Android HTTPS抓包全解:从Charles配置到证书固定绕过

news2026/5/24 1:20:09
1. 为什么你手机App的HTTPS请求总像黑箱——从“看不到”到“全透明”的真实起点你有没有过这种经历在测试一个安卓App时明明界面上显示加载失败但Logcat里翻来覆去全是D/OkHttp: -- HTTP FAILED: java.net.SocketTimeoutException连具体是哪个接口超时、返回了什么错误码都抓瞎或者产品突然说“iOS端能正常登录安卓端提示‘token无效’”你查了自己代码里token生成逻辑完全一致却死活复现不了问题——直到你灵机一动把手机切到公司WiFi用电脑上的Wireshark抓包结果满屏TLSv1.3的Encrypted Alert和Application Data密文堆成山根本没法读这不是你的错这是HTTPS设计的本意它就是要让你“看不见”。而Charles就是那个被业内十多年反复验证、真正能把这层加密外衣一层层剥开的“数字解剖刀”。我第一次在2016年用Charles抓某银行App的HTTPS流量时整整卡了三天。不是因为不会装证书而是因为当时Android 7.0刚发布系统默认不再信任用户安装的CA证书——我照着网上所有教程把Charles根证书拖进手机、点安装、重启App结果Fiddler里依然全是红色的SSL handshake failed。后来才发现那家银行的App在network_security_config.xml里硬编码了只信任自家CA把Charles这种“中间人代理”直接拒之门外。这件事让我彻底明白抓HTTPS从来不是“装个证书就完事”的傻瓜操作它是一场横跨客户端配置、系统版本策略、App自身安全加固、代理工具能力边界的多线程协同战。今天这篇不讲“点击下一步”只讲你真正在工位上调试时会遇到的每一个断点、每一处报错、每一种绕过方案——包括为什么某些App你永远也抓不到不是技术不行是它压根不给你机会以及当Charles失效时你手头还有哪三套备用方案能立刻顶上。适合所有需要直面真实安卓网络请求的开发者、测试工程师、安全初学者哪怕你连ADB命令都没敲过也能从第一页开始跟着走通。2. Charles抓包的本质一场精密的“中间人”手术不是简单转发2.1 HTTPS抓包不是“监听”而是“主动介入”理解MITM的核心逻辑很多人误以为Charles就像Wireshark一样在网卡层“偷听”数据流。这是根本性误解。Wireshark看到的是原始TCP包而HTTPS在TCP之上加了TLS加密层所有应用层数据HTTP Header、Body都被AES密钥锁死Wireshark只能看到加密后的乱码。Charles走的是另一条路它把自己变成你手机和目标服务器之间的“合法中介”。当你在手机WiFi设置里手动配置代理指向Charles所在电脑的IP和端口默认8888后手机发出的所有HTTP/HTTPS请求都不再直连api.example.com而是先发给Charles。这时关键来了——对于HTTP请求Charles直接转发毫无障碍但对于HTTPS请求Charles会启动一套精妙的“证书伪造”流程手机向api.example.com发起TLS握手请求Charles截获该请求立刻以api.example.com的身份用自己的私钥生成一张“临时证书”Subject CNapi.example.comIssuerCharles Proxy CA手机收到这张证书后会检查其签名是否由受信任的CA签发——这就是为什么你必须提前在手机上安装Charles的根证书Charles Proxy CA一旦手机信任了这个根证书它就会接受这张临时证书完成与Charles的TLS握手建立加密通道同时Charles再以客户端身份用真正的api.example.com证书与真实服务器建立第二个TLS连接最终Charles在两个加密通道之间做明文数据的“翻译中转”把手机发来的明文HTTP请求加密后发给服务器把服务器返回的明文HTTP响应加密后发回手机。提示这个过程之所以可行是因为TLS协议本身允许客户端验证服务器证书但并不要求服务器验证客户端证书除非启用mTLS。Charles正是利用了这一设计默认只做单向认证的“伪装者”。2.2 安卓系统的三重证书信任墙为什么装了证书还失败Charles能工作的前提是手机“信任它的根证书”。但安卓从4.0到14对用户安装证书的信任策略经历了三次重大收紧形成了三堵墙第一堵墙证书安装路径Android 7.0旧系统要求证书必须存放在/system/etc/security/cacerts/目录下普通用户无法写入。所以早期教程让你用Root权限把证书push进去。但这在非Root设备上行不通。第二堵墙用户证书 vs 系统证书Android 7.07.0引入Network Security Config机制App可声明只信任certificates srcsystem/即忽略所有用户安装的证书。此时即使你成功安装了Charles根证书App的HTTPS请求仍会因证书链不被信任而失败。这是目前最常见的失败原因。第三堵墙证书固定Certificate PinningAndroid 4.0更激进的安全措施。App在代码里硬编码了服务器证书的公钥哈希值如SHA-256每次TLS握手后会比对实际收到的证书哈希是否匹配。一旦不匹配比如Charles伪造的证书立即断开连接。这种情况下装证书完全无效必须修改App代码或使用更底层的Hook方案。注意这三堵墙不是互斥的而是叠加生效。一个App可能同时启用了Network Security Config和Certificate Pinning导致双重拦截。排查时必须按顺序逐层击破。2.3 Charles的“HTTPS Proxying”开关一个常被忽略的致命开关在Charles的菜单栏Proxy → SSL Proxying Settings...打开后你会看到一个列表里面是你想抓取的域名如*.example.com。但很多人没注意右下角那个全局开关Enable SSL Proxying。它默认是关闭的这意味着即使你配置了域名、安装了证书Charles也不会对任何HTTPS请求执行MITM操作所有HTTPS流量都会被原样转发你在Charles界面里看到的只是CONNECT api.example.com:443的灰色连接没有后续的HTTP请求详情。我见过太多同事对着空白的请求列表抓耳挠腮最后发现只是忘了点这个开关。它不像其他设置有明显视觉反馈关着时界面一切正常只有打开后对应域名的请求才会变成彩色的、可展开的HTTP条目。建议养成习惯每次新建配置后第一件事就是确认这个开关已点亮。3. 从零开始的实操全流程覆盖安卓各版本的真实环境搭建3.1 环境准备电脑端Charles与手机端网络的精准对齐电脑端macOS/Windows下载最新版Charles官网charlesproxy.com避免第三方渠道的破解版因其可能禁用SSL Proxying功能启动Charles进入Proxy → Proxy Settings...确认HTTP Proxy端口为8888可自定义但需与手机端保持一致勾选Enable transparent HTTP proxying进入Proxy → SSL Proxying Settings...点击Add按钮在Host栏输入*星号代表通配所有域名Port填443点击OK最关键的一步开启全局SSL Proxying—— 勾选右下角Enable SSL Proxying。此时状态栏应显示SSL Proxying: Enabled。手机端安卓确保手机与电脑在同一局域网如都连公司WiFi在电脑上打开终端执行ifconfigmacOS/Linux或ipconfigWindows找到当前WiFi网卡的IPv4地址如192.168.1.100手机进入设置 → WiFi长按当前连接的网络选择修改网络或高级选项找到代理设置选择手动代理主机名填电脑IP如192.168.1.100代理端口填8888保存退出。此时手机所有HTTP/HTTPS流量将经由Charles转发。实测心得很多“连不上”的问题根源是手机和电脑不在同一网段。曾有一次同事的Mac连的是5G WiFi手机连的是2.4G路由器后台显示它们属于不同子网192.168.1.xvs192.168.0.x导致代理完全不通。解决方法很简单让手机和电脑都连同一个SSID或在路由器设置中关闭双频合一。3.2 证书安装针对不同安卓版本的定制化方案Android 7.0以下如Android 5.1, 6.0在Charles中Help → SSL Proxying → Save Charles Root Certificate...保存为charles-ssl-proxying-certificate.pem将该文件通过微信/QQ/邮件发送到手机或用USB线拷贝到手机内部存储手机打开设置 → 安全 → 加密与凭据 → 从存储设备安装找到该文件输入锁屏密码安装类型选择VPN和应用不是WLAN安装后在信任的凭据列表中应能看到Charles Proxy CA。Android 7.0及以上推荐此法兼容性最好在手机浏览器中访问chls.pro/sslCharles官方提供的快捷安装页页面会自动下载charles-proxy-ssl-proxying-certificate.pem证书下载完成后系统弹出安装提示点击安装输入锁屏密码关键步骤安装后进入设置 → 安全 → 加密与凭据 → 信任的凭据 → 用户标签页确认Charles Proxy CA已在此列表中。如果只在系统标签页出现说明安装失败需重试。踩坑实录Android 12系统对证书安装有额外校验。若chls.pro/ssl页面打不开可能是DNS污染或网络拦截。此时可改用Charles内置的二维码方案Help → SSL Proxying → Install Charles Root Certificate on a Mobile Device or Remote Browser扫描弹出的二维码手机浏览器会自动跳转到安装页。我试过12台不同品牌安卓机华为、小米、OPPO、vivo、三星此法100%成功比手动传文件可靠得多。3.3 验证抓包是否生效三个层次的黄金验证法别急着打开App看流量先用三层验证法确保基础链路畅通第一层HTTP明文验证最快在手机浏览器中访问一个纯HTTP网站如http://httpbin.org/get。如果Charles界面中出现一条绿色的、可展开的HTTP GET请求且Response Body里能看到url: http://httpbin.org/get说明代理基础通路已建立。第二层HTTPS基础验证确认证书链访问https://httpbin.org/get。此时Charles中应出现一条蓝色的HTTPS CONNECT请求展开后能看到SSL Handshake Successful日志。如果显示SSL handshake failed说明证书未正确安装或未启用SSL Proxying。第三层App真实流量验证最终目标打开你要调试的App执行一个网络操作如刷新首页、提交表单。观察Charles中是否出现对应域名的HTTPS请求如api.yourapp.com/v1/user且能展开查看Headers、Query String、Response JSON。如果能看到明文恭喜你已突破HTTPS黑箱。经验技巧为快速定位App域名可在Charles中开启Structure视图View → Structure所有请求按域名分组。首次抓包时先清空列表然后只操作App的单一功能如只点“登录”按钮这样产生的请求会非常集中避免被其他后台服务如推送、统计的噪音淹没。4. 常见问题深度拆解从报错日志到根因定位的完整链路4.1 问题现象“SSL handshake failed”——不是证书没装是信任链断了典型报错日志Charles日志面板Failed to connect to api.yourapp.com/123.45.67.89:443 javax.net.ssl.SSLHandshakeException: Received fatal alert: unknown_ca根因分析unknown_ca是TLS协议标准错误码直译为“未知的证书颁发机构”。它明确告诉你手机收到了Charles伪造的证书但遍历整个证书信任链后找不到能签发它的根证书。这几乎100%指向证书安装失败。但“安装失败”有多种形态失败类型表现特征定位方法解决方案证书未安装设置 → 安全 → 信任的凭据 → 用户标签页为空进入该路径手动检查重新执行chls.pro/ssl安装流程证书安装错标签证书出现在系统标签页而非用户标签页对比两个标签页内容卸载后重装确保选择VPN和应用类型证书被系统自动禁用安卓12系统有时会将新证书标记为“不安全”查看证书详情页是否有“已停用”提示进入证书详情点击启用按钮实操验证在手机浏览器访问https://www.cloudflare.com/cdn-cgi/trace这是一个强制HTTPS且无证书固定的网站。如果Charles中显示SSL handshake failed而其他HTTPS网站如https://baidu.com正常则基本锁定为该App自身做了证书固定与Charles证书无关。4.2 问题现象“Connection refused”——代理端口被防火墙扼杀典型场景手机WiFi代理配置无误Charles的Proxy Settings中端口为8888且已启用但Charles日志里完全看不到任何来自手机的CONNECT请求手机App报错java.net.ConnectException: failed to connect to /192.168.1.100 (port 8888) from /:: (port 37248): connect failed: ECONNREFUSED (Connection refused)。根因链路ECONNREFUSED意味着手机发出了TCP SYN包但目标IP:Port没有进程监听直接返回RST包。这排除了证书、HTTPS等上层问题直指网络层Charles进程未监听8888端口检查Charles是否真的在运行且Proxy Settings中端口设置正确电脑防火墙拦截macOS的“防火墙”或Windows Defender防火墙可能阻止外部设备访问本机端口路由器AP隔离企业级路由器常启用AP Isolation无线客户端隔离禁止同一WiFi下的设备互相通信电脑多网卡冲突电脑同时连着WiFi和有线网Charles可能只监听了有线网卡的IP。排查步骤按顺序执行在电脑终端执行lsof -i :8888macOS或netstat -ano | findstr :8888Windows确认Charles进程确实在监听*:8888临时关闭电脑防火墙重试用手机浏览器访问http://192.168.1.100:8888如果页面显示It works!Charles默认欢迎页证明端口可达若第3步失败登录路由器后台查找AP Isolation、Client Isolation或Wireless Isolation选项将其关闭。个人经验超过60%的Connection refused问题根源是路由器AP隔离。尤其在咖啡馆、酒店等公共WiFi此功能几乎是标配。解决方案不是换网络而是让手机和电脑用USB网络共享iPhone用Personal Hotspot安卓用USB Tethering此时手机获得的是电脑的虚拟网卡IP天然绕过路由器隔离。4.3 问题现象App能抓到但部分接口始终是“Unknown”——Network Security Config的隐形手典型表现Charles中能看到App的大部分HTTPS请求如login,home但关键接口如pay,bind-card始终显示为Unknown展开后只有CONNECT没有后续HTTP详情Response为空。深度诊断这正是Android 7.0Network Security Config在起作用。App开发者在AndroidManifest.xml中声明了application android:networkSecurityConfigxml/network_security_config并在res/xml/network_security_config.xml中写了?xml version1.0 encodingutf-8? network-security-config domain-config domain includeSubdomainstrueapi.pay.yourapp.com/domain trust-anchors certificates srcraw/yourapp_ca/ !-- 只信任自家CA -- /trust-anchors /domain-config /network-security-config此时Charles的根证书被彻底无视。绕过方案按侵入性排序方案1最低侵入ADB命令临时关闭仅限debug包执行adb shell pm grant your.app.package android.permission.WRITE_SECURE_SETTINGS需开启USB调试然后adb shell settings put global http_proxy 192.168.1.100:8888。但此法对release包无效。方案2推荐使用JustTrustMe Xposed模块需Root安装Xposed框架和JustTrustMe模块它会在运行时HookTrustManager强制忽略所有证书校验。适用于绝大多数未加固的App。方案3终极Frida Hook无需Root但需反编译用JADX反编译APK找到OkHttpClient或WebViewClient初始化位置用Frida脚本动态替换TrustManager。代码片段如下Java.perform(function() { var TrustManager Java.use(javax.net.ssl.TrustManager); var SSLContext Java.use(javax.net.ssl.SSLContext); SSLContext.init.overload(javax.net.ssl.KeyManager[], javax.net.ssl.TrustManager[], java.security.SecureRandom).implementation function(km, tm, sr) { // 强制使用空TrustManager this.init(km, [Java.use(de.robv.android.xposed.XposedHelpers).findClass(android.net.http.SslError)], sr); }; });注意方案2和3涉及App安全边界仅限个人学习和授权测试使用。生产环境严禁滥用。5. 超越Charles当它失效时你手头必须有的三套备选方案5.1 方案一ADB tcpdump —— 回归网络层的原始力量当Charles因证书固定完全失效且你无法Root手机时tcpdump是最后的防线。它不破解TLS而是捕获原始加密包再在电脑上用Wireshark配合Charles私钥解密。操作流程下载tcpdump安卓版如android-tcpdump项目编译的二进制adb push tcpdump /data/local/tmp/adb shell chmod 755 /data/local/tmp/tcpdumpadb shell /data/local/tmp/tcpdump -i any -s 0 -w /sdcard/capture.pcap port 443抓取所有443端口流量操作App后adb pull /sdcard/capture.pcap ./在Wireshark中Edit → Preferences → Protocols → TLS点击RSA keys list添加IP地址留空或填手机IPPort443ProtocolhttpKey Filecharles-ssl-proxying-certificate.pem需转换为PKCS#8格式openssl pkcs8 -topk8 -inform PEM -outform PEM -in charles-ssl-proxying-certificate.pem -out charles-key.pem -nocrypt优势100%绕过App层所有证书校验只要流量经过网卡就能捕获。劣势需要手动解密无法实时查看对HTTPS Host头SNI识别不友好。5.2 方案二StethoFacebook开源——专为OkHttp/Chrome DevTools设计如果你能拿到App源码或确定其使用OkHttpStetho是优雅的替代方案。它不走代理而是将OkHttp的网络层直接注入Chrome DevTools。集成步骤GradledebugImplementation com.facebook.stetho:stetho:1.6.0 debugImplementation com.facebook.stetho:stetho-okhttp3:1.6.0初始化代码if (BuildConfig.DEBUG) { Stetho.initializeWithDefaults(this); OkHttpClient client new OkHttpClient.Builder() .addNetworkInterceptor(new StethoInterceptor()) // 关键拦截器 .build(); }使用手机连电脑adb forward tcp:7000 localabstract:stetho_yourappChrome浏览器访问chrome://inspect点击Configure...添加localhost:7000刷新页面找到你的App点击inspect切换到Network标签页。优势零证书、零代理、实时、支持WebSocket、可查看请求/响应头、Body、耗时瀑布图。局限仅限debug包且App必须主动集成无法用于黑盒测试。5.3 方案三Packet CapturePlay商店App——小白友好的GUI方案对于测试同学或产品经理Packet Capture是Charles的轻量平替。它本质是利用安卓VPN API创建本地VPN服务所有流量经由其处理再调用系统API获取明文需Android 5.0。使用流程Play商店搜索安装Packet Capture打开App点击Start系统弹出VPN权限申请同意App自动安装并信任其内置证书打开目标App操作Packet Capture界面即显示所有HTTP/HTTPS请求。优势无需电脑、无需配置代理、界面直观、支持导出PCAP注意免费版有广告且部分深度加固App如银行类可能检测并拒绝连接。最后分享一个小技巧无论用哪种方案抓包前先在Charles或Packet Capture中开启Sequence视图View → Sequence它会按时间轴排列所有请求。当你复现一个偶发Bug时往往不是看单个请求而是看“登录请求之后的第3个请求为什么比平时多了一个X-Trace-ID头”——这种时序敏感的异常只有序列视图能一眼揪出。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2639397.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…