ISCC2023全国大学生网络信息安全竞赛

2023-11-04

                                    竞赛入口:http://www.isclab.org.cn

1 竞赛简介

信息安全已涉及到国家政治、经济、文化、社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越强,从某种程度上讲其越容易遭受攻击,遭受攻击的后果越严重。“网络安全和信息化是一体之两翼、驱动之双轮。没有网络安全就没有国家安全。”信息是社会发展的重要战略资源,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全保障能力是综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国奋力攀登的至高点。

信息安全与对抗技术竞赛(ISCC:Information Security and Countermeasures Contest),于2004年首次举办(国内第一),2023年大学生竞赛为第20届,中小学生信息安全对抗赛为第12届,河南赛区为第11届,广西赛区为第10届,研究生赛为第6届,累计参赛人数8万人次以上,近年来参赛院校1000多所,影响广泛且深远。

ISCC2023共设个人挑战赛、分组对抗赛、无限擂台赛和数据思维赛4个赛项,多方面、多角度为选手提供学习提升、展现自我的舞台。同时,ISCC2023新增常态化I2(Infinite ISCC)系统,系统长期开放且包含往年题目,以方便选手进行赛前练习和赛后回顾。

ISCC不断追求“更高、更快、更强”,持续培养高品质信息安全对抗专业人才。

2 竞赛宗旨

全面贯彻国家关于网络空间安全和信息化工作的重要精神,提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全人才!

3 竞赛形式

竞赛包括4项:个人挑战赛、分组对抗赛、无限擂台赛和数据思维赛。

常态化I2(Infinite ISCC)系统包括2项:CTF练习系统和数据思维赛练习系统。

个人挑战赛采取线上模式,题目类型包括CHOICE、WEB、REVERSE、PWN、MISC和MOBILE等,其中部分题目以组合的形式呈现。

CHOICE:涉及信息安全多类知识点,适合刚接触信息安全的人士学习。
WEB:考察SQL注入、跨站脚本攻击、上传漏洞攻击以及PHP代码审计等知识,题目有时会结合其他题型。
REVERSE:考察逆向破解能力,需要熟练地掌握汇编语言。
PWN:考察软件漏洞挖掘与利用能力,需要较好的掌握操作系统原理。
MISC:考察隐写术、流量分析、内核安全等技术。
MOBILE:考察移动终端安全攻防能力。

组合题目:由同种类型或不同类型的2道或3道题目串联而成,部分题目中蕴含着另一部分题目所需的解题关键信息。如果无法获得此前题目的提示信息,则很难解出后续题目的flag。其中,组合题目的题目格式为“xxx-1”、“xxx-2”、“xxx-3”。
分组对抗赛为线下模拟环境中的真实对抗,主要采取阵地夺旗、占领高地等模式进行攻防比拼。比赛时,各队伍通过对指定的服务器进行入侵攻击达到获取flag的目的而得分,并在攻上高地后防御其他队伍的攻击。

无限擂台赛主要面向基础知识扎实,做题经验丰富或极具创新思维的选手。选手通过解答擂台上的题目来获得打擂的资格,解题成功后可以提交自己原创的题目。在提交原创题目且题目通过主办方的审核后,选手的题目将取代擂台上的题目,实现成功打擂。根据擂台题目在擂台上未被解出的持续时间获得加分,持续时间越长,获得的分数越多。

数据思维赛主要面向具备基础数据挖掘知识和实践创新能力的选手,意在激发选手对网络安全数据挖掘的兴趣,培养数据分析综合能力。选手根据赛题要求使用机器学习方法对题目中描述的应用问题进行建模,并提交对测试数据集的预测结果。综合考虑选手提交预测结果的准确性和提交时间的先后顺序,计算选手的成绩排行榜名次。

4 参赛方式

个人挑战赛、无限擂台赛和数据思维赛不仅面向在校学生,还面向社会各界人士,选手可通过竞赛入口(http://www.isclab.org.cn)注册参赛。此3项赛事均以个人参赛方式开展,暂不接受组队参赛。

河南和广西在校生选手选择相应赛区(河南赛区、广西赛区)进行注册,非在校生或除河南广西以外的在校生选手则根据自身情况选择中小学生、大学生或研究生赛区。用户名、队伍等注册信息中,请勿出现暴力、色情、政治等相关表述,否则将删除该账号。

除大学生赛区外,河南、广西、中小学生、研究生赛区的选手在注册时需要在用户名前分别添加HN、GX、nycc、GRD作为前缀,格式为前缀-用户名(例:HN-张三)。评奖信息填报过程中,若发现存在用户名前缀、赛区等与事实不符的情况,将不再进行调整,同时将取消相应选手的评奖资格。

分组对抗赛则采取组队参赛的方式,将选拔个人挑战赛、无限擂台赛和数据思维赛中的优秀选手和各赛区推荐的部分选手,每组3人开展比赛。

常态化I2(Infinite ISCC)系统欢迎对ISCC感兴趣的各界人士访问,该系统长期开放,供广大访问者注册和使用。

5 竞赛日程

个人挑战赛、无限擂台赛与数据思维赛将于2023年4月30日上午8:00开放注册,5月1日上午8:00正式开始,比赛一般持续25天左右。

分组对抗赛将在个人挑战赛、无限擂台赛及数据思维赛结束后于暑期进行,一般持续1天,时间一般安排在7月中旬,暂定竞赛地点为北京理工大学。

6 竞赛评测

6.1 个人挑战赛

个人挑战赛评奖采用积分制,参赛选手按积分的多少进行排序。竞赛积分以选手攻关数目和系统记录的过关时间为依据,选手的最终成绩为通过各关所获积分的累积。系统将按积分数目对选手进行排序,当两名选手积分相同时,则查看各自通过最后一关的时间,先通过者优于后通过者。最后按照名次先后进行评奖。

个人挑战赛题目会根据时间安排以及选手的解题进度由组委会逐步开放。
个人挑战赛答题方式为提交flag,由系统自动审核。
个人挑战赛每题分值从50-500分不等,分值信息会在具体题目中给出。
个人挑战赛选手得到的每题分数根据提交正确flag的顺序确定。对于同一道赛题,前10名提交正确flag的选手可以得到该题目分值的100%,第11到90名选手得到该题目分值的90%,其余选手得到该题目分数的80%。
积分相同时,根据最后一道得分题目提交时间,先提交者名次高。
若某道题目没有选手能解出时,组委会将适时发布提示信息。
选手若发现竞赛平台或者赛题有非预期漏洞并通报组委会时,组委会将给与一定的加分。
禁止对赛题以外的平台发起攻击,违规者一律取消参赛资格。
选手之间分享解题思路或交流flag将被视为作弊行为。

6.2 分组对抗赛

分组对抗赛视当年题目性质评定分数,有加分和减分项。

禁止参赛队之间分享任何解题思路及flag,违规者一律取消参赛资格。
禁止任何对比赛平台的暴力破解,违规者一律取消参赛资格。
禁止对赛题以外的比赛平台发起攻击,违规者一律取消参赛资格。

6.3 无限擂台赛

评奖采用评分制,参赛选手按分数多少进行排序,竞赛评分以选手得分及打擂成功的先后顺序为依据。选手的最终成绩为解答题目与原创题目所获分数的累积。选手按分数多少进行排序,两名选手得分相同时,则查看各自第一次打擂成功的时间,先成功者优于后成功者。

擂台赛首先由主办方放出第一轮擂台题目,之后由选手进行打擂、上传。题目分为WEB、REVERSE、MISC、MOBILE和PWN五种类型,每种类型一个擂台。
选手正确解出擂台上某种类型的题目后,获得150答题分,之后可以向组委会邮箱发送自己设计的同种类型的题目。待组委会审核通过后即可替换擂台题目,即视为打擂成功。
擂台上每道题目的得分随无人解出时长的增加而增加,3小时内无人解出可获得300分,6小时内无人解出可获得450分。计时以题目开放时间为始,至有选手提交正确flag为止。如果超过3天时间无人解出,将会放出解题提示。
擂台赛答题方式为提交flag,由系统自动审核,flag正确即可进行原创题目的提交。提交题目的方式为发送打擂邮件,提交的时间不得早于系统记录的该选手提交同类型题目的flag的时间。
打擂邮件的主题为“题目类型+选手注册id”,审核顺序为邮件接收的顺序而非提交擂台题目flag的顺序。符合要求的题目即可通过审核,从而替换擂台中的题目(即打擂成功)。本轮其余选手提交的打擂题目将不再审核,选手可留至下一轮打擂解出flag后再次提交。
组委会每日921点将审核选手前一天024点发送的题目,若题目未通过审核,将以邮件形式回复结果。当擂台上的题目被解出且已有审核通过的新题时,组委会将于当天15点替换擂台题目。
选手提交题目的材料需包括:所有的源码文件及flag信息、详尽的writeup和解题用到的脚本,以及题目部署方式文档等。具体内容参见“附件2:ISCC擂台赛出题模板”。缺少相关材料的题目将不会通过审核。
同一选手可同时在多个擂台进行打擂,最终擂台赛成绩为所有题目得分的累加。
选手发现擂台上的题目有漏洞或其他错误可通过邮件或QQ群进行反映,经组委会审查核实后,将酌情扣除对应出题人的题目初始分。
选手题目如包含需暴力破解或其他不符合竞赛内容的题目将不会通过审核。
所有题目均需选手原创,一经发现雷同或其他作弊行为将严肃处理。
禁止对赛题以外的平台发起攻击,禁止在提交的赛题中隐藏后门,违规者一律取消参赛资格。

6.4 数据思维赛

数据思维赛为单独赛道,评奖采用排名制。参赛选手在每道赛题中将根据预测结果及提交预测结果的先后顺序获得排名。选手最终排名由各赛题的排名综合计算获得。两名选手成绩相同时,参考最后一次有效提交的时间,先提交者优于后提交者。

数据思维赛赛题由主办方于开赛当天统一开放。
数据思维赛答题方式为提交赛题要求格式的预测结果,系统将根据对应的评价指标给出成绩。
竞赛的榜单分为A、B两个榜单,不同榜单分别对应不同的测试数据,而采用相同的评价指标评估选手分别提交的A、B榜单预测结果。A榜常态化显示每位选手在对应测试数据上的历史最优成绩,按照评测指标排序。B榜成绩暂时隐藏,在竞赛结束后,将在B榜上显示选手选定的预测结果的成绩,并以B榜成绩作为最终成绩判断的依据。注意:在竞赛结束后,将对选手选定的预测结果文件进行自动评分并排名,若不选定,则默认选取最后一次提交的预测结果文件。
同一道赛题每位选手每日的提交次数上限为5次。
禁止提交除了规定格式以外的预测结果文档,禁止对比赛平台发起攻击,违规者一律取消参赛资格。
本届数据思维赛为第2次举办,具体规则在比赛期间可能会有变动,请各位选手注意关注竞赛网站通知。

6.5 常态化I2系统

常态化I2(Infinite ISCC)系统包括CTF练习系统(http://i2.iscc.isclab.org.cn:9401/)和数据思维赛练习系统(http://bda.iscc.isclab.org.cn:9402/),系统设计的目的是让选手有充足的时间了解比赛模式、熟悉比赛流程和快速学习比赛内容等。

在CTF练习系统中,设有挑战题模块和积分榜模块。在挑战题模块,设置了WEB、REVERSE、PWN、MISC和MOBILE对应练习板块。各个板块所包含的练习题是ISCC近年来的高水平赛题,旨在让选手们在学有所获的过程中感受历年ISCC比赛的风采。同时,CTF练习系统也设有与个人挑战赛中相同的积分榜模块,选手可以从中了解自己的水平定位,并查看可视化的做题历程。

在数据思维赛练习系统中,将提供历届的赛题作为习题。选手可以根据题意解题,在系统上提交预测结果。在该系统中,仅保留A榜评价预测结果,即选手可实时获知预测结果的准确性。

7 联系方式

竞赛入口:http://www.isclab.org.cn

竞赛邮箱:iscc2004@163.com

竞赛组QQ群:751684975(供参赛者进行技术交流,严禁讨论解题方法或透露flag内容)

8 组织单位

主办单位:

中国兵工学会

中国兵工学会信息安全与对抗专业委员会

承办单位:

北京理工大学信息系统及安全对抗实验中心(工信部)

北京理工大学信息安全与对抗技术研究所

协办单位:

广西壮族自治区科学技术协会

广西信息安全学会

中国计算机协会信息安全分会

河南省科联电子科技有限公司

国家重大科技基础设施未来网络北大实验室

IoTeX Foundation

北京大学软件学院信息安全团队

公安部第三研究所

9 其他事项

竞赛旨在普及信息安全知识,引导初学者进行学习,并为技术爱好者们提供一个交流的平台。恶意攻击竞赛服务器的参赛者将失去比赛资格。
竞赛的最终解释权归“信息安全与对抗技术竞赛组委会”所有。

10 FAQ

什么是ISCC?
ISCC是Information Security and Countermeasures Contest(信息安全与对抗技术竞赛)的缩写,每年举办1届,2004年举办第1届竞赛,2023年为第20届竞赛。ISCC由北京理工大学罗森林教授提出,最早由北京理工大学教务处主办,而后由教务处、网络中心、团委共同主办。截止目前已有多家主办、协办和支持单位,其宗旨是面向广大民众:提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全人才。

ISCC分为二个阶段,即“个人挑战赛、无限擂台赛及数据思维赛”和“分组对抗赛”。

什么是CTF(Capture The Flag)?
CTF夺旗赛是信息安全竞赛的一种形式,flag 是指一串字符信息,它可能会被放在远程服务器上,也可能会被加密和隐藏在各种不容易访问到的媒介上,参赛选手通过使用逆向、解密、取证分析、渗透利用等技术来拿到 flag。

CTF夺旗赛通常有两种形式,解题模式(Jeopardy)和攻防模式(Attack-Defense)。(1)解题模式中,通过一系列不同类型的赛题,比如给定一个有漏洞的服务、提供一段网络流量、给出一个加密后的数据等,将 flag 隐藏在这些题目中,选手们通过解题获得积分。

(2)攻防模式中,通过事先给定一个接近真实的具有系列漏洞的服务环境,每个参赛队都具有相同的环境,参赛队一方面需要修补自己服务的漏洞,同时也需要去攻击其他参赛队的服务,获得他人环境中的 flag 来得分,比赛过程也更加激烈。

竞赛题目有哪些类型?难度如何?
ISCC题目涉及面较广,包含但不限于Web渗透、漏洞挖掘与利用、加密解密等。

ISCC题目难度差异很大,一方面,面向尽可能多的参赛选手,都有一定的参与机会和效果。另一方面,面向优秀选手提供更能充分发挥其能力的题目。

我能参加ISCC吗?如何报名?
任何人都可以参加ISCC。其中,个人挑战赛、无限擂台赛及数据思维赛仅需在网站注册账号即可参赛,分组对抗赛采用选拔和邀请的模式。

个人赛1278名 5905 二等奖
擂台赛 763名 1200分 三等奖

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

ISCC2023全国大学生网络信息安全竞赛 的相关文章

  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • 这些专利知识你知道吗?

    专利作为一种重要的知识产权保护形式 专利不仅成为了企业核心竞争力的重要组成部分 也成为了国家创新发展的重要支撑 专利是指国家专利主管机关授予发明创造申请人的一种专有权 这种专有权具有独占性 排他性和法律强制性 能够为持有者带来经济利益和竞争
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • DSCA190V 57310001-PK

    DSCA190V 57310001 PK DSCA190V 57310001 PK 具有两个可编程继电器功能 并安装在坚固的 XP 外壳中 DSCA190V 57310001 PK 即可使用 只需最少的最终用户校准 DSCA190V 573
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作
  • 2023下半年软考「单独划线」合格标准公布

    中国计算机技术职业资格网发布了 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告 2023下半年软考单独划线地区合格标准各科目均为42分 01 官方通告 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址

随机推荐

  • openglStudySite

    http www learnopengles com android lesson one getting started
  • Python正则表达式_常用匹配方法findall

    正则匹配方法之findall 核心要点 findall 是将所有匹配到的字符 以列表的形式返回 如果未匹配 则返回空列表 一 pattern findall 方法 语法 findall string None pos 0 endpos 92
  • qt undefined reference to的原因之一

    在h文件定义的函数 参数带const 而在cpp文件中实现函数时 参数没有带const 则编译时所有调用该函数的地方会报undefined reference to错误 两者修改一致就好了 如 h文件定义的函数 void Test cons
  • 有意思的C编程题目

    有意思的C编程题目 有意思的编程 1 翻扑克 有52张朴克牌 使它们全部正面朝上 从第2张牌开始 把凡是2的倍数位置上的牌翻成正面朝下 接着从第3张牌开始 把凡是3的倍数位置上的牌正面朝上的翻成正面朝下 正面朝下的翻成正面朝上 接着从第4张
  • 工具链接记录

    工具链接记录 内网穿透 https gofrp org docs examples https2http
  • C/C++声明类型typedef

    typedef为现有类型定义易于记忆的类型名 即同义字 别名 它与传统C语言中 define很相似 下面我们就从实例中体会它的用处 1 常规变量类型定义 例如无符号整型标识符太长 为了自己后续方便 我希望起个自己认识又短小精简的名字 如下
  • Extremal Region(极值区域)文本定位与识别法-学习笔记(一)

    最近做一个计算机视觉的项目 要将其中复杂场景中的文本识别率从92 进一步提升 挑战很大也很有意思 边阅读一些最新的文本定位与识别的论文 边在这里记下阅读笔记与翻译内容 慢慢研究 本人英语与专业水平有限 仅供学习参考 欢迎交流 请多指教 Re
  • 网络基础:子网掩码划分2

    例子 例1 192 168 1 88 26传统方法 192 168 1 88 26 192 168 1 88 255 255 255 192 注意 26 255 255 255 11000000 255 255 255 192 传统方法 1
  • python:打包package

    简介 把模块打包成package 可以进行分发和安装 packaged的打包和安装 一 package层次架构 二 package的打包和安装 1 创建setup py 2 打包package 3 安装package 一 package层次
  • 设计模式--命令模式

    命令模式 属于行为型模式基本原理 请求以命令的形式包裹在对象中 并传给调用对象 调用对象寻找可以处理该命令的合适的对象 并把该命令传给相应的对象 该对象执行命令 主要流程 1 创建命令对象 该对象中包含请求 和执行请求 2 创建请求类 其中
  • 我问chatGPT,在JavaScript中构造函数和类的区别

    问 构造器函数和面向中的类是同样的东西吗 答 构造器函数和面向对象中的类并不是同样的东西 它们之间有些许不同 在面向对象编程中 类是一种抽象的概念 它描述了一类具有相同属性和行为的对象 类可以看作是对象的蓝图 包含了对象的属性和方法 而对象
  • 如何进行弱网测试?专项测试中最实用的方法了解一下……

    目录 引言 一 什么是弱网测试 二 为何要进行弱网测试 三 如何做弱网测试 四 弱网测试工具 引言 如今这个高度互联的时代里 网络环境对于应用程序的影响越来越重要 而弱网测试就是用来检验应用程序在恶劣网络环境下的表现 如果你是一名开发人员或
  • 【linux shell】服务器系统自动化巡检脚本资源状况统计

    运维服务器系统的时候需要定期检查服务器系统资源状况 如CPU 内存 硬盘这些资源消耗信息统计 在这种情况下也可以用开源的监控系统导出相应的需求信息或者直观的通过监控平台去查看资源状况 本文将介绍另一种方式通过Linux shell脚本实现服
  • 0xA00F4244<NoCamerasAttached>相机打不开解决办法

    0xA00F4244 NoCamerasAttached 依次排查 ctrl s 搜索 设备管理器 打开找到 照相机 如图1 如果为灰色 说明设置里头相机权限没有打开 可以去设置打开如图2 也可以fn f10 打开之后 返回 设备管理器 窗
  • 基于fasttext的新客服文本分类

    基于fasttext的新客服文本分类效果评估 具体步骤如下 数据处理 模型搭建 效果评估 结论 第一部分数据处理包括 数据读取 数据标准化格式处理 训练集和验证集数据准备 数据读取 import pandas as pd df pd rea
  • City Horizon

    http acm hust edu cn 8080 judge contest viewProblem action pid 45728 Description Farmer John has taken his cows on a tri
  • C语言文件读写命令

    C语言把磁盘文件看成是字符 或字节 的序列 按照存储信息的形式来说 文件主要是有文本文件和二进制文件 文本文件由一个个字符组成 每个字节存放一个ASCII码制 代表一个字符 二进制文件把内存中的数据按其在内存中的存储形式原样放入磁盘空间 二
  • Linux编程基础之文本文件末尾自动加换行

    目录 前言 hello txt 文件内容 证明 总结 前言 操作系统 Fedora 文本文件末尾会自动加换行 利用 off t oldpos lseek fd 0 SEEK END 指针定位会到最后一个字符 都是换行符 后面一位 相当于什么
  • c++基础学习

    创建c 程序 include
  • ISCC2023全国大学生网络信息安全竞赛

    竞赛入口 http www isclab org cn 1 竞赛简介 信息安全已涉及到国家政治 经济 文化 社会和生态文明的建设 信息系统越发展到它的高级阶段 人们对其依赖性就越强 从某种程度上讲其越容易遭受攻击 遭受攻击的后果越严重 网络