开源安全自动化平台Tracecat部署与实战:构建SOC告警研判流水线

news2026/4/29 19:13:54
1. 项目概述一个为安全运营团队打造的自动化利器如果你在安全运营中心SOC、事件响应IR团队或者任何需要处理大量告警和流程的岗位上待过那你一定对“告警疲劳”和“重复性手工操作”这两个词深恶痛绝。每天面对成百上千条来自不同系统的安全告警从SIEM、EDR到云安全平台每一条都需要人工去验证、丰富上下文、判断优先级最后决定是关闭、加白名单还是升级为事件。这个过程不仅耗时耗力而且极易因为疲劳导致关键威胁被遗漏。这就是我最初接触到Tracecat时感到兴奋的原因。它不是一个全新的、颠覆性的概念而是一个精准切入安全运营自动化痛点的开源解决方案。简单来说Tracecat 是一个开源的、可自托管的安全自动化与编排平台。你可以把它理解为一个专为安全场景设计的“IFTTT”或“Zapier”但它的核心是让你能够用可视化的方式将各种安全工具、数据源和人工判断步骤连接起来构建出属于你自己团队的自动化工作流Playbook。它的核心价值在于“降本增效”和“标准化”。通过自动化那些重复、繁琐的验证与富化步骤分析师可以将宝贵的时间集中在真正需要人类智慧和经验的高价值判断上。同时固化下来的工作流也成为了团队的知识资产和操作标准新成员上手更快处理质量也更稳定。2. 核心架构与设计哲学解析Tracecat 的设计清晰地反映了其目标让安全工程师和运营分析师能够快速构建和部署自动化而无需成为全职的软件开发人员。它的架构可以概括为“可视化编排层 无服务器函数执行引擎 丰富的连接器生态”。2.1 可视化工作流编排器这是 Tracecat 最直观的部分。它提供了一个基于 Web 的拖放式画布你可以将各种“动作”Actions像搭积木一样连接起来。每个动作代表一个具体的操作比如“从 VirusTotal 查询文件哈希”、“从 SIEM 获取主机详细信息”、“发送 Slack 通知”或者“等待人工审批”。这种设计哲学的核心是“低代码/无代码”。它并不要求你去写一个完整的 Python 脚本或管理一个复杂的 Airflow DAG。你只需要关注逻辑本身先做什么后做什么在什么条件下分支。这对于需要快速响应新型威胁、频繁调整研判逻辑的安全运营场景来说是巨大的效率提升。我见过不少团队用几小时就搭建出一个针对特定勒索软件告警的自动化研判流程这在纯代码开发时代是不可想象的。2.2 无服务器函数执行引擎工作流中的每个“动作”在后台是如何执行的呢Tracecat 采用了无服务器Serverless函数的概念。当你部署一个工作流时Tracecat 会将其中的每个动作编译或映射为独立的函数比如 Python 函数。这些函数在运行时被动态调用它们彼此隔离通过工作流引擎传递数据。这种架构带来了几个关键优势弹性伸缩每个动作的执行都是独立的理论上可以无限水平扩展轻松应对告警洪峰。资源高效函数只在被调用时消耗资源执行完毕立即释放对于间歇性工作的自动化任务来说成本效益极高。安全隔离一个工作流中的错误或恶意动作假设不会影响到运行其他工作流的函数提供了良好的故障和安全隔离。2.3 连接器Integrations生态系统一个自动化平台的能力边界很大程度上取决于它能连接多少外部系统。Tracecat 内置并持续扩展着一个丰富的“连接器”库。这些连接器本质上是预置的、封装好的 API 客户端让你能够以“动作”的形式直接调用上百种常见安全与运维工具。主要类别包括威胁情报平台VirusTotal, AbuseIPDB, AlienVault OTX 等。终端安全与 EDRCrowdStrike, SentinelOne, Microsoft Defender for Endpoint 等。云安全与 SIEMAWS Security Hub, Azure Sentinel, Google Chronicle, Splunk, Elastic SIEM 等。通信与协作工具Slack, Microsoft Teams, Email, PagerDuty 等。通用工具HTTP 请求用于连接任何有 REST API 的系统、数据库查询、脚本执行等。一个重要的实操心得虽然预置连接器方便但 Tracecat 真正的威力在于其“自定义动作”能力。你可以用 Python 轻松编写自己的动作这意味着任何能通过代码操作的系统都可以被接入你的自动化工作流。我们团队就曾为内部几个老旧的、只有 CLI 工具的系统编写了封装动作成功将它们融入了现代化自动化流程。3. 从零开始部署与核心配置实战Tracecat 官方推荐使用 Docker Compose 进行部署这对于大多数团队来说是最快、依赖最少的方案。下面我将带你走一遍从部署到运行第一个工作流的完整过程并穿插关键配置的解读。3.1 基础环境准备与部署首先你需要一台服务器。对于测试和中小型团队一台拥有 2核 CPU、4GB 内存和 20GB 磁盘的 Linux 虚拟机如 Ubuntu 22.04 LTS就足够了。确保已安装 Docker 和 Docker Compose。步骤一获取部署文件Tracecat 的 GitHub 仓库提供了docker-compose.yml文件。我们直接取用并稍作调整。# 创建一个专用目录并进入 mkdir tracecat cd tracecat # 下载官方的 docker-compose 配置文件 curl -LO https://raw.githubusercontent.com/TracecatHQ/tracecat/main/docker-compose.yml # 下载环境变量示例文件 curl -LO https://raw.githubusercontent.com/TracecatHQ/tracecat/main/.env.example cp .env.example .env步骤二关键配置解读与修改不要急着启动先理解.env文件里的几个关键配置这能避免后续很多坑SECRET_KEY这是 Django 应用的安全密钥用于加密会话和签名。务必将其修改为一个强随机字符串。可以使用openssl rand -hex 32命令生成。# 生成一个安全的 SECRET_KEY openssl rand -hex 32 # 将输出结果复制替换 .env 文件中 SECRET_KEY 的原有值POSTGRES_PASSWORDTracecat 使用 PostgreSQL 作为元数据数据库。同样为生产环境设置一个强密码。API_URL和APP_URL这两个配置决定了 Tracecat 后端 API 和前端的访问地址。如果你只是在本地测试localhost可以暂时保持默认。但如果你计划通过服务器 IP 或域名访问必须将它们修改为对应的地址例如API_URLhttp://your-server-ip:8080APP_URLhttp://your-server-ip。配置错误会导致前端无法连接到后端。邮件通知配置如果你想使用邮件动作需要配置 SMTP 服务器信息EMAIL_HOST_USER,EMAIL_HOST_PASSWORD等。步骤三启动服务配置完成后一键启动所有服务docker-compose up -d这个命令会拉取镜像并启动一系列容器包括前端Next.js、后端FastAPI、PostgreSQL、Redis用于队列和缓存以及执行器Worker。使用docker-compose logs -f可以查看实时日志确认服务启动无误。注意首次启动时后端容器会执行数据库迁移可能需要一两分钟。请耐心等待直到在日志中看到应用已成功启动的消息。3.2 初始登录与工作区设置服务启动后在浏览器访问APP_URL默认是http://localhost:3000。你会看到注册页面。创建第一个用户第一个注册的用户会自动成为该实例的超级管理员Superuser。请使用一个正式的邮箱和强密码。登录后的第一步系统可能会提示你创建一个“工作区”Workspace。工作区是资源隔离的逻辑单元对于小型团队一个默认工作区就够了。对于大型组织可以为不同部门如SOC、威胁情报组创建不同的工作区。配置 API 密钥许多预置连接器如 VirusTotal, AbuseIPDB需要对应的 API 密钥才能工作。进入工作区设置或“集成”页面你会找到配置这些第三方服务凭证的地方。强烈建议在搭建具体工作流前先把你计划用到的服务的 API 密钥配置好。4. 构建你的第一个自动化工作流恶意文件研判流水线理论说再多不如动手建一个。我们构建一个经典的、也是最实用的自动化工作流自动化研判来自终端安全EDR的潜在恶意文件告警。工作流目标当 EDR 产生一个“可疑文件创建”告警时自动触发该工作流。工作流将自动提取文件哈希MD5/SHA256并查询多个威胁情报源进行交叉验证根据风险评分决定是自动关闭低风险告警还是发送通知给分析师进行深度调查。4.1 工作流步骤拆解与动作配置在工作流画布中我们按顺序添加以下动作触发器Trigger选择 “Webhook”。这意味着我们的工作流将通过一个唯一的 URL 被触发。在实际场景中你的 SIEM 或 EDR 平台可以通过 HTTP POST 请求将告警信息以 JSON 格式发送到这个 URL 来触发自动化。配置要点记下系统生成的 Webhook URL。在请求负载Payload中我们预期收到至少包含file_hash哈希值和hostname主机名的 JSON 数据。动作1富化 - 查询 VirusTotal选择动作从连接器列表中找到 “VirusTotal”选择 “Get file report” 动作。输入配置将上一个步骤Webhook 触发器的输出中的file_hash字段映射到该动作的resource输入参数上。在 Tracecat 的画布中这通常通过点击输入框并选择上游步骤的变量来完成例如{{ trigger.payload.file_hash }}。输出解析该动作会返回 VirusTotal 的完整报告。我们最关心的是positives检测为恶意的引擎数量和total总引擎数。我们可以添加一个“条件判断”步骤但更常见的做法是在后续步骤中处理这些数据。动作2富化 - 查询 AbuseIPDB获取主机IP信息注意文件哈希本身不包含IP信息。但我们的告警负载里有hostname。我们需要先通过内部 CMDB 或 DNS 解析得到主机 IP再用 IP 去查情报。这里假设我们已经有了 IP。选择动作找到 “AbuseIPDB”选择 “Check IP address” 动作。输入配置将主机 IP可能是从上游某个内部查询动作获得映射到ip参数。为了演示我们可以假设触发器的负载里也有host_ip。动作3逻辑判断与评分这是工作流的大脑。我们需要添加一个“代码”动作Python来编写自定义逻辑。代码示例# 输入来自上游动作的上下文例如 vt_result, abuseipdb_result vt_data inputs.get(vt_result, {}) abuse_data inputs.get(abuseipdb_result, {}) # 简单的评分逻辑 score 0 findings [] vt_positives vt_data.get(positives, 0) vt_total vt_data.get(total, 1) # 避免除零 vt_ratio vt_positives / vt_total if vt_ratio 0.1: # 超过10%的引擎报毒 score 50 findings.append(fVirusTotal 检测率 {vt_ratio:.1%} 较高) elif vt_ratio 0: score 20 findings.append(fVirusTotal 有少量检测 ({vt_positives}/{vt_total})) abuse_score abuse_data.get(abuseConfidenceScore, 0) if abuse_score 80: score 40 findings.append(fAbuseIPDB 置信度 {abuse_score}% 极高) elif abuse_score 50: score 20 findings.append(fAbuseIPDB 置信度 {abuse_score}% 中等) # 输出决策 decision escalate if score 70 else close outputs { risk_score: score, findings: findings, decision: decision, summary: f综合风险评分: {score}. 决策: {decision}. }这个动作的输出decision,risk_score等将传递给下游步骤。动作4分支执行 - 发送通知或关闭告警我们需要一个“条件”动作或利用“分支”路径。Tracecat 画布允许你根据上一步的输出将流程导向不同的路径。路径 A (decision ‘escalate’): 添加一个 “Slack” 动作向指定的 SOC 频道发送一条高优先级消息包含主机名、文件哈希、风险评分和研判摘要。路径 B (decision ‘close’): 添加一个 “HTTP 请求” 动作回调你的 SIEM 或工单系统的 API自动将该告警标记为“已处理-误报”或直接关闭。同时也可以发送一条低优先级的 Slack 消息用于审计记录。4.2 工作流的测试、调度与上线测试Tracecat 画布提供了强大的测试功能。你可以手动触发工作流并模拟输入一个 JSON 负载包含file_hash,hostname等。逐步执行每个动作检查中间输出是否符合预期。务必在测试环节验证所有分支路径。调度与触发Webhook 触发这是我们设计的方式。将工作流的 Webhook URL 配置到你的 SIEM 的告警规则中。当规则匹配时SIEM 自动调用该 URL。定时触发你也可以将工作流设置为定时运行例如每10分钟运行一次去主动轮询某个 API 端点获取待处理告警。这适用于那些不支持主动推送Webhook的旧系统。上线与监控激活工作流。在工作流运行历史中你可以查看每一次执行的详细日志、输入输出和状态成功/失败。建议为关键工作流配置一个“失败告警”动作例如任何步骤失败都发送一个高优先级的通知到运维频道。5. 高级技巧与生产环境最佳实践当你玩转基础工作流后下面这些经验能帮你将 Tracecat 用到极致并确保其稳定运行。5.1 工作流设计模式模块化与复用不要构建一个庞大无比的“巨无霸”工作流。将通用功能拆分成子工作流或自定义动作。例如创建一个“查询所有威胁情报”的共享动作它内部封装了对 VT、AlienVault、URLScan 等的并行查询和结果聚合。这样多个研判工作流都可以调用它维护和更新只需在一处进行。错误处理与重试网络请求可能失败。在调用外部 API 的动作上配置合理的重试策略如最多重试3次间隔2秒。对于关键步骤使用“条件”动作检查返回结果是否有效如果无效则走错误处理分支如记录日志、发送告警而不是让整个工作流失败。人工审批环节对于高风险操作如隔离主机、阻断IP必须在工作流中插入“人工审批”步骤。Tracecat 支持等待人工在 Web 界面或通过 Slack/Teams 交互式按钮进行批准后工作流才继续执行。5.2 性能、安全与运维考量并发与限流Tracecat 的无服务器架构并发能力很强但你要注意下游 API 的限流。例如VirusTotal 的公共 API 有每分钟请求数限制。在工作流设计中可以通过在代码动作中引入随机延时或利用 Redis 做分布式速率限制来避免触发限流。秘密管理永远不要将 API 密钥、密码等硬编码在工作流定义或代码中。Tracecat 提供了“秘密”Secrets管理功能。将凭证存储在 Secrets 中在工作流中通过变量如{{ secrets.VIRUSTOTAL_API_KEY }}引用。这保证了安全也方便轮换密钥。日志与审计Tracecat 会记录详细的工作流执行日志。但对于生产环境建议将日志集中导出到你的 SIEM 或日志管理平台如 Elasticsearch。这可以通过在工作流末尾添加一个“发送日志到 HTTP 端点”的动作来实现便于进行安全审计、性能分析和合规性检查。高可用部署对于关键业务考虑将docker-compose.yml中的服务特别是 PostgreSQL 和 Redis迁移到高可用的外部集群。将 Tracecat 的组件部署在 Kubernetes 上并配置多个副本可以实现更好的故障恢复能力。5.3 与现有安全工具链的融合Tracecat 不是用来替换你的 SIEM、SOAR 或 Ticketing 系统的而是增强它们。与 SIEM 集成如上例所示作为 SIEM 告警的自动化响应层。SIEM 负责检测和关联Tracecat 负责执行具体的响应动作。与工单系统集成当自动化研判决定需要人工介入时自动在 Jira、ServiceNow 等系统中创建工单并将所有富化信息附上实现无缝交接。作为 SOAR 的补充或起点对于预算有限或需求灵活的团队Tracecat 可以作为一个轻量级、开源的 SOAR 起点。对于已有商业 SOAR 的团队Tracecat 可以用于处理一些边缘的、定制化程度高的自动化场景或者作为快速原型验证的工具。6. 常见问题与故障排查实录在实际部署和运营中你肯定会遇到一些问题。以下是我和团队踩过的一些坑及解决方案。问题现象可能原因排查步骤与解决方案前端能访问但登录/创建工作流时报“网络错误”或“连接失败”。1. 后端 API 服务未启动或崩溃。2.API_URL环境变量配置错误前端无法找到后端。3. 浏览器跨域CORS问题。1. 运行docker-compose logs api查看后端容器日志检查是否有错误。2. 确认.env文件中的API_URL和APP_URL配置正确。前端访问的域名/IP 必须与APP_URL一致且API_URL能被前端网络访问。3. 检查后端日志中的 CORS 错误。确保ALLOWED_HOSTS环境变量包含了前端的域名/IP。工作流触发后一直处于“运行中”或“等待”状态没有进展。1. 执行器Worker容器未运行或崩溃。2. Redis 队列服务出现问题任务未被 Worker 领取。3. 工作流中某个动作陷入死循环或等待超时。1. 运行docker-compose ps确认worker容器状态是否为 “Up”。查看docker-compose logs worker日志。2. 检查redis容器状态和日志。尝试重启 Worker 容器docker-compose restart worker。3. 进入该次运行详情查看具体卡在哪一个步骤。检查该步骤的输入和逻辑特别是循环和条件判断。调用外部 API如 VirusTotal的动作频繁失败返回 429 或 403。1. API 密钥无效或过期。2. 触发了第三方服务的速率限制Rate Limiting。3. 请求参数格式错误。1. 在工作区设置中检查并更新 API 密钥。2. 在代码动作中实现请求间隔和退避重试机制。考虑为付费 API 升级配额。3. 在测试模式下运行该动作仔细检查发送的请求体Body和请求头Headers是否符合目标 API 的文档要求。自定义 Python 代码动作执行失败报导入模块错误。工作流执行环境Docker 容器中缺少所需的 Python 第三方库。Tracecat 的自定义代码动作通常运行在一个基础 Python 环境中。你需要在代码动作的开头使用pip install语句在sys.path修改允许的情况下来安装依赖。更可靠的做法是将需要复杂依赖的功能封装成独立的 Docker 容器或外部服务通过 HTTP 动作来调用。数据库PostgreSQL容器重启后数据丢失。Docker 容器的数据卷Volume未持久化数据存储在容器内部容器销毁即丢失。检查docker-compose.yml中 PostgreSQL 服务的volumes配置。确保类似- postgres_data:/var/lib/postgresql/data的映射存在并且postgres_data是在文件顶部的volumes:部分定义了的。这会将数据保存在主机磁盘上。最后一点个人体会引入 Tracecat 这类自动化工具技术部署只占30%剩下的70%是流程和文化的转变。开始时从最小化可行流程MVP入手——选择一个最痛苦、最重复的单一告警类型进行自动化。让团队看到实效比如“这个类型的告警我们再也不用手工处理了”比任何宣传都管用。然后逐步建立“自动化优先”的文化遇到重复性任务先问问“这个能不能用 Tracecat 来做”。慢慢地你就会积累起一个强大的自动化武器库让团队真正从消防员转变为战略防御者。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2562465.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…