SNMP(简单网络管理协议)

news2026/3/14 15:29:27
一、SNMP概述1.1 什么是SNMPSNMPSimple Network Management Protocol简单网络管理协议是TCP/IP协议簇中的应用层协议由互联网工程任务组IETF在RFC1157中定义。SNMP是一种用于网络管理的标准协议允许网络管理员监控网络上的设备、收集性能统计数据、配置设备以及处理网络中的故障。作为一种通用的网络管理协议SNMP能够实现对全网中所有设备的集中管理相比传统的CLI命令行和Web管理方式具有显著的优势。SNMP协议的设计理念是“简单”它采用“尽可能简单”的设计思想在设备上添加的软件和硬件、报文的种类和报文的格式都力求简单因而运行SNMP给设备造成的影响和代价都被最小化。正是因为这种简单性SNMP得到了众多厂商的广泛欢迎成为了目前最为广泛的网管协议。SNMP使用用户数据报协议UDP来传输其消息UDP是一种无连接的协议适用于一些对实时性要求较高、但对数据完整性要求较低的应用场景。1.2 为什么需要SNMP随着网络技术的飞速发展网络规模不断扩大网络设备数量和种类也越来越多设备所处位置遍布各地不同设备厂商提供的管理接口也各不相同。在这种情况下网络管理员对相关设备的管理维护变得越来越困难。在网络兴起的早期维护方式就是运维人员蹲在近端对设备进行各种操作当网络设备越来越多、网络规模越来越大时管理工作变得单调乏味近端维护方式几乎不可能实现。SNMP应运而生它实现了“利用网络管理网络”的方式。管理员可以利用SNMP平台在网络上的任意节点完成信息查询、信息修改和故障排查等工作一个运行网管软件的工作站就能对成千上万的网络设备进行监控和信息采集。这些信息可以用来构建网络拓扑或者定位网络中的问题大幅提高了网络管理效率。SNMP还屏蔽了不同产品之间的差异实现了不同种类和厂商的网络设备之间的统一管理使得管理任务与被管理设备的物理特性和网络类型相互独立管理成本显著降低。1.3 SNMP的优点SNMP作为网络管理的核心协议具有以下几个显著优点。首先是简单性如其名字所述这个协议简单易懂部署的开销成本小正因为它足够简单所以被广泛接受事实上它已经成为主要的网络管理标准。在一个网络设备上实现SNMP的管理比绝大部分其他管理方式都简单直接。其次是通用性由于采用了标准的UDP协议和基本功能集SNMP受到了许多网络设备的广泛支持包括路由器、交换机、打印机、服务器等几乎所有网络设备。SNMP允许管理信息在任意两点之间传送使得管理员可以从网络中的任何位置检索信息便于故障排查和性能监测。第三是轻量级SNMP采用轮询机制提供最基本的功能集适合小型、快速、低价格的环境使用。SNMP以UDP报文为承载因而受到绝大多数设备的支持同时保证了管理信息在任意两点传送便于管理员在网络上的任何节点检索信息进行故障排查。二、SNMP系统架构2.1 核心组件一套完整的SNMP系统主要包括三个核心组成部分管理站NMS、代理进程Agent和管理信息库MIB。这三个组件协同工作实现了网络设备的集中管理和监控。NMSNetwork Management Station网络管理系统是整个网络的管理中心负责对设备进行管理。NMS在网络中扮演管理者角色是一个采用SNMP协议对网络设备进行管理和监视的系统或软件。NMS可以向设备上的Agent发出请求查询或修改一个或多个具体的参数值。NMS通常运行专业的网络管理软件如HP OpenView、SolarWinds、Zabbix、Nagios等这些软件提供图形化的界面来展示网络设备的状态和性能数据。Agent代理进程是运行在被管理设备上的软件负责收集设备信息并与NMS进行交互。Agent驻留在设备上负责统计该节点的各项信息并且负责与SNMP管理站交互接收并执行管理站的命令上传各种本地的网络信息。Agent通过与设备端的MIB进行操作来执行NMS的指令。当Agent检测到网络元素异常时也可以主动向NMS发送Trap消息通告当前异常状况。MIBManagement Information Base管理信息库是一组对象的数据库这些对象定义了网络设备的信息结构。MIB是预先定义好的树形结构库单个节点代表一个信息可以囊括网络产品的所有属性如设备型号、电源状态、接口速率、流量类型等等。MIB是SNMP管理的基础它定义了在SNMP管理中可以被访问的对象每个对象都有唯一的标识符OID。2.2 NMS与Agent的交互SNMP管理站和SNMP代理之间是松散耦合的关系。它们之间的通信是通过UDP协议完成的一般情况下使用UDP端口161Agent监听和端口162NMS监听Trap消息。NMS通过UDP协议向SNMP代理发送各种命令当SNMP代理收到命令后返回NMS需要的参数。这种基于请求-响应的模型是SNMP最基本的工作方式。SNMP采用轮询机制NMS定期向设备发送请求轮询来获取设备的状态信息这使得管理系统能够及时了解设备的状况。同时Agent也可以主动向NMS发送Trap消息通告检测到的异常事件这种主动上报机制使得网络管理更加实时和高效。三、SNMP操作类型SNMP使用五种基本的操作来进行通信每种操作都有其特定的用途和应用场景。3.1 GET操作GET操作用于NMS请求获取Agent的一个或多个对象实例的值。这是SNMP最常用的操作管理员通过GET操作可以获取设备的各种状态信息如接口状态、CPU使用率、内存利用率、流量统计等。如果Agent返回GET操作不能提供列表中所有对象实例的值那么将不会提供任何值。3.2 GETNEXT操作GETNEXT操作是NMS用来从Agent表中获取表中下一个对象实例的值。这个操作主要用于遍历MIB树或表格管理员可以使用GETNEXT操作逐个获取表中的所有条目而不需要事先知道具体的OID。GETNEXT操作在SNMPv1和SNMPv2c中都得到支持。3.3 SET操作SET操作用于NMS更改或设置Agent上的对象实例的值。通过SET操作管理员可以远程配置网络设备的参数如设置接口状态、修改设备名称、配置告警阈值等。SET操作需要较高的权限因为它会修改设备的配置。需要注意的是SET操作采用可写团体名进行认证而GET和GETNEXT操作采用可读团体名进行认证。3.4 TRAP操作Trap操作用于Agent主动向NMS通告有意义的事件。与GET、GETNEXT、SET操作不同Trap是Agent主动发送的不需要NMS先发出请求。这种机制使得网络管理更加实时当网络设备发生故障或异常时Agent可以立即向NMS报告。Trap消息通过UDP端口162发送由于Trap消息为代理主动发送NMS需要在端口162进行监听。3.5 INFORM操作INFORM操作与TRAP类似也是用于Agent向NMS通告有意义的事件。两者的主要区别在于INFORM操作具有确认机制NMS收到INFORM消息后会返回一个确认响应而TRAP消息则不需要确认。INFORM操作确保了关键告警消息的可靠传输适用于需要高可靠性的网络管理场景。INFORM操作在SNMPv2c和SNMPv3中得到支持。3.6 GETBULK操作GETBULK操作是SNMPv2c引入的新操作用于高效地获取大量的数据。GETBULK操作允许NMS在一个请求中获取多个对象实例的值大大减少了网络请求的次数提高了数据获取效率。这对于需要获取大量计数器或表格数据的场景特别有用。四、SNMP版本详解SNMP协议经历了三个主要版本的演进SNMPv1、SNMPv2c和SNMPv3。每个版本在功能、安全性和适用场景方面都有所不同。4.1 SNMPv1SNMPv1是SNMP协议的最初版本于1988年发布是SNMP协议的开创性版本。SNMPv1提供最小限度的网络管理功能其SMI管理信息结构和MIB都比较简单。SNMPv1定义了四种协议操作Get、GetNext、Set和Trap这些操作构成了SNMP的基础功能集。SNMPv1的安全性存在明显缺陷采用团体名Community认证。团体名的作用类似于密码用来限制NMS对Agent的访问。如果SNMP报文携带的团体名没有得到NMS或Agent的认可该报文将被丢弃。团体名有可读和可写两种类型分别用于不同的操作权限控制。然而SNMPv1的团体名认证是明文传输的存在严重的安全隐患容易受到中间人攻击。SNMPv1报文格式主要包括三个部分Version版本号、Community团体名和SNMP PDU协议数据单元。Request ID用于匹配请求和响应SNMP给每个请求分配全局唯一的ID。Error status用于表示在处理请求时出现的状况Error Index用于指示哪个变量绑定导致了错误。尽管存在安全缺陷SNMPv1由于其简单性仍然广泛应用于各种网络设备中特别是在一些对安全性要求不高的内部网络环境中。4.2 SNMPv2cSNMPv2也称为SNMPv2c是1993年设计的是v1版的演进版。SNMPv2在v1基础上引入了GETBULK操作支持批量数据获取同时优化了协议消息格式如增加计数器64位支持。Get、GetNext和Set操作与SNMPv1相同但增加了GetBulk和Inform两种新的操作类型。SNMPv2c中的c表示“Community-based”即基于团体的意思。SNMPv2c在功能上进行了扩展但在安全机制方面仍然依赖v1的共同体字符串并没有得到实质性改善。因此SNMPv2c和SNMPv1一样存在明文传输、无加密等安全缺陷安全性较低。SNMPv2c的报文格式与SNMPv1类似但在一些细节上有所增强。SNMPv2c还引入了更详细的错误状态码使得错误处理更加精确。尽管安全性没有得到根本改善SNMPv2c在功能和性能上的改进使其成为应用最广泛的SNMP版本之一许多网络设备和管理系统都默认使用SNMPv2c。4.3 SNMPv3鉴于SNMPv2c在安全性方面没有得到改善IETF颁布了SNMPv3版本提供了基于USMUser Security Model用户安全模型的认证加密和基于VACMView-based Access Control Model基于视图的访问控制模型的访问控制。SNMPv3定义在RFC 1905、RFC 1906、RFC 2571、RFC 2572、RFC 2574和RFC 2575中是迄今为止最安全的SNMP版本。SNMPv3的安全特性主要包括三个方面消息认证、加密和访问控制。消息认证使用HMAC-MD5或HMAC-SHA算法确保消息的完整性和来源可信加密支持AES和DES算法可以对消息内容进行加密防止窃听访问控制基于VACM模型可以精细控制不同用户对不同MIB对象的访问权限。SNMPv3还引入了用户安全模型USM支持基于用户的认证和加密。每个用户都有独立的认证密钥和加密密钥管理员可以灵活配置不同用户的安全级别。SNMPv3还支持时间同步和随机数生成有效防止重放攻击。SNMPv3适用于对安全性要求较高的企业级网络环境特别是涉及敏感数据或跨公网管理的场景。虽然配置相对复杂但提供的安全保障是前两个版本无法比拟的。建议在生产环境中优先使用SNMPv3如果设备不支持则至少使用SNMPv2c并采取网络隔离等额外的安全措施。4.4 版本对比认证方式明文共同体字符串明文共同体字符串HMAC-MD5/SHA认证加密支持无无AES/DES加密攻击防护仅防误操作易受中间人攻击同v1防篡改、防重放、防窃听操作类型Get、GetNext、Set、TrapGet、GetNext、Set、Trap、GetBulk、InformGet、GetNext、Set、Trap、GetBulk、Inform安全性不安全不安全安全适用场景内部网络、非敏感环境一般网络管理企业级网络、安全敏感环境五、MIB与OID5.1 MIB概述MIBManagement Information Base管理信息库是SNMP管理的核心概念它是一组对象Object的数据库这些对象定义了网络设备的信息结构。MIB是预先定义好的树形结构库单个节点代表一个信息可以囊括网络产品的所有属性如设备型号、电源状态、接口速率、流量类型等等。MIB的作用相当于一个字典或数据库定义了网络设备可以提供的所有管理信息。每个MIB对象都有特定的属性包括对象名称、对象标识符OID、数据类型、访问权限和描述信息等。网络管理系统通过访问MIB来获取设备信息或修改设备配置。SMIStructure of Management Information管理信息结构指定了在SNMP的MIB中用于定义管理目标的规则。SMI是一种语言是为了确保网络管理数据的语法和语义明确和无二义性而定义的。SMI定义了数据类型、对象模型以及写入和读取管理信息的规则。常见的数据类型包括整数型、浮点型、二进制型、IP地址类型等。5.2 OID对象标识符OIDObject Identifier对象标识符是用于唯一标识MIB树中每个对象的编码。OID采用层次化的树形结构从根节点开始逐级向下分配号码。典型的OID格式类似于“1.3.6.1.2.1.5”每个数字代表树中的一个节点。例如1.3.6.1.2.1.5代表ICMP节点在网管软件中获取此节点与子节点的信息可以得到所有与ICMP有关的信息与操作。常见的系统级OID包括sysDescr1.3.6.1.2.1.1.1用于描述设备信息sysUpTime1.3.6.1.2.1.1.3用于设备运行时间sysContact1.3.6.1.2.1.1.4用于设备联系人sysName1.3.6.1.2.1.1.5用于设备名称。5.3 MIB分类MIB可以分为两大类公有MIB和私有MIB。公有MIBStandard MIB是由IETF或相关标准组织定义和管理 MIB适用于大多数网络设备具有通用性。公有MIB定义了一系列标准的网络管理对象如系统信息、接口信息、IP信息、TCP信息、UDP信息等。常见的公有MIB包括MIB-IIRFC 1213、IF-MIB、IP-MIB、TCP-MIB、UDP-MIB等。大多数网络设备都支持这些标准的公有MIB。私有MIBEnterprise MIB是由设备厂商自定义的MIB用于管理厂商特有的功能和参数。私有MIB的OID通常以“1.3.6.1.4.1”开头后面的数字代表不同的厂商。例如Cisco的私有MIB以1.3.6.1.4.1.9开头华为的私有MIB以1.3.6.1.4.1.2011开头。私有MIB允许厂商扩展管理功能提供更精细的设备管理能力但不同厂商之间的私有MIB不通用。六、SNMP报文格式6.1 SNMP报文基本结构SNMP报文是NMS和Agent之间交换管理信息的基本单元。SNMP报文的基本格式包括三个主要部分版本号Version、团体名Community和SNMP协议数据单元PDU。Version字段表示SNMP协议的版本号SNMPv1为0SNMPv2c为1SNMPv3为2或3取决于安全级别。Community字段是团体名用于Agent与NMS之间的认证。团体名有可读和可写两种类型执行Get、GetNext操作时采用可读团体名进行认证执行Set操作时采用可写团体名进行认证。如果SNMP报文携带的团体名没有得到NMS或Agent的认可该报文将被丢弃。SNMP PDU是协议数据单元包含具体的操作请求或响应数据。PDU的类型包括GetRequest、GetNextRequest、SetRequest、GetResponse、Trap等。6.2 PDU类型详解GetRequest PDU用于NMS向Agent请求获取一个或多个对象实例的值。PDU中包含Variable Bindings列表列出需要获取的对象OID。GetNextRequest PDU用于获取表中下一个对象实例的值常用于遍历MIB树或表格。SetRequest PDU用于NMS设置Agent上对象实例的值包含要设置的对象OID和新的值。GetResponse PDU是Agent对GetRequest、GetNextRequest或SetRequest的响应包含请求的操作结果和对象值。Trap PDU是Agent主动向NMS发送的告警消息用于报告异常事件。Trap PDU包括Enterprise企业标识、Agent Address代理地址、Generic Trap通用Trap类型、Specific Trap特定Trap类型、Time Timestamp时间戳等字段。GetBulkRequest PDUSNMPv2c及以上是GetRequest的增强版可以在一个请求中获取大量的数据提高数据获取效率。InformRequest PDUSNMPv2c及以上与Trap类似但需要接收方确认确保消息可靠传输。6.3 PDU通用字段各种PDU类型共享一些通用字段这些字段在理解和调试SNMP通信时非常重要。Request ID用于匹配请求和响应SNMP给每个请求分配全局唯一的ID。当NMS发送请求时会设置一个Request IDAgent在响应时会返回相同的ID这样NMS可以将响应与请求对应起来。Error Status用于表示在处理请求时出现的状况。常见的错误状态包括noError0表示没有错误tooBig1表示响应太大无法封装noSuchName2表示请求的对象不存在badValue3表示设置的值无效readOnly4表示对象不可写genErr5表示其他错误。Error Index用于指示哪个变量绑定Variable Binding导致了错误。当Error Status为非零值时Error Index指向出错的对象在Variable Bindings列表中的位置。Variable Bindings是对象名和对象值的列表。对于Get和Set操作Variable Bindings列出要获取或设置的对象及其值对于响应操作Variable Bindings包含请求的对象及其当前值或错误信息。七、SNMP配置基础7.1 设备端配置概述在网络设备上配置SNMP主要包括以下几个方面启用SNMP服务、配置团体名Community、配置SNMP版本、配置Trap功能等。不同厂商的设备配置命令略有不同但基本概念是相似的。以华为设备为例配置SNMP的基本步骤包括全局启用SNMP功能、配置团体名设置读写权限、配置SNMP版本根据需要选择v1、v2c或v3、配置Trap目标主机NMS的IP地址、配置Trap相关参数等。7.2 SNMP团体名配置团体名Community是SNMPv1和SNMPv2c的认证凭证类似于密码。在配置团体名时需要分别配置只读Read-Only团体名和读写Read-Write团体名。只读团体名用于GET和GETNEXT操作写团体名用于SET操作。团体名配置时需要注意安全性不应使用默认的团体名如public、private应使用复杂的字符串应在网络边界控制SNMP访问只允许可信的NMS访问建议使用SNMPv3替代v1/v2c以获得更好的安全性。7.3 SNMPv3配置要点SNMPv3的配置相对复杂需要配置用户名、认证协议、加密协议等信息。主要配置项包括用户配置创建SNMPv3用户指定用户名、认证协议MD5或SHA、认证密码、加密协议AES或DES、加密密码等。视图配置定义MIB视图控制用户可以访问的MIB对象范围。访问控制配置将用户与视图关联配置读写权限。安全级别配置选择安全级别包括noAuthNoPriv无认证无加密、authNoPriv有认证无加密、authPriv有认证有加密。7.4 常见配置错误与排查SNMP配置中常见的错误包括团体名不匹配、SNMP版本不一致、防火墙阻止UDP端口161/162、ACL限制等。排查时可以按照以下步骤进行首先确认SNMP服务已启用检查设备SNMP配置是否正确其次确认NMS与Agent之间的网络连通性检查UDP端口161/162是否被防火墙阻止然后验证团体名和SNMP版本是否匹配最后使用snmpwalk等工具进行测试逐步定位问题。八、SNMP工具与使用8.1 常用SNMP命令行工具SNMP提供了一系列命令行工具用于测试和调试SNMP通信。以下是一些最常用的工具snmpget用于获取单个对象的值。基本用法snmpget -v 2c -c public 192.168.1.1 sysDescr.0snmpgetnext用于获取下一个对象实例的值常用于MIB树遍历。snmpwalk用于遍历整个MIB树或指定节点下的所有对象。基本用法snmpwalk -v 2c -c public 192.168.1.1snmpset用于设置对象实例的值需要读写权限的团体名。snmptrap用于模拟发送Trap消息用于测试Trap接收功能。snmpbulkget使用GETBULK操作获取大量数据提高效率。snmpbulkwalk使用GETBULK操作遍历MIB树比snmpwalk更高效。8.2 工具参数说明常用的snmpwalk参数包括-v指定SNMP版本如1、2c、3。-c指定团体名Community string。-t设置超时时间秒。-r设置重试次数。-On以数字形式显示OID而不是名称。-Ov只显示值不显示OID。8.3 MIB浏览器MIB浏览器是图形化的SNMP管理工具可以方便地浏览MIB树、查看对象定义、获取和设置对象值。常见的MIB浏览器包括iReasoning MIB Browser、ManageEngine MIB Browser、SnmpB等。这些工具通常需要加载MIB文件才能正确解析对象名称。九、SNMP安全最佳实践9.1 安全风险分析SNMP协议设计之初主要考虑的是简单性和实用性安全性并非首要目标因此存在多个安全风险。SNMPv1和SNMPv2c使用明文传输团体名攻击者可以通过网络嗅探获取团体名进而获取或修改设备信息。SNMP使用的UDP协议是无连接的无法验证数据来源容易受到IP欺骗和中间人攻击。此外SNMP的默认团体名如public、private广为人知如果不修改将极易被攻击。9.2 安全加固建议为了提高SNMP的安全性建议采取以下措施升级到SNMPv3尽可能使用SNMPv3它提供了消息认证和加密功能是最安全的SNMP版本。修改默认团体名如果必须使用SNMPv1/v2c必须修改默认的团体名使用复杂的字符串。使用ACL控制访问在设备上配置访问控制列表ACL只允许可信的NMS IP地址访问SNMP端口。网络隔离将SNMP流量放在专用的管理网络中与业务流量隔离。禁用SNMPv1/v2c如果设备支持禁用SNMPv1和SNMPv2c只启用SNMPv3。监控SNMP日志定期检查SNMP日志监控异常访问尝试。使用防火墙在网络边界使用防火墙控制SNMP访问只开放必要的端口。十、SNMP应用场景10.1 网络监控SNMP最常见的应用场景是网络监控。通过SNMP管理员可以实时监控网络设备的运行状态、性能指标和流量数据。网络监控系统如Zabbix、Nagios、PRTG、SolarWinds等通过SNMP定期轮询网络设备获取接口状态、CPU使用率、内存利用率、磁盘空间、流量计数等信息并在发现异常时发送告警通知。网络监控可以帮助管理员及时发现网络故障预测潜在问题优化网络性能。通过分析SNMP采集的历史数据管理员可以了解网络流量趋势做出 capacity规划决策。10.2 设备配置管理除了监控SNMP还可以用于远程配置网络设备。通过SET操作管理员可以远程修改设备的配置参数如VLAN设置、端口速率、STP参数等。这种能力使得大规模网络设备的批量配置成为可能提高了网络管理效率。需要注意的是SET操作需要较高的权限应严格控制具有SET权限的用户和团体名避免未授权的配置更改。10.3 故障管理SNMP的Trap机制在故障管理中发挥着重要作用。当网络设备发生故障或异常时如接口down、CPU过载、内存不足等Agent可以主动向NMS发送Trap消息报告故障事件。这种主动告警机制使得故障响应更加及时缩短了故障修复时间。结合告警规则和自动化响应脚本管理员可以实现故障的自动处理进一步提高网络可用性。10.4 性能管理通过SNMP采集的性能数据可以用于网络性能分析和管理。管理员可以分析接口流量、误码率、延迟、抖动等指标评估网络性能状况识别性能瓶颈。SNMP计数器如ifInOctets、ifOutOctets等提供的统计数据是性能分析的重要依据。十一、SNMP常见问题汇总11.1 为什么无法获取SNMP数据无法获取SNMP数据的常见原因包括SNMP服务未在设备上启用、设备IP地址不可达、防火墙阻止了UDP端口161/162、团体名不匹配或错误、SNMP版本不一致、OID不存在或无法访问等。排查时应逐项检查从网络连通性开始到SNMP配置再到具体的权限和参数。11.2 SNMP响应缓慢怎么办SNMP响应缓慢可能由多种原因导致网络延迟或拥塞、设备CPU负载过高、SNMP请求超时设置不当、大量数据请求导致处理缓慢等。优化措施包括增加超时时间和重试次数、减少单次请求的数据量、使用GetBulk操作代替多个Get请求、优化网络路径、在设备上配置SNMP优化参数等。11.3 如何选择SNMP版本选择SNMP版本时需要考虑安全性要求和设备兼容性。如果设备支持且安全性要求较高应优先选择SNMPv3如果设备不支持SNMPv3或需要与老旧系统兼容可以使用SNMPv2c但应采取额外的安全措施如ACL、网络隔离尽量避免使用SNMPv1除非完全必要。11.4 SNMP与端口的关系SNMP使用UDP协议进行通信默认使用两个端口端口161用于Agent监听NMS的请求端口162用于NMS监听Agent的Trap消息。UDP是无连接的协议相比TCP更轻量适合SNMP这种请求-响应模式的通信。需要注意的是防火墙需要同时开放这两个端口才能保证SNMP通信正常。十二、总结SNMP作为网络管理的基石协议自1988年诞生以来已经走过了三十多年的历程。尽管时代在发展网络技术在进步但SNMP因其简单性、通用性和广泛支持性仍然是网络管理领域最重要的协议之一。理解SNMP的工作原理、版本差异、安全特性对于网络工程师和系统管理员来说至关重要。在实际应用中应根据具体场景选择合适的SNMP版本采取必要的安全措施充分利用SNMP的能力实现高效的网络管理。随着网络安全要求的提高SNMPv3正在成为主流选择但其配置复杂性也需要我们有足够的了解。希望本指南能够帮助读者全面掌握SNMP的核心知识为网络管理工作奠定坚实的基础。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2411541.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…