录未验证的用户输入可能导致日志伪造攻击,攻击者可注入恶意内容破坏日志完整性。示例代码中若直接记录未经处理的用户名,当输入包含换行符时会产生误导性日志信息。修复方案建议采用正则表达式验证输入格式(如仅允许字母数字和下划线),对非法输入记录统一信息而非原始内容。该方法通过输入验证防止日志注入,确保日志数据的真实性和可靠性。
2025-06-21 14:59:45
472
原创 导入危险文件与修复方法
【摘要】未经验证的用户输入控制JSP动态文件包含可能导致远程代码执行漏洞。示例代码通过request.getParameter()直接获取模板参数值进行包含,攻击者可构造恶意URL包含外部文件。修复方案包括:对文件大小和类型进行限制,实施文件名安全检查,将临时文件存储在非Web目录,以及建立合法文件白名单机制。核心防护措施是对所有用户输入进行严格验证,建议采用白名单方式限制可包含的文件范围。
2025-06-19 22:01:04
384
原创 跨站请求伪造与修复
摘要:CSRF攻击通过伪造客户端请求实施,如未防护的银行转账表单。防护措施包括:1)重要操作时二次验证;2)添加验证码;3)表单中加入不可预测的隐藏Token(如随机字符串)。服务器需验证Token合法性,Token复杂度越高,防护效果越好。示例中,通过在用户创建表单中加入req_id隐藏字段来实现防护。
2025-06-17 20:59:58
581
原创 存储型 XSS与修复
摘要:存储型XSS攻击源于应用程序未校验后端数据,直接将不可信内容输出至网页。如JSP代码从数据库获取员工姓名时,若未验证输入的name值,攻击者可注入恶意脚本。防御措施包括:1)输入验证(如限制数据类型);2)根据输出位置对数据进行HTML/JS等编码;3)设置HttpOnly防止Cookie劫持。相关安全标准如CWE-79、OWASP TOP 10等均将XSS列为核心风险。代码示例展示了JavaEE中HttpOnly的配置方法。(149字)
2025-06-16 20:35:27
645
原创 安全漏洞及修复方案
【安全漏洞及修复方案摘要】 动态解析代码漏洞:通过ScriptEngine执行未校验的用户输入可能导致代码注入攻击(如执行系统命令)。修复方案:1)避免直接解析用户代码;2)建立合法操作白名单;3)严格过滤特殊字符(括号、运算符等)。 正则表达式注入:拼接用户数据到正则表达式时存在攻击风险。修复方案:对正则元字符(如()[]?*{}|)进行转义处理。 DOM注入风险:JS中未经处理的动态创建DOM可能导致攻击。解决方案:对插入HTML的数据进行转义处理。 (150字)
2025-06-15 16:07:20
411
原创 XMLDecoder、LDAP 注入与修复
摘要:本文分析了两种常见的安全漏洞——XMLDecoder注入和LDAP注入。在XMLDecoder注入中,攻击者通过构造恶意XML文档实现反序列化攻击,导致服务器执行任意代码。LDAP注入则利用特殊字符修改查询结构,获取未授权数据或绕过认证。两种攻击的根本原因都是用户输入未经充分验证。修复方案包括:避免直接处理不可信数据、使用白名单验证输入、对特殊字符进行编码转义。针对LDAP查询,建议使用专用API(如Spring的EqualsFilter类)构建安全的查询语句。
2025-06-14 15:55:34
1290
原创 XPath 注入与修复
XPath注入是一种通过构造恶意输入改变查询逻辑的攻击方式。示例代码中,攻击者可输入"1'or'1'='1"使查询条件恒真,从而获取全部邮件地址。根本原因是用户输入被直接拼接为XPath查询命令。修复方法是将用户输入强制转换为整数类型,避免XPath元字符被解释为命令。通过参数类型检查和转换(如Integer.parseInt),可以确保输入值只能作为数据而非命令被执行,有效防止注入攻击。
2025-06-13 21:48:21
686
原创 XML 注入与修复
XML注入攻击与SQL注入类似,攻击者通过输入恶意代码获取非授权权限。示例中用户注册数据未转义直接存入XML文件,攻击者可插入伪造节点(如添加管理员账户)。修复方法是对用户输入的关键字符(如<、>、"等)进行XML转义处理。具体实现是在保存数据前使用xmlencode()函数对输入参数进行过滤,防止恶意代码被解析为XML节点。该漏洞可通过严格输入验证和转义处理有效防范。
2025-06-12 20:46:49
722
原创 SQL 注入:iBatis与修复
指令时需要动态加入约束条件,可以通过创建一份合法字符串列表,使其对。类中可以对输入字符串进行转义,如果使用正确的话,可以防止。命令,达到入侵数据库乃至操作系统的目的。指令,会使攻击者篡改指令的含义或者执行任意的。例如:下面代码片段中,动态构造并执行了一个。中的任意字符串,它们可以使用下面的关于。查询的上下文,使程序员原本要作为数据解。注入攻击的根本原因在于攻击者可以改变。析的数值,被篡改为命令了。四川久远银海软件股份有限公司。四川久远银海软件股份有限公司。指令中的不同元素,来避免。
2025-06-11 21:40:11
1185
原创 SQL 注入:JDO与Hibernate
JDO(Java数据对象)是一种Java对象持久化规范,提供透明的数据存储功能,支持多种数据源(关系数据库、文件、XML等),简化了开发人员的工作。持久化是将瞬时数据转为持久数据的过程,JDBC和文件IO都是持久化机制。在使用Hibernate等ORM框架时,SQL注入风险需要注意。防范措施包括:参数绑定、使用setParameter()/setProperties()方法、对特殊字符进行过滤等,推荐使用Spring的StringEscapeUtils.escapeSql()方法处理参数。这些方法可以有效降
2025-06-09 22:46:37
641
原创 SQL 注入开放与修复
SQL注入攻击通过注入恶意代码篡改SQL查询语句,威胁数据库安全。典型示例是通过构造特殊输入(如validuser' OR '1'='1)绕过认证。根本原因是未对用户输入进行有效过滤,导致数据被当作命令执行。防范措施包括:1)使用参数化查询(如PreparedStatement),对输入进行自动转义;2)对动态SQL构建严格输入验证。修复方案展示了如何通过预编译语句和长度检查来有效防范SQL注入,确保用户输入仅作为数据处理而非命令执行。(149字)
2025-06-08 08:59:49
711
1
原创 防止命令注入的方法
摘要:针对用户输入的安全处理主要包括两种方法:(1)对非受信输入进行净化,删除不安全字符;(2)采用白名单机制,限制用户只能输入预定义的安全数据。示例1展示了使用正则表达式验证输入格式,示例2则通过将用户输入转换为枚举值来确保安全性。这两种方式都能有效防止命令注入等安全威胁,其中白名单方式更为严格可靠。
2025-06-07 10:32:34
215
原创 代码安全规范1.1
命令注入是一种安全漏洞,当程序执行外部命令时未对用户输入进行过滤,导致攻击者可以注入恶意指令。文中列举了两个Java示例:第一个通过Runtime.exec()执行系统命令,攻击者可利用参数注入额外指令;第二个Web应用案例中,未验证的备份类型参数可能被利用删除系统文件。这些漏洞都源于未对用户输入进行正确处理,使攻击者能够操纵程序执行非预期命令,造成严重后果。
2025-06-06 23:43:04
370
原创 界面布局表单规范
本文介绍了24条前端开发规范,涵盖页面布局、表单设计、数据展示和安全性等方面。规范要求表单输入框采用3列布局,按钮必须使用toolbar标签,表格中长数据需添加showDetail属性,必填项需标注红星。在数据校验方面,规定了文本框长度限制、数字输入范围校验以及专用字段(如邮编、邮箱)的格式验证。安全性方面禁止JSP直接访问数据库,要求URL关键数据加密,并限制表格数据导出功能。此外还规范了标签属性排序、下拉列表默认值设置、查询结果分页等细节,以及按钮快捷键、页面标题格式等交互设计标准。
2025-06-06 00:23:49
1081
原创 Nginx 的配置文件
Nginx配置文件采用层次化结构,主要包含全局、事件、HTTP、服务器和位置等上下文。全局配置定义基础参数,HTTP上下文包含MIME类型、日志格式和性能优化指令。服务器块配置虚拟主机,通过位置块实现精细控制,支持静态文件处理、反向代理和负载均衡。HTTPS服务器需要配置SSL证书和加密协议。负载均衡通过upstream定义后端服务器组。配置文件采用继承机制,内层指令可覆盖外层设置。关键优化包括启用sendfile、Gzip压缩和缓存控制等。
2025-06-03 21:49:53
584
原创 Nginx反向代理
Nginx反向代理配置指南:通过修改Nginx配置文件(如/etc/nginx/nginx.conf),设置listen监听公网端口,proxy_pass指向内网服务地址(如192.168.1.100:8080),并配置proxy_set_header传递客户端信息。完成配置后需测试语法(nginx -t)并重启服务。进阶配置包括域名区分多服务、HTTPS加密及路径转发。安全建议开放防火墙端口、设置IP访问限制,并通过公网地址验证访问。遇502错误需检查内网服务状态及网络连通性。
2025-06-01 20:39:22
1260
原创 使用frp做内网穿透
摘要:本文详细介绍了使用FRP实现内网穿透的完整流程。包括阿里云服务器选购与安全组配置(7000、6000等端口)、服务端安装FRP(v0.51.2)及配置(含仪表盘功能)、客户端设置(SSH/RDP/HTTP映射)、安全组验证等关键步骤。同时提供进阶优化方案(开机自启、XTCP穿透)和常见问题解决方法(连接超时、端口冲突)。通过公网IP:6000访问内网SSH或7002连接远程桌面等典型应用场景,实现低成本(学生机9.5元/月)的内网服务外网访问。(150字)
2025-05-31 08:18:05
960
原创 SQL Server 中创建链接服务器
SQL Server创建链接服务器的两种方法:1)通过SSMS图形界面操作,依次配置服务器类型、提供程序、数据源和安全认证;2)使用T-SQL脚本,通过sp_addlinkedserver和sp_addlinkedsrvlogin存储过程实现。摘要包含配置步骤(如填写服务器地址、设置登录映射)、典型示例(连接SQL Server/Oracle/MySQL)和常见问题解决方法(权限、网络、驱动等),并说明了测试连接方式。
2025-05-29 22:35:34
1235
原创 解决idea与springboot版本问题
【摘要】SpringBoot3.2.0与JDK17组合使用时出现三类问题:1)缺失spring-web注解包;2)JDK17找不到tools.jar;3)fastjson依赖失效。问题根源在于旧版IDEA(2023以下)对JDK17支持不足。解决方案已验证有效:1)降级至JDK1.8;2)升级IDEA至2025版本。两种方法均可解决依赖解析异常问题,实际项目测试通过。(98字)
2025-05-28 21:08:53
872
3
原创 数据处理、异常处理、事务控制
本文摘要:Java开发规范主要涵盖数据处理、异常处理和事务控制三大方面。数据处理要求金额使用BigDecimal,避免使用Object类型参数,禁止将结果集存于session,推荐使用泛型集合。异常处理要求抛出AppException,Service层异常应抛出而非捕获,Action层需处理异常信息避免直接展示给用户。事务控制规定了Service配置模板,要求多数据源时事务代理与数据源一一对应,同一Service内方法需保持相同事务传播行为,查询操作可不加事务控制。这些规范旨在保证系统稳定性、数据准确性及事
2025-05-26 22:05:02
298
原创 DUBBO介绍
从服务模型的角度来看,Dubbo采用的是一种非常简单的模型,要么是提供方提供服务,要么是消费方消费服务,所以基于这一点可以抽象出服务提供方(Provider)和服务消费方(Consumer)两个角色。3、<dubbo:protocol/> 协议配置,用于配置提供服务的协议信息,协议由提供方指定,消费方被动接受。4、<dubbo:service/> 服务配置,用于暴露一个服务,定义服务的元信息,一个服务可以用多个协议暴露,一个服务也可以注册到多个注册中心。常用属性 address,指注册中心及ip。
2025-05-25 14:49:18
1149
原创 编写高质量的技术文档步骤
url: 数据库连接字符串,格式为postgresql://user:password@host:port/dbname。- 安装步骤(代码示例:`pip install sdk-package`)用户测试:招募Beta用户试用文档(记录反馈:"安装步骤第3步需要补充权限说明")- 核心功能(如:本API支持OAuth2.0鉴权)技术评审:开发人员核查代码示例(如确认SDK版本兼容性)- 错误代码表(如:ERR_401=鉴权失败)API接口文档(如《微信支付API V3文档》)
2025-05-24 14:59:27
1538
【软件开发工具】VS Code插件使用指南:功能介绍、安装方法、使用技巧与性能优化介绍了VS Code插
2025-07-06
【虚拟化技术】VMware虚拟机安装与配置:从软件安装到虚拟机创建及优化设置的详细指南
2025-06-28
【Python编程】使用OpenWeatherMap API的气象数据获取与处理:环境配置、鉴权及API调用示例了文档的主要内容
2025-06-28
【数据库开发】Delphi使用BDE配置及访问Oracle数据库:实现数据管理与查询功能
2025-06-07
### 编程语言Delphi7基础语法教程:Windows应用开发工具与Object Pascal语言详解
2025-06-06
【Web服务器管理】Nginx配置文件详解:核心上下文与指令解析及性能优化配置指南Nginx配置
2025-06-03
【云计算与网络安全】阿里云内网穿透搭建指南:使用frp实现多端口映射与远程访问配置教程文档的核心内容
2025-05-31
【Linux系统管理】常用命令汇总:文件操作、权限管理、进程控制及网络工具详解
2025-05-26
深度学习DeepSeek模型本地部署教程:硬件与软件要求及部署步骤详解介绍了DeepSeek模型
2025-05-23
【Java虚拟机】JVM调优的核心要点与常见优化策略:内存模型、垃圾回收及参数配置详解
2025-05-22
【JAVA开发规范】代码编写强制性规则与推荐实践:提升代码质量与安全性措施综述
2025-05-18
【Python编程】基于requests和BeautifulSoup的网页爬虫基础教程:从环境搭建到数据存储及反爬策略详解介绍了Python爬虫
2025-05-20
【数据库管理】SQL Server深度异常处理与优化:连接诊断、性能调优及数据一致性保障方案设计
2025-05-20
【界面设计与开发】Web应用界面布局及JavaScript编码规范:提升前端开发效率与代码质量
2025-05-19
【深度学习与自然语言处理】基于DeepSeek搭建RAG系统:实现文档加载、向量化及知识库问答功能的设计与实现
2025-05-18
deepseek本地部署教程【人工智能模型部署】DeepSeek本地部署教程:两种方式实现Windows系统下的快速部署与应用
2025-05-17
python安装使用教程【Python编程】Python3.9安装与配置:从零开始搭建开发环境及入门教程
2025-05-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人