數據庫系統概論(十六)數據庫安全性(安全標準,控制,視圖機制,審計與數據加密)

數據庫系統概論(十六)數據庫安全性

  • 前言
  • 一、數據庫安全性
    • 1. 什么是數據庫安全性?
    • 2. 為何會存在安全問題?
  • 二、安全標準的發展
    • 1. 早期的“開拓者”:TCSEC標準
    • 2. 走向國際統一:CC標準
    • 3. TCSEC和CC標準有什么不同?
  • 三、數據庫安全性控制
    • 1. 第一層防線:用戶身份鑒別
    • 2. 第二層防線:存取控制(決定能看什么、做什么)
      • (1) 自主存取控制(DAC)
      • (2)數據庫角色:批量管理權限的“快捷方式”
      • (3)強制存取控制(MAC):嚴防死守的密級管理
    • 3. 其他安全手段
    • 總結
  • 四、視圖機制
    • 1. 為什么需要視圖?
    • 2. 如何用視圖實現安全控制?
    • 3. 核心優勢
  • 五、審計
    • 1. 什么是審計?
    • 2. 審計有什么用?
    • 3. 審計的類型和適用場景
    • 4. 數據庫對審計的支持
  • 六、數據加密
    • 1. 為什么需要數據加密?
    • 2. 加密的時機和方法
    • 3. 簡單加密示例:凱撒密碼(替換法)
    • 4. 數據庫中的加密實現
    • 5. 總結三層安全手段
  • 七、其它安全性保護(了解就好)
    • 1. 推理控制
      • 1.1 什么是推理控制?
      • 1.2 為什么需要推理控制?
      • 1.3 常用的推理控制方法
    • 2. 經濟學角度的安全考量:沒有絕對安全,只有性價比最優
      • 2.1 為什么沒有“絕對安全”的系統?
      • 2.2 什么是“經濟上安全”的系統?
      • 2.3 如何應用經濟學思維設計安全方案?


前言

  • 在前幾期博客中,我們探討了 SQL 連接查詢,單表查詢,嵌套查詢,集合查詢,基于派生表的查詢,數據插入,修改與刪除,空值的處理,視圖技術等知識點。
  • 從本節開始,我們將深入講解 SQL 中數據庫安全性的知識點。

我的個人主頁,歡迎來閱讀我的其他文章
https://blog.csdn.net/2402_83322742?spm=1011.2415.3001.5343
我的數據庫系統概論專欄
https://blog.csdn.net/2402_83322742/category_12911520.html?spm=1001.2014.3001.5482


一、數據庫安全性

在這里插入圖片描述

1. 什么是數據庫安全性?

  • 數據庫安全性就像是給數據庫配備的“安全保鏢”,其主要任務是防止非法用戶對數據庫進行訪問,阻止非法操作導致的數據泄露、被篡改或者遭到破壞

舉個簡單的例子,銀行的用戶儲蓄數據、醫院的患者醫療檔案等都屬于敏感信息,必須通過數據庫安全性措施來確保它們的安全。

2. 為何會存在安全問題?

數據庫的顯著特點之一是數據共享,但這種共享并非毫無條件。如果不加以限制,軍事機密、企業的市場營銷策略等敏感數據就可能被別有用心的人獲取

  • 所以,數據共享必須建立在安全的基礎之上,這就需要借助一系列的安全機制來實現

二、安全標準的發展

數據庫安全問題日益受到關注,各國紛紛制定了相關的安全標準,這些標準的發展大致經歷了以下幾個階段:
在這里插入圖片描述

1. 早期的“開拓者”:TCSEC標準

  • 誕生背景:1985年,美國國防部發布了《可信計算機系統評估準則》(TCSEC),這是首個針對計算機系統安全的評估標準,后來又推出了針對數據庫的擴展標準TDI(紫皮書)。
  • 安全級別劃分(從低到高)
    • D級(最低保護):這類系統幾乎沒有任何安全機制,就像一個不設門禁的倉庫,任何人都能隨意進出。例如DOS系統,在安全性方面幾乎沒有專門的保障措施。
    • C1級(自主安全保護):實現了用戶和數據的初步分離,允許用戶自主設置權限,就好像給倉庫上了一把普通的鎖,只有擁有鑰匙(權限)的人才能進入。現在的大多數商業系統基本都能達到這個級別。
    • C2級(受控存取保護):在C1級的基礎上進一步細化,要求用戶進行身份注冊,就如同倉庫管理員會記錄每個進入者的身份,并且對操作進行審計。例如Windows 2000和Oracle 7就符合這個級別。
    • B級(強制存取控制):這是“安全產品”的級別,采用強制存取控制(MAC),就像倉庫對不同重要程度的物品設置了不同的進入權限,只有符合特定級別的人才能接觸相應的物品。其中:
      • B1級:要求對數據進行標記(如“機密”“公開”),并實施強制訪問控制,例如Trusted Oracle 7數據庫。
      • B2級:需要建立形式化的安全模型,對系統內的所有主體(用戶、進程等)和客體(數據、文件等)都進行嚴格控制。
      • B3級:具備更強的審計和恢復能力,確保系統在出現問題時能夠及時恢復。
    • A1級(最高級別):不僅要達到B3級的要求,還需要對系統的設計進行形式化驗證,就像經過嚴格的數學證明一樣,確保安全機制確實有效。

2. 走向國際統一:CC標準

在這里插入圖片描述

  • 發展歷程:由于各國的標準存在差異,1993年,美國、歐洲、加拿大等國家和地區聯合開展了CC項目,旨在統一安全標準。1999年,CC成為國際標準(ISO 15408),2001年我國也采用其作為國家標準,如今它已成為評估信息產品安全性的主要標準。
  • 核心特點
    • 將安全要求分為兩類
      • 安全功能要求:規定了產品需要具備哪些安全功能,例如訪問控制、加密等。
      • 安全保證要求:關注產品的開發過程和測試,確保安全功能是可靠的。
    • 評估保證級(EAL):從EAL1到EAL7共7個級別,級別越高,安全性越強,并且與TCSEC級別有對應關系:
      評估保證級特點對應TCSEC級別
      EAL1僅進行功能測試無對應(安全性較低)
      EAL2進行結構測試C1級
      EAL3系統地測試和檢查C2級
      EAL4系統地設計、測試和復查B1級
      EAL5半形式化設計和測試B2級
      EAL6半形式化驗證的設計和測試B3級
      EAL7形式化驗證的設計和測試A1級

3. TCSEC和CC標準有什么不同?

維度TCSECCC標準
適用范圍主要針對美國政府和軍方系統是國際通用標準,適用于各類信息產品
安全要求級別劃分較粗,側重于強制存取控制明確區分功能要求和保證要求,更加全面
評估方式以級別劃分(如C1、B1)以評估保證級(EAL)劃分,更具靈活性
現狀逐漸被CC標準取代成為主流標準,廣泛應用于全球

三、數據庫安全性控制

1. 第一層防線:用戶身份鑒別

為什么需要這一步?
就像進入銀行需要先證明“你是你自己”,數據庫也需要確認用戶身份,防止陌生人闖入。
常見的鑒別方法

  1. 靜態口令(最基礎)
    • 比如設置“密碼”(如“user123”),但容易被破解(像家門鑰匙可能被偷配)。
  2. 動態口令(更安全)
    • 比如手機短信驗證碼、APP生成的動態數字(每分鐘一變),像每次進門都需要新鑰匙。
  3. 生物特征(高級)
    • 指紋、人臉、虹膜識別(獨一無二),類似“只有本人指紋才能開門”。
  4. 智能卡(硬件輔助)
    • 比如銀行卡+密碼,必須同時擁有卡和密碼才能訪問(像“鑰匙+密碼鎖”雙重保障)。

2. 第二層防線:存取控制(決定能看什么、做什么)

(1) 自主存取控制(DAC)

核心思想:用戶自己決定“誰能訪問我的數據,能怎么訪問”,類似“老師給學生發作業權限”。

  • 權限類型(以學生成績表為例):
    • 查詢(SELECT):允許查看成績。
    • 修改(UPDATE):允許修改分數。
    • 刪除(DELETE):允許刪除記錄。
  • 如何授權/回收?
    • 授權語句(GRANT)
      GRANT SELECT ON TABLE 成績表 TO 學生A;  -- 允許學生A查詢成績
      
    • 回收語句(REVOKE)
      REVOKE UPDATE ON TABLE 成績表 FROM 學生B;  -- 禁止學生B修改成績
      
  • 特點:靈活但有漏洞。比如老師不小心把“修改權限”給了學生,可能導致數據被誤改或泄露。

(2)數據庫角色:批量管理權限的“快捷方式”

為什么需要角色?
當有多個用戶需要相同權限時,逐個授權太麻煩。比如“財務部員工”都需要訪問工資表,可創建一個“財務角色”,一次性授權給所有人。

  • 步驟示例
    1. 創建角色
      CREATE ROLE 財務角色;
      
    2. 給角色授權
      GRANT SELECT, UPDATE ON TABLE 工資表 TO 財務角色;  -- 角色擁有查詢和修改權限
      
    3. 將角色授予用戶
      GRANT 財務角色 TO 張三, 李四, 王五;  -- 三人自動獲得角色權限
      
    4. 回收角色權限
      REVOKE 財務角色 FROM 張三;  -- 張三失去財務相關權限
      

優點:像“給一群人發相同鑰匙”,管理效率高。

(3)強制存取控制(MAC):嚴防死守的密級管理

為什么需要MAC?
DAC的漏洞在于“用戶可能無意泄露數據”。比如:

  • 財務人員A有權限訪問“絕密級”工資表,但他復制了一份表并“不小心”分享給公開用戶,DAC無法阻止(因為A有復制權限)。
    MAC如何解決?
    給數據和用戶都打上“密級標簽”,強制規定:
  • 讀規則:用戶的密級 ≥ 數據密級,才能讀取(比如“機密級”用戶只能讀“機密級”或更低的數據)。
  • 寫規則:用戶的密級 ≤ 數據密級,才能寫入(比如“機密級”用戶只能往“機密級”或更高密級的數據里寫,防止高權限用戶誤改低密級數據)。
    類比場景
  • 軍隊中,只有“上校”(高密級用戶)能讀取“絕密文件”(高密級數據),且不能將絕密內容寫入“公開文件”(低密級數據),避免敏感信息泄露。

MAC與DAC的配合

  1. 先進行DAC檢查:判斷用戶是否有“查詢/修改”等權限(如“學生A是否有權限查成績”)。
  2. 再進行MAC檢查:判斷用戶密級是否符合數據密級(如“學生A的密級是否≥成績表的密級”)。

總結:DAC是“權限開關”,MAC是“密級門禁”,雙重保障更安全。

3. 其他安全手段

  1. 審計(Audit)
    • 記錄用戶對數據庫的所有操作(如“誰查了工資表,何時查的”),像“監控攝像頭”,用于事后追蹤問題。
  2. 數據加密
    • 將數據變成亂碼(如“123456”加密為“!@#$%^”),即使數據被竊取,沒有密鑰也無法破解,類似“給文件上密碼鎖”。
  3. 視圖(View)
    • 隱藏敏感數據,只給用戶看部分內容。比如給普通員工的“工資視圖”只顯示自己的工資,不顯示他人工資,像“透過小孔看風景,只能看到部分”。

總結

層次手段作用描述
最外層用戶身份鑒別攔住無關人員,確認“你是誰”
第二層自主存取控制(DAC)靈活分配權限,決定“你能做什么”
第三層強制存取控制(MAC)按密級嚴格管控,防止“無意泄露”
輔助層審計、加密、視圖等記錄操作、加密數據、隱藏敏感信息,全方位加固

四、視圖機制

1. 為什么需要視圖?

  • 場景:老師想讓學生只能看到自己的成績,而看不到全班成績表。
  • 傳統授權的局限GRANT SELECT ON 成績表 TO 學生 會讓學生看到整個表的數據,無法只允許查看某一行(如自己的成績)。
  • 視圖的作用:視圖就像一扇“窗戶”,可以從完整的數據表中“截取”部分數據(行或列),用戶通過視圖只能看到窗戶內的內容。

2. 如何用視圖實現安全控制?

示例:計科專業老師只能查看本專業學生信息

  1. 創建計科學生視圖(只包含計算機科學與技術專業的學生):
    CREATE VIEW 計科學生視圖 AS 
    SELECT * FROM 學生表 WHERE 專業='計算機科學與技術';
    
    這個視圖相當于從“學生表”中切出一個“計科學生”的小窗口。
  2. 授權
    • 給小明老師授權只能查詢視圖:
      GRANT SELECT ON 計科學生視圖 TO 小明;
      
      小明通過視圖只能看到計科學生的數據,看不到其他專業學生。
    • 給系主任張三授權所有權限:
      GRANT ALL PRIVILEGES ON 計科學生視圖 TO 張三;
      
      張三可以通過視圖增刪改查計科學生數據,但同樣看不到其他專業數據。

3. 核心優勢

  • 隱藏敏感數據:通過視圖屏蔽無關行/列,比如工資表中只讓員工看到自己的工資列。
  • 與授權結合:視圖相當于“數據過濾器”,授權決定“誰能看”,視圖決定“能看什么”。

五、審計

1. 什么是審計?

  • 類比:超市安裝監控攝像頭,記錄所有顧客的行為,以便事后追查盜竊或糾紛。
  • 數據庫中的審計:開啟審計后,數據庫會自動記錄用戶的所有操作(如查詢、修改、刪除),包括:
    • 誰操作的(用戶賬號)
    • 何時操作的(時間戳)
    • 操作了什么數據(如表名、列名)
    • 數據前后的變化(如修改前工資是5000,修改后是6000)

2. 審計有什么用?

  • 追蹤非法操作:如果工資表被篡改,通過審計日志可以查到是誰在幾點修改了數據。
  • 合規要求:金融、醫療等行業必須記錄操作日志,滿足監管要求。
  • 性能分析:通過分析日志,發現高頻操作或慢查詢,優化數據庫。

3. 審計的類型和適用場景

  • 用戶級審計:用戶自己設置,監控自己創建的表。比如小王對自己的“報銷表”開啟審計,查看誰修改過。
  • 系統級審計:只有管理員(DBA)能設置,監控整個數據庫。比如銀行DBA開啟對“轉賬表”的審計,防止內部人員篡改交易記錄。
  • 注意:審計會增加存儲和性能開銷,默認不開啟,僅在高安全需求場景(如銀行、政府)使用。

4. 數據庫對審計的支持

  • SQL Server:2008版本后自帶審計功能,可記錄登錄、語句執行等。
  • MySQL:企業版收費提供審計,社區版需用第三方插件(如MariaDB Audit Plugin)。
  • 示例:對“成績表”的修改操作開啟審計:
    -- 打開審計開關
    SET AUDIT_TRAIL TO ON;
    -- 對成績表的更新和刪除操作進行審計
    AUDIT UPDATE, DELETE ON 成績表;
    

六、數據加密

1. 為什么需要數據加密?

  • 場景:數據在硬盤存儲時被偷,或在網絡傳輸時被截獲。如果數據是明文(如“張三工資8000”),攻擊者可直接讀取;如果是密文(如“@#$%&*”),則無法理解。
  • 核心思想:將明文(原始數據)通過算法變成密文(亂碼),只有擁有密鑰的人才能解密回明文。

2. 加密的時機和方法

  • 按階段劃分
    • 傳輸加密:數據在網絡中傳輸時加密(如從客戶端到數據庫服務器),防止中途被截獲。類似快遞包裹用密碼鎖封裝。
    • 存儲加密:數據存到硬盤時加密,防止硬盤被盜后數據泄露。類似行李箱用密碼鎖鎖住。
  • 按算法劃分
    • 對稱加密(如DES):加密和解密用同一把鑰匙(密鑰),速度快但密鑰需保密。類似“一把鑰匙開一把鎖”。
    • 非對稱加密(如RSA):用公鑰加密,私鑰解密,密鑰成對出現。公鑰可公開,私鑰需保密。類似“用鎖頭鎖門,用鑰匙開門”。

3. 簡單加密示例:凱撒密碼(替換法)

  • 明文I love you
  • 加密規則:每個字母后移3位(如A→D,B→E)。
  • 密文L oryh brx
  • 解密:每個字母前移3位,還原為明文。

4. 數據庫中的加密實現

  • 庫內加密:在數據庫內部自動完成加密和解密,用戶感覺不到(透明加密)。比如數據寫入硬盤前自動加密,讀取時自動解密。
  • 庫外加密:在客戶端或應用層先加密數據,再存入數據庫。數據庫存儲的是密文,但需要應用自己管理密鑰。
  • 優缺點對比
    方式優點缺點
    庫內加密對應用透明,操作簡單依賴數據庫廠商,可能影響性能
    庫外加密靈活性高,適合定制化需求需自行管理密鑰,增加開發成本

5. 總結三層安全手段

手段核心功能類比場景
視圖機制限制數據可見范圍,屏蔽敏感行/列用窗戶限定能看到的風景
審計記錄所有操作,用于事后追蹤和安全分析超市監控攝像頭記錄顧客行為
數據加密防止數據在存儲和傳輸中被竊取或泄露給文件加密碼鎖,防止被偷看

七、其它安全性保護(了解就好)

1. 推理控制

1.1 什么是推理控制?

  • 場景引入:假設數據庫中有兩張表:
    • 公開表:記錄職工號、姓名、職務(如“張三,程序員”)。
    • 機密表:記錄職工號、工資(如“張三,月薪20000”)。
    • 普通用戶只能訪問公開表,但通過“職務→工資”的常識(如“程序員的平均工資約15000-25000”),可能推斷出張三的工資屬于該范圍,甚至結合其他同事數據精準推算出具體數值。
  • 定義:推理控制是防止用戶利用公開數據背景知識,間接推斷出敏感數據的安全機制,解決MAC(強制存取控制)未覆蓋的“邏輯漏洞”。

1.2 為什么需要推理控制?

  • MAC的局限:MAC通過密級限制直接訪問(如工資表設為“機密”,普通用戶無法直接查詢),但無法阻止用戶通過公開數據“間接推理”機密信息。

  • 示例

    職工號姓名職務(公開)
    001張三高級工程師
    002李四實習生
    職工號工資(機密)
    00130000
    0025000
    • 用戶已知“高級工程師工資遠高于實習生”,即使看不到工資列,也能推斷001的工資高于002,可能進一步通過行業數據估算具體數值。

1.3 常用的推理控制方法

  • 方法1:基于函數依賴的推理控制
    • 禁止公開數據中存在與敏感數據的“固定關聯”。
    • :如果“職務→工資范圍”是強關聯(如“實習生工資固定為5000”),則隱藏“職務”或“工資”中的一方,避免用戶通過函數關系(職務→工資)推斷。
  • 方法2:基于敏感關聯的推理控制
    • 打亂公開數據與敏感數據的關聯,增加推理難度。
    • :在公開表中不顯示“職務”,改為“崗位編號”(如“崗位A、崗位B”),且崗位編號與工資無明確對應關系,用戶無法通過崗位推斷工資。

2. 經濟學角度的安全考量:沒有絕對安全,只有性價比最優

2.1 為什么沒有“絕對安全”的系統?

  • 技術層面:任何加密算法或安全措施都可能被破解(如量子計算可能破解RSA加密),只是時間和成本問題。
  • 現實層面:投入無限資源追求絕對安全不現實。例如:
    • 保護“明天的天氣預測”數據,投入百萬級加密措施顯然不合理,因為數據過了今天就失去價值。

2.2 什么是“經濟上安全”的系統?

  • 標準1:破譯成本>信息價值
    • 若黑客破譯數據的成本(如購買設備、雇傭專家的費用)超過數據本身的價值,則系統是安全的。
    • :保護“某公司明天的股票交易策略”,若策略帶來的收益預期為10萬元,而破譯需要花費20萬元,黑客會因“不劃算”放棄攻擊。
  • 標準2:破譯時間>信息生命周期
    • 若數據在被破譯前已失去時效性,則系統是安全的。
    • :保護“雙十一促銷活動細節”,活動結束后數據價值驟降,即使一周后被破譯,也不會造成損失。

2.3 如何應用經濟學思維設計安全方案?

  • 步驟1:評估數據價值和生命周期
    • 敏感數據(如用戶隱私):價值高、生命周期長,需投入較高安全成本(如AES-256加密、定期密鑰更換)。
    • 臨時數據(如臨時驗證碼):價值低、生命周期短,使用簡單加密(如Base64編碼)即可。
  • 步驟2:平衡成本與收益
    • 小企業無需采購千萬級的加密硬件,選擇云服務商提供的標準化加密服務(如阿里云SSL證書)更經濟。
    • 金融機構則需投入高成本實現“量子加密+多重審計”,因為數據泄露的損失可能遠超防護成本。

以上就是這篇博客的全部內容,下一篇我們將繼續探索更多精彩內容。

我的個人主頁,歡迎來閱讀我的其他文章
https://blog.csdn.net/2402_83322742?spm=1011.2415.3001.5343
我的數據庫系統概論專欄
https://blog.csdn.net/2402_83322742/category_12911520.html?spm=1001.2014.3001.5482

非常感謝您的閱讀,喜歡的話記得三連哦

在這里插入圖片描述

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/83269.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/83269.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/83269.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Jvm 元空間大小分配原則

JVM元空間(Metaspace)的大小分配原則與系統物理內存密切相關,但并不是直接等比例分配,而是通過一系列參數和JVM的動態管理機制來確定。下面從原理和實際行為兩方面詳細說明: 1. 元空間(Metaspace&#xff0…

編程之巔:語言的較量

第一章:代碼之城的召集令 在遙遠的數字大陸上,有一座名為“代碼之城”的神秘都市。這里居住著各種編程語言的化身,他們以擬人化的形態生活,每種語言都有獨特的性格與技能。Python是個優雅的學者,C是個硬核戰士&#x…

飛牛fnNAS裝機之迷你小主機的利舊

前幾天找Console線的時候,翻出一臺迷你小主機,想起來以前是做“軟路由”用的,現在用不上了。本想放回箱子,但突然想起最近正在做飛牛NAS的專題,不如將其改造成NAS得了。 這個東東有HDMI、VGA接口,2個USB(其中一個支持3.0),還有4個網口。 打開機蓋,看看內部情況。發現…

uv:一個現代化的 Python 依賴管理工具

在 Python 的生態系統中,依賴管理和 Python 版本管理一直是開發者關注的核心問題。傳統的工具如 pip、poetry 和 pyenv 雖然功能強大,但在性能和使用體驗上仍有改進空間。uv 是由 Python 核心開發者開發的 現代化依賴管理工具,旨在提供更快、…

ubuntu 22.04安裝k8s高可用集群

文章目錄 1.環境準備(所有節點)1.1 關閉無用服務1.2 環境和網絡1.3 apt源1.4 系統優化1.5 安裝nfs客戶端 2. 裝containerd(所有節點)3. master的高可用方案(master上操作)3.1 安裝以及配置haproxy&#xff…

PnP(Perspective-n-Point)算法 | 用于求解已知n個3D點及其對應2D投影點的相機位姿

什么是PnP算法? PnP 全稱是 Perspective-n-Point,中文叫“n點透視問題”。它的目標是: 已知一些空間中已知3D點的位置(世界坐標)和它們對應的2D圖像像素坐標,求解攝像機的姿態(位置和平移&…

QT-JSON

#include <QJsonDocument>#include <QJsonObject>#include <QJsonArray>#include <QFile>#include <QDebug>void createJsonFile() {// 創建一個JSON對象 鍵值對QJsonObject jsonObj;jsonObj["name"] "John Doe";jsonObj[…

解決各個系統報錯TDengine:no taos in java.library.path問題

windows 系統解決辦法 在本地上安裝一個TD的Windows客戶端&#xff0c;注意安裝的客戶端版本一定要和服務端TD版本完全一致。&#xff08;或者將 C:\TDengine\driver\taos.dll 拷貝到 C:\Windows\System32\ 目錄下&#xff09; 客戶端各個歷史版本下載鏈接&#xff1a;TDengin…

我提出結構學習的思路,意圖用結構學習代替機器學習

我提出結構學習的思路&#xff0c;意圖用結構學習代替機器學習 1.機器學習的本質和缺點 機器學習的規律是設計算法、用數據訓練算法、讓算法學會產生正確的數據回答問題&#xff0c;其缺點在于&#xff0c;需要大規模訓練數據和巨大算力還其次&#xff0c;機器學習不能產生智…

【Hive 運維實戰】一鍵管理 Hive 服務:Metastore 與 HiveServer2 控制腳本開發與實踐

一、引言 在大數據開發中&#xff0c;Hive 作為重要的數據倉庫工具&#xff0c;其核心服務metastore&#xff08;元數據服務&#xff09;和hiveserver2&#xff08;查詢服務&#xff09;的啟停管理是日常運維的基礎操作。手動執行命令啟停服務不僅效率低下&#xff0c;還容易因…

簡歷制作要精而不簡

不得不說&#xff0c;不管是春招&#xff0c;還是秋招&#xff0c;我們在求職時&#xff0c;第一步便是制作一份簡歷。不得不承認&#xff0c;好的簡歷&#xff0c;就像一塊敲門磚&#xff0c;能讓面試官眼前一亮&#xff0c;讓應聘成功的概率增添一分。 對于一個初次求職者來…

深入Java8-日期時間API:TemporalQuery、TemporalQueries類

JDK版本&#xff1a;11 TemporalQuery FunctionalInterface public interface TemporalQuery<R> {R queryFrom(TemporalAccessor temporal); } emporalQuery是Java 8中用于時間查詢的一個函數式接口&#xff0c;它允許用戶對日期和時間進行查詢。TemporalQuery接口中定…

Spring Boot + MyBatis 實現的簡單用戶管理項目的完整目錄結構示例

&#x1f4c1; 示例項目結構&#xff08;基于 Maven&#xff09; user-management/ ├── src/ │ ├── main/ │ │ ├── java/ │ │ │ └── com/example/usermanagement/ │ │ │ ├── controller/ │ │ │ │ └── UserC…

嵌入式RTC工作原理及應用場景

20ppm 是衡量 RTC&#xff08;實時時鐘&#xff09;精度的關鍵指標&#xff0c;表示 每百萬秒&#xff08;約11.57天&#xff09;的最大時間誤差范圍。以下是通俗易懂的解釋&#xff1a; 1. ppm 的含義 ppm Parts Per Million&#xff08;百萬分之一&#xff09; 1 ppm 1/1,…

[Godot][游戲開發] 如何在 Godot 中配置 Android 環境(適配新版 Android Studio)

在使用 Godot 進行 Android 項目的開發與導出時&#xff0c;配置 Android 環境是一項必要步驟。隨著 Android Studio 的更新&#xff08;特別是自 Arctic Fox 版本起&#xff09;&#xff0c;安裝方式發生了變化&#xff0c;默認不再引導用戶手動配置 SDK/JDK/NDK&#xff0c;而…

量子語言模型——where to go

1?? 在大語言模型&#xff08;LLM&#xff09;高度發達的今天&#xff0c;還研究這些小模型&#xff08;如n-gram、RNN、量子語言模型&#xff09;是否有意義&#xff1f; ? 有意義&#xff0c;但意義已經轉變了——不再是用于「直接生產 SOTA 應用」&#xff0c;而是&…

機電的焊接技術

焊接技術:高溫或高壓條件下,使用焊接材料(焊條或焊絲)將兩塊或兩塊以上的母材(待焊接的工件)連接 成一個整體的操作方法&#xff61; 2.3.1 焊接設備和焊接材料的分類及選用 1.焊接設備&#xff08;對應焊接方法&#xff09; 2.焊接材料&#xff08;焊條、焊絲、焊劑、焊接氣…

深入解析Vue.js:構建現代Web應用的高效之道

一、Vue.js 的核心設計理念 Vue.js 以漸進式框架為定位,強調輕量靈活與易上手性,允許開發者根據項目需求逐步引入核心功能或擴展模塊。其核心設計遵循以下原則: 響應式數據綁定:通過數據劫持(Object.defineProperty/Proxy)和發布 - 訂閱模式,實現視圖與數據的自動同步,…

信貸特征分析可視化函數(外置指標面板完整版)

XY的基礎處理 target_column[SeriousDlqin2yrs] feature_columns[RevolvingUtilizationOfUnsecuredLines, age,NumberOfTime30-59DaysPastDueNotWorse, DebtRatio, MonthlyIncome,NumberOfOpenCreditLinesAndLoans, NumberOfTimes90DaysLate,NumberRealEstateLoansOrLines, Nu…

ESP32-idf學習(三)esp32C3連接iot

一、前言 上一篇用藍牙作為通信方式&#xff0c;雖然勉強完成了控制&#xff0c;但結果顯然不是那么符合我們的預期&#xff0c;既然用藍牙還需要研究一段時間&#xff0c;那我們就先整一些現成的&#xff0c;不需要研究的&#xff01;iot云平臺&#xff01;這里當然也是通過w…