OSINT自动化平台ClawShield:模块化架构与安全运营实战解析

news2026/5/17 9:48:55
1. 项目概述一个面向安全运营的公开情报收集与分析平台最近在整理自己的开源项目收藏夹发现一个挺有意思的仓库叫SleuthCo/clawshield-public。乍一看这个名字“ClawShield”爪子与盾牌就透着一股子攻防对抗的味道。点进去一看果然这是一个面向安全运营、威胁情报和事件响应的公开源情报OSINT收集与分析平台。简单来说它就像一个为安全分析师打造的“多功能瑞士军刀”旨在自动化地从互联网的各个公开角落比如社交媒体、代码仓库、论坛、证书透明度日志等抓取可能与特定目标如域名、IP、关键词、人员相关的信息并进行关联分析和可视化展示。在当前的数字环境下攻击面日益扩大一次安全事件的源头可能散落在互联网的无数个公开页面中。手动去谷歌、去各种平台搜索、比对、记录效率低下且容易遗漏。ClawShield的核心价值就在于它试图将这套繁琐、重复的OSINT收集流程标准化、自动化、流水线化。它不是一个单一的工具而是一个集成了多种收集模块、数据处理管道和展示界面的框架。对于安全团队、渗透测试人员、甚至是对数字取证感兴趣的研究者而言这类工具能显著提升前期信息搜集的广度、深度和速度帮助更快地勾勒出攻击者的画像、理解攻击路径、或者评估自身资产的暴露情况。2. 核心架构与设计哲学解析2.1 模块化与可扩展的设计思想ClawShield最值得称道的一点是其清晰的模块化架构。整个平台没有试图做一个“大而全”的万能爬虫而是采用了“采集器Collectors 处理器Processors 输出器Exporters”的管道模式。这种设计非常符合Unix哲学——“一个工具只做好一件事”并通过管道组合完成复杂任务。采集器Collectors这是平台的“爪子”负责从特定数据源抓取原始数据。例如可能有GitHubCollector用于搜索代码中的敏感信息ShodanCollector用于查询IP和端口暴露情况CertificateTransparencyCollector用于获取子域名信息TwitterCollector用于监控特定关键词的推文等。每个采集器独立工作专注于与单一API或网站交互并返回结构化的数据。处理器Processors这是平台的“大脑”负责对采集来的原始数据进行清洗、丰富、关联和研判。比如一个IPEnricher处理器可能会调用多个威胁情报接口为找到的IP地址标记上恶意软件家族、所属ASN、地理位置等信息。一个CorrelationProcessor可能会发现同一个邮箱地址同时出现在代码泄露和论坛讨论中从而将其关联为一个高价值线索。输出器Exporters这是平台的“报告手”负责将处理后的结果以各种形式呈现出来。常见的包括JSONExporter用于后续程序处理、CSVExporter用于Excel分析、ElasticsearchExporter用于接入SIEM或自建日志分析平台以及最重要的WebUIExporter提供一个图形化界面进行交互式探索。这种架构的好处显而易见易于扩展。当出现一个新的OSINT数据源比如一个新的漏洞数据库或社交平台开发者只需要遵循接口规范编写一个新的Collector即可无需改动核心框架。社区贡献也变得非常容易。2.2 配置驱动与自动化流程另一个核心设计是“配置驱动”。用户不需要写代码来启动一次扫描当然高级用户也可以。通常平台会通过一个YAML或JSON格式的配置文件来定义一次“调查任务”。这个配置文件会包含调查目标例如一个主域名example.com几个关键邮箱或是一组关键词。启用的采集器列表指定这次调查需要用到哪些“爪子”。数据处理管道定义数据经过哪些处理器的顺序和参数。输出配置指定结果输出到哪里以什么格式。这样一来安全运营团队可以将针对不同场景如新员工入职背景调查、失陷指标IOC扩线、品牌侵权监控的调查流程模板化。一旦模板创建好后续执行只需替换目标字段即可一键启动全自动情报收集。这实现了从“手工作坊”到“自动化流水线”的跃迁。注意强大的自动化能力也伴随着责任。在配置和使用此类工具时必须严格遵守目标网站的服务条款Robots协议、API速率限制避免对第三方服务造成拒绝服务攻击。伦理和法律边界是使用OSINT工具的第一前提。3. 关键组件与核心技术点拆解3.1 异步并发与速率控制引擎由于需要同时查询数十个可能响应速度不一的公开API和网站ClawShield的性能核心在于其异步并发处理能力。它很可能基于asyncioPython或类似的异步框架构建允许同时发起数百个网络请求而不会因为某个慢速API而阻塞整个任务。但这带来了另一个挑战速率限制。大多数公开API如Shodan, GitHub, VirusTotal都有严格的请求频率限制。一个设计良好的OSINT框架必须内置智能的速率控制机制。这不仅仅是简单的“每秒N次请求”而是需要针对不同API的差异化策略每个采集器需要知道其对应API的限制规则。令牌桶或漏桶算法平滑地控制请求发出速率避免突发流量触发限制。自动退避与重试当遇到429Too Many Requests等状态码时能自动等待一段时间后重试并可能动态调整速率。在ClawShield的源码中你可能会看到一个全局的RateLimiter类或每个采集器独立的限流配置这是保证工具稳定、可持续运行而不被“封禁”的关键。3.2 数据标准化与关联图谱构建OSINT数据来源繁杂格式不一。GitHub返回的是JSONWhois查询是文本证书日志又是另一种结构。ClawShield的核心挑战之一是将这些异构数据标准化为内部统一的“数据模型”。通常它会定义一些核心实体类型例如Domain域名包含whois信息、DNS记录、子域名列表等。IPAddressIP地址包含地理位置、端口开放情况、关联域名等。Email邮箱包含所属注册网站、是否在泄露数据库中、关联的社交账号等。Person人员包含用户名、全名、在不同平台出现的足迹等。Vulnerability漏洞包含CVE编号、影响组件、公开的PoC/EXP地址等。所有采集器获取的原始数据都会被解析并映射到这些实体上并建立实体之间的关系边。例如“域名A” 解析到 “IP地址B”“邮箱C” 在 “GitHub提交D” 中出现。最终所有数据在内存或图数据库中形成一张关联知识图谱。这才是OSINT分析的威力所在孤立的数据点价值有限但当你看到同一个IP同时托管了钓鱼网站和C2服务器并且该IP的注册邮箱曾在一个地下论坛被讨论过这些关联关系就构成了强有力的威胁情报。3.3 前端可视化与交互式分析界面对于安全分析师来说纯文本或表格格式的输出是难以分析的。因此一个成熟的OSINT平台通常配备一个Web前端用于可视化展示关联图谱。ClawShield的公共版本如果包含UI很可能使用了类似Cytoscape.js、D3.js或Sigma.js这样的图可视化库。在这个界面中分析师可以全局概览以力导向图等形式查看所有实体及其关系快速发现密集连接的“集群”可能是一个攻击团伙的基础设施。下钻分析点击任何一个节点如一个IP展开其所有属性端口、服务、地理位置和关联实体。动态筛选根据实体类型、标签如“恶意”、“可疑”、时间范围等进行过滤聚焦于关键信息。手动添加与注释分析师可以将外部情报或自己的判断手动添加到图中并添加注释形成完整的调查笔记。这个界面将后台复杂的管道处理结果转化为了一个直观、可交互的“数字沙盘”极大地提升了分析效率。4. 典型应用场景与实战操作流程4.1 场景一外部攻击面管理EASM需求企业需要持续监控自身在互联网上的暴露情况包括未知的子域名、泄露的代码、配置错误的云存储桶、过期未回收的证书等。ClawShield实战流程配置任务创建一个名为company_easm_monitoring.yaml的配置文件。核心目标是公司主域名mycompany.com。启用采集器SubdomainCollector: 利用证书透明度、DNS聚合查询、搜索引擎等手段枚举子域名。GitHubCollector: 搜索包含mycompany.com、公司内部API密钥模式、数据库连接字符串的代码。S3BucketCollector/AzureBlobCollector: 检查是否存在以公司名命名的可公开访问的云存储桶。ShodanCollector: 扫描已知属于公司的IP段发现意外开放的端口如Redis、MongoDB无认证端口。配置处理器ScreenshotProcessor: 对发现的所有子域名和Web服务进行截图直观查看内容。VulnerabilityScanner轻量级: 对发现的Web服务进行基础漏洞扫描如目录遍历、默认文件。RiskScoringProcessor: 根据发现的问题如端口暴露、代码泄露自动计算风险评分。输出与告警将结果输出到Elasticsearch并配置Kibana仪表盘。同时可以设置WebhookExporter当发现高风险资产如泄露的生产数据库密码时自动发送告警到Slack或钉钉群。4.2 场景二威胁情报线索扩线IOC Enrichment需求从防火墙日志中捕获到一个可疑IP1.2.3.4曾尝试攻击需要快速了解该IP的背景、关联活动及威胁程度。ClawShield实战流程启动定向调查创建一个以1.2.3.4为核心目标的临时任务。深度情报收集IPEnricher: 调用VirusTotal、AlienVault OTX、AbuseIPDB等多个威胁情报平台获取该IP的恶意软件关联记录、历史攻击标签、社区信誉评分。PassiveDNSCollector: 查询该IP历史上绑定过的所有域名发现其攻击基础设施网络。WhoisCollector: 查询IP所属网段及注册信息尽管可能已隐私保护。GeolocationProcessor: 获取其物理位置城市、国家、ISP。关联图谱构建平台自动将查询到的域名、历史攻击事件、恶意软件样本哈希等作为新实体加入图谱并与原始IP关联。人工研判分析师在Web UI上查看生成的图谱。可能发现该IP与一个已知的钓鱼活动域名集群相连且ISP来自某个特定地区。结合时间线可以判断这是一次定向攻击还是广撒网扫描从而决定是封禁单个IP还是整个网段并撰写内部威胁情报简报。4.3 场景三渗透测试前期信息搜集需求在授权测试中需要对目标企业进行全面的信息搜集为后续的漏洞利用和社会工程学攻击提供素材。ClawShield实战流程多目标输入配置文件不仅包含目标域名还包括从领英等渠道收集到的目标公司高管、IT员工的姓名、可能使用的邮箱模式如first.lastcompany.com。综合信息收割EmailBreachCollector: 检查这些邮箱是否在历史泄露事件中获取可能被重复使用的密码用于密码喷洒攻击。SocialMediaCollector需谨慎合规使用: 在允许的范围内收集目标人员在Twitter、技术论坛如Stack Overflow上透露的技术栈信息如“我们正在迁移到Kubernetes”。DocumentMetadataCollector: 搜索并下载目标官网上的PDF、Word文档提取元数据可能包含文档作者、内部软件版本等。生成攻击路径假设处理器将人员、邮箱、泄露密码、技术漏洞如Jenkins未授权访问关联起来。分析师可以清晰地看到一条潜在路径“员工A的邮箱曾泄露 - 密码可能在公司VPN门户被复用 - 该员工在论坛提到内部使用了有漏洞的Jira版本”。这为后续的测试提供了精确的突破口。5. 部署、配置与调优实操指南5.1 本地开发环境快速搭建对于想深入研究或二次开发的用户最直接的方式是在本地搭建开发环境。假设项目基于Python。# 1. 克隆仓库 git clone https://github.com/SleuthCo/clawshield-public.git cd clawshield-public # 2. 创建虚拟环境推荐 python -m venv venv source venv/bin/activate # Linux/macOS # venv\Scripts\activate # Windows # 3. 安装依赖 pip install -r requirements.txt # 4. 配置环境变量 # 大多数采集器需要API密钥通常通过环境变量读取 export SHODAN_API_KEYyour_key_here export GITHUB_TOKENyour_token_here # ... 其他API密钥 # 5. 运行测试或示例 python cli.py --config examples/basic_domain_scan.yaml实操心得在安装依赖时很可能会遇到某些底层库如cryptography、lxml编译失败的问题。特别是在Windows上最稳妥的解决方案是安装预编译的轮子wheel或者直接使用conda环境来管理conda对于科学计算和数据处理相关的C库依赖管理更加友好。5.2 核心配置文件详解一个典型的config.yaml可能结构如下# config.yaml version: 1.0 project: 针对 example.com 的外部攻击面扫描 # 调查目标定义 targets: domains: - example.com - example.org emails: - adminexample.com keywords: - Example Corp Internal API # 数据收集模块配置 collectors: - name: subdomain_enum type: SubdomainCollector enabled: true config: sources: [cert_transparency, dns_brute] brute_wordlist: common_subdomains.txt - name: github_scanner type: GitHubCollector enabled: true config: depth: extensive # quick, standard, extensive search_for: [api_key, password, example.com] # 数据处理管道配置 processors: - name: enricher type: ThreatIntelEnricher config: providers: [virustotal, alienvault] # 输出配置 exporters: - name: web_dashboard type: WebUIExporter config: host: 127.0.0.1 port: 8080 - name: json_report type: JSONExporter config: output_path: ./reports/scan_{{timestamp}}.json配置要点目标粒度目标定义要具体。过于宽泛的关键词会导致海量无关结果。采集器顺序有些采集器可能依赖其他采集器的结果。例如先进行子域名枚举再对发现的每个子域名进行端口扫描和截图。资源控制在配置中注意设置delay请求延迟、max_pages最大翻页数等参数控制扫描的激进程度避免对目标造成影响。5.3 生产环境容器化部署对于团队使用建议使用Docker Compose进行部署集成数据库如PostgreSQL存储结构化数据Neo4j存储关联图谱和消息队列如Redis for Celery。# docker-compose.yml version: 3.8 services: redis: image: redis:alpine container_name: clawshield-redis postgres: image: postgres:15 container_name: clawshield-db environment: POSTGRES_DB: clawshield POSTGRES_USER: clawshield POSTGRES_PASSWORD: strong_password volumes: - postgres_data:/var/lib/postgresql/data webui: build: ./frontend container_name: clawshield-webui ports: - 8080:80 depends_on: - api api: build: ./backend container_name: clawshield-api environment: - DATABASE_URLpostgresql://clawshield:strong_passwordpostgres/clawshield - REDIS_URLredis://redis:6379/0 depends_on: - redis - postgres worker: build: ./backend container_name: clawshield-worker command: celery -A app.celery worker --loglevelinfo environment: - DATABASE_URLpostgresql://clawshield:strong_passwordpostgres/clawshield - REDIS_URLredis://redis:6379/0 depends_on: - redis - postgres - api volumes: postgres_data:部署后通过Web UI提交扫描任务后端API接收任务并放入Redis队列Celery工作节点消费任务并执行具体的采集器流水线结果存回数据库Web UI实时更新状态并展示结果。6. 常见问题、排查技巧与伦理边界6.1 技术问题排查实录问题现象可能原因排查步骤与解决方案采集器返回“Rate Limit Exceeded”API调用超频。1. 检查环境变量中的API密钥是否正确且未过期。2. 查看该采集器的配置增加delay_between_requests参数。3. 检查代码中是否实现了针对该API的速率限制器可能是全局令牌桶容量设置过小。Web UI图谱不显示或显示不全前端未接收到数据或图数据库连接失败。1. 打开浏览器开发者工具F12查看Console和Network标签页确认前端API调用是否成功返回数据格式是否正确。2. 检查后端API日志确认数据查询逻辑。3. 验证Neo4j或类似图数据库服务是否正常运行连接配置是否正确。扫描任务长时间卡在“运行中”某个采集器遇到无法处理的页面或陷入死循环任务队列阻塞。1. 查看Celery工作节点的日志docker logs clawshield-worker找到具体报错的采集器。2. 为采集器添加超时timeout配置避免因单个网站无响应而卡住整个任务。3. 检查Redis队列状态确认是否有死信消息。子域名枚举结果远少于预期使用的数据源不全或DNS爆破字典不合适。1. 在配置中启用更多的枚举源如securitytrails,bufferover,anubis等如果采集器支持。2. 更换或合并更大的子域名爆破字典如subdomains-top1million-5000.txt。3. 考虑是否触发了目标域名的DNS查询限制尝试增加查询间隔。6.2 伦理与合规操作指南使用ClawShield这类强大的OSINT工具必须时刻绷紧伦理和法律这根弦。授权原则仅对你自己拥有合法权限的资产如公司授权的内部渗透测试、对自身资产的外部监控或完全公开的信息进行扫描。未经明确授权绝对禁止对第三方网站、网络空间进行主动扫描或探测这很可能违反《计算机信息系统安全保护条例》等相关法律法规构成非法侵入计算机信息系统罪。尊重robots.txt对于Web爬虫类采集器应配置其遵守目标网站的robots.txt协议。这是互联网的通行礼仪也是避免法律风险的基本要求。控制扫描强度在配置中务必设置合理的请求速率Rate Limiting和并发数。你的目标是收集信息而不是对目标网站发起DoS攻击。数据保管与处理收集到的数据可能包含个人身份信息PII、商业秘密等敏感内容。必须建立严格的数据保管政策确保数据安全存储仅在必要时限内保留并在使用后安全销毁。不得将数据用于授权范围之外的用途。API密钥管理妥善保管各类服务的API密钥遵循最小权限原则定期轮换。不要在代码或配置文件中硬编码密钥务必使用环境变量或密钥管理服务。6.3 性能调优与扩展建议当扫描目标范围很大时性能会成为瓶颈。以下是一些调优思路垂直扩展增加Celery工作节点的数量并行处理多个采集任务或一个任务内的多个独立采集器。水平扩展将不同的采集器类型部署到不同的专用机器上。例如将耗费大量网络带宽的截图服务单独部署。缓存策略对于不常变化的数据源如Whois信息实现缓存层避免重复查询。可以在Redis中缓存查询结果设置合适的TTL。增量扫描对于监控类任务实现增量更新逻辑。首次全量扫描后后续只扫描新发现的子域名或检查已知资产的状态变化而非每次都从头开始。编写自定义采集器如果社区没有你急需的数据源采集器参照现有采集器的接口编写一个新的Collector是最高效的扩展方式。核心是处理好请求、解析响应、并输出标准化的实体数据。SleuthCo/clawshield-public这类项目代表了安全运营自动化、智能化的一种趋势。它将分析师从繁琐的重复劳动中解放出来让机器去处理海量数据的收集和初步关联使人能够更专注于高阶的逻辑推理、威胁研判和决策制定。然而工具越强大使用者的责任也越重。唯有在技术能力与职业伦理的双重轨道上行驶才能让它真正成为守护数字世界的“爪与盾”。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2621155.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…