第四章 密码学

  • 目录
    • 4.1 密码学概述
      • 4.1.1 密码学发展简史
      • 4.1.2 密码体制的基本组成及分类
      • 4.1.3 密码体制的设计原则
      • 4.1.4 密码体制的常见攻击形式
    • 4.2 对称密码体制
      • 4.2.1 分组密码
      • 4.2.2 序列密码(流密码)
    • 4.3 非对称密码体制(公钥密码体制)
      • 4.3.1 基本原理和特点
      • 4.3.2 RSA公钥密码算法
    • 4.4 Hash 函数与信息认证
      • 4.4.1 Hash 函数的基本概念和原理
      • 4.4.2 典型的 Hash 算法
      • 4.4.3 消息认证技术
    • 4.5 数字签名技术
      • 4.5.1 数字签名的特点和功能
      • 4.5.2 数字签名的原理
      • 4.5.3 典型的数字签名体制
    • 4.6 密钥管理技术
      • 4.6.1 密钥管理的层次结构
      • 4.6.2 对称密码体制的密钥管理
      • 4.6.3 非对称密码体制的密钥管理
      • 4.6.4 公共基础设施技术
    • 4.7 思考题

目录

4.1 密码学概述

密码学分为密码编码学(cryptography)和密码分析学(cryptanalysis)。

4.1.1 密码学发展简史

  1. 古典密码时期
  2. 近代密码时期
  3. 现代密码时期

在这里插入图片描述

4.1.2 密码体制的基本组成及分类

密码学的基本思想:对信息进行伪装

伪装前的信息称为明文,通常用 p(plaintext)或者m(message)表示;
伪装后的信息称为密文,通常用 c(ciphertext)表示;
从明文到密文的变换称为加密(encryption);
从密文到明文的变换称为解密(decryption);
加密和解密都是在密钥(key)的控制下进行的。

密码体制由五个部分组成:

  1. 明文空间 M,全体明文 m 的集合;
  2. 密文空间 C,全体密文 c 的集合;
  3. 密钥空间 K,全体密钥 k 的集合,其中每一个密钥 k 均由加密密钥 ke 和解密密钥 kd 组成,即 k = (ke, kd)。
  4. 加密算法 E,是在密钥控制下将明文信息从 M 对应到 C 的一种变换,即 c = E(ke, m)。
  5. 解密算法 D,是在密钥控制下将密文消息从 C 对应到 M 的一种变换,即 m = D(kd, c)。

密钥空间中不同密钥的个数称为密码体制的密钥量
根据加密、解密密钥的使用策略不同,可将密码体制分为对称密码体制非对称密码体制

对称密码体制(Symmetric Cryptosystem)或单钥密码体制(One-key Cryptosystem):

加密密钥 ke 和解密密钥 kd 相同,或者其中一个密钥很容易推算出另一个密钥。

根据处理数据的方式,对称密码体制分为分组密码(Block Cipher)和序列密码(Stream Cipher)。

分组密码:将定长的明文块转换成等长的密文,这一过程在密钥的控制下完成,解密时使用逆向变换和同一密钥来完成。
序列密码:加、解密时对明文中比特逐个进行处理,也被称为流密码

非对称密码体制:

加密过程和解密过程使用两个不同的密钥来完成。

4.1.3 密码体制的设计原则

密码学的基本目的:保障不安全信道上的通信安全
衡量密码体制安全性的三种方法:

  1. 计算安全性(computational security)或实际保密性(practical secrecy)。如果一种密码系统最有效的攻击算法至少是指数时间的,则称这个密码体制是计算安全的。
  2. 可证明安全性(provable security)。如果密码体制的安全性可以归结为某个数学困难问题,则称其是可证明安全的。
  3. 无条件安全性(unconditional security)或完善保密性(perfect secrecy)。假设存在一个具有无限计算能力的攻击者,如果密码体制无法被这样的攻击者攻破,则称其为无条件安全。

实用的密码体制的设计遵循原则:

  1. 密码算法安全强度高;
  2. 密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥;
  3. 密钥空间应足够大;
  4. 既易于实现又便于使用。

4.1.4 密码体制的常见攻击形式

密码分析或密码攻击:非授权者在不知道解密密钥的条件下,对密文进行分析,试图得到明文或密钥的过程。

密码分析者攻击密码体制的方法:

  • 穷举攻击:密码分析者通过试遍所有的密钥来进行破译;
  • 统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码;
  • 数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换。

常见的密码分析攻击类型:

  • 唯密文攻击(ciphertext only attack)
  • 已知明文攻击(known plaintext attack)
  • 选择明文攻击(chosen ciphertext attack)

4.2 对称密码体制

4.2.1 分组密码

将明文信息编码后的序列划分成固定大小的组,每组明文分别在密钥的控制下变成等长的密文序列。

在这里插入图片描述

  • 如果 n < m,则分组密码对明文加密后有数据扩展;
  • 如果 n > m,则分组密码对明文加密后有数据压缩;
  • 如果 n = m,则分组密码对明文加密后既无数据扩展也无数据压缩。

分组密码的基本原理:扩散(diffusion)和混淆(confusion)。其目的是为了抵抗攻击者对密码体制的统计分析。

扩散: 让明文中的每一位以及密钥中的每一位能够影响密文中的许多位,或者说让密文中的每一位受明文和密钥中的许多位的影响。
混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使对手即使获取了关于密文的一些统计特性,也无法推测密钥。

S1 和 S2 的乘积密码体制:扩散和混淆两种基本密码操作的组合变换。

数据加密标准 DES
在这里插入图片描述

  1. DES 加密算法
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
请添加图片描述
请添加图片描述

  1. DES 解密过程
    DES 算法是对称的,解密时第一次迭代使用子密钥 K16 ,以此类推。解密过程的16次迭代形式化表示为
    在这里插入图片描述

分组密码的工作模式
四个常用的工作模式:

  • 电子编码本模式(Electronic Code Book,ECB)
  • 密码分组链接模式(Cipher Block Chaining,CBC)
  • 输出反馈模式(Output Feedback,OFB)
  • 密码反馈模式(Cipher Feedback,CFB)

电子编码本模式:

将明文消息分成 n 个 m 比特组,如果明文长度不是 m 的整数倍,则在明文末尾填充适当数目的规定符号,使长度为 m 比特的整数倍。对每个明文组用给定的密钥分别进行加密,生成 n 个相应的密文组。

在这里插入图片描述
密码分组链接模式:

每个明文组在加密前与前一组密文按位异或运算后,再进行加密变换,首个明文组与一个初始向量 IV 异或运算。
要求收发双方共享加密密钥和初始向量 IV 。

在这里插入图片描述
密码反馈模式:

数据解密过程中使用的是指定分组密码的加密算法而不是解密算法。

在这里插入图片描述

输出反馈模式:

内部反馈(OFB 模式的反馈机制独立于明文和密文)
OFB 模式将前一次加密算法输出的 s 比特反馈送人移位寄存器的最右边。
初始向量 IV 无须保密,各条消息必须选用不同的 IV;
密钥相同时,明文中相同的组产生不相同的密文块。

在这里插入图片描述

4.2.2 序列密码(流密码)

序列密码和分组密码的区别:

分组密码把明文分成相对比较大的块,对于每块使用相同的加密函数进行处理。分组密码是无记忆的。
序列密码处理的明文长度为1比特序列密码是有记忆的。

序列密码分为同步序列密码自同步序列密码

同步序列密码:密钥序列的产生独立于明文消息。
自同步序列密码(非同步序列密码):密钥序列的产生是密钥及固定大小的以往密文位的函数。

序列密码原理
在这里插入图片描述
在这里插入图片描述
线性反馈移位寄存器

反馈移位寄存器(Feedback Shift Register,FSR)是由 n 位的寄存器和反馈函数组成,n位寄存器中的初始值称为移位寄存器的初态

在这里插入图片描述

注:

  1. 一个 n 阶 LFSR 的有效状态为 2n-1(全0状态除外),即理论上能产生周期为 2n-1 的伪随机序列;
  2. 线性反馈移位寄存器输出序列的性质完全由其反馈函数决定,选择合适的反馈函数可使序列的周期达到最大值 2n-1,周期达到最大值的序列称为 m 序列

非线性序列

组合发生器实例——Geffe发生器
由两个 LFSR 作为复合器的输入,第三个 LFSR 控制复合器的输出。如果 a1、a2 和 a3 是三个 LFSR 的输出,则 Geffe 发生器的输出表示为:
b = ( a1 ∧\wedge a2⊕\oplus¬\lnot¬ a1 ∧\wedge a3)= (a1 ∧\wedge a2⊕\oplus (a1 ∧\wedge a3⊕\oplus a3
这个发生器的周期是三个 LFSR 周期的最小公倍数,能实现序列周期的极大化,且 0 和 1 之间的分布大体上是平衡的。

4.3 非对称密码体制(公钥密码体制)

4.3.1 基本原理和特点

信息发送前,发送者首先要获取接收者发布的加密密钥,加密时使用该密钥将明文加密成密文,加密密钥也称为公开密钥(公钥)
解密时接收者使用解密密钥对密文进行处理,还原明文,解密密钥需要保密,被称为私有密钥(私钥)

在这里插入图片描述
如果 ƒ(x) 被称为单项陷门函数,必须满足三个条件:

  1. 给定 x,计算 y = ƒ(x) 是容易的;
  2. 给定 y,计算 x 使 y = ƒ(x) 是困难的;
  3. 存在 δ\deltaδ,已知 δ\deltaδ 时对给定的任何 y,若相应的 x 存在,则计算 x 使 y = ƒ(x) 是容易的。
  • 仅满足 1、2 两条的称为单向函数
  • 第三条称为陷门性,δ\deltaδ 称为陷门信息。当用陷门函数 ƒ 作为加密函数时,可将 ƒ 公开,相当于公开加密密钥 Pk
  • ƒ 函数将 δ\deltaδ 保密,用作解密密钥,此时 δ\deltaδ 即为私有密钥 Sk

公钥密码体制可以提供以下功能:

  • 机密性(Confidentiality)
  • 认证(Authentication)
  • 数据完整性(Data Integrity)
  • 不可抵赖性(Nonrepudiation)

4.3.2 RSA公钥密码算法

欧拉定理:

若正整数 a 与 n 互素,则 aφ\varphiφ (n) = 1 modn\bmod nmodn

欧拉函数:

对于一个正整数 n,比 n 小但与 n 互为素数的正整数的个数,称为欧拉函数,用 φ\varphiφ (n) 表示。
特别的,如果 p 是素数,则 φ\varphiφ ( p) = p - 1。如果两个素数 p 和 q,且 n = pq,则 φ\varphiφ (n) =(p - 1)(q - 1)。

RSA 密码体制描述
在这里插入图片描述

两个素数 p 和 q 不再需要,可以销毁,但是不能泄露。

4.4 Hash 函数与信息认证

4.4.1 Hash 函数的基本概念和原理

Hash 函数可以看作是一种单向密码体制,即它是一个从明文到密文的不可逆映射,即只有加密过程,不能解密。
Hash 函数的这种单向特征输出数据长度固定的特征使得它可以生成信息或其他数据块的“数据指纹”(也称消息摘要或 Hash 值)。

Hash 函数的一般结构(迭代 Hash 函数结构)
在这里插入图片描述

注:
IV 表示初始值,L 为输入分组数,CVi 为链接变量,n 为 Hash值的长度,Mi 为第 i 个输入分组,b 是输入分组的长度,f 是压缩函数。

压缩函数有两个输入:

  • 一个是前一次迭代的 n 位输出,称为链接变量;
  • 另一个是来源于消息的 b 位分组,并产生一个 n 位的输出。

第一次迭代输入的链接变量又称为初值变量,最后一次迭代的输出即为 Hash 值。

4.4.2 典型的 Hash 算法

MD5 运算
在这里插入图片描述
SHA 算法

接受任何有限长度的输入消息,并产生长度为160比特的 Hash 值(MD5仅仅生成128位的摘要)。

4.4.3 消息认证技术

消息认证的目的:验证信息来源的真实性和验证消息的完整性。

信息认证码(Messages Authentication Codes,MAC)(消息鉴别码):
利用消息和双方共享的密钥通过认证函数来生成一个固定长度的短数据块,并将该数据块附在消息后

在这里插入图片描述
生成消息认证码的方法主要包括基于加密函数的认证码基于 Hash 认证码

基于 DES 的消息认证码:

其初始向量 IV 为零,需要认证的数据分成连续的64位的分组 D1,D2,……,DN,若最后分组不足64位,可在其后填充0直至成为64位的分组。

在这里插入图片描述
基于 Hash 的消息认证码:
HMAC 的实现过程
在这里插入图片描述

具体内容看课本吧,这部分我真没看懂…

4.5 数字签名技术

数字签名(Digital Signature)主要用于对数字消息进行签名,以防消息的冒名伪造或篡改,亦可以用于通信双方的身份鉴别。

4.5.1 数字签名的特点和功能

签名的特点:

  • 不可否认性:必须可以通过签名来验证消息的发送者、签名日期和时间;
  • 不可依赖性:必须可以通过签名对所签署消息的内容进行认证;
  • 可仲裁性:必须可以由第三方通过验证签名来解决争端。

数字签名的功能:

  • 采用公钥的数字签名技术可以防范信息伪造;
  • 在防范信息篡改方面,数字签名比手工签名更具有优势;
  • 在防范信息重放方面,数字签名具有很重要的作用;
  • 数字签名可以有效防止签名者抵赖曾经签署过文件,从而实现防范抵赖。

4.5.2 数字签名的原理

数字签名体制(数字签名方案),一般由两部分组成:签名算法验证算法

签名算法或签名密钥是由签名者秘密保有的,验证算法或验证密钥应当公开,方便他人进行验证。

数字签名方案包括三个过程:系统的初始化过程签名生成过程签名验证过程

  • 系统的初始化过程中,需要产生数字签名所需要的基本参数,包括秘密的参数和公开的参数。(M,S,K,SIG,VER),M 代表明文空间,S 代表签名空间,K 代表密钥空间,SIG 为签名算法集合,VER 为验证算法集合。
  • 签名生成过程主要包含两个步骤:一、选取密钥;二、计算消息摘要,并对该摘要进行签名。
  • 签名验证过程中,验证者利用公开的验证方法对消息签名进行验证,从而判断签名的有效性。

在这里插入图片描述
对于数字签名技术在实现时还需要满足以下要求:

  1. 签名的产生必须使用签名者独有的一些信息以防伪造和否认,同时,要求保证独有信息的安全性;
  2. 签名的产生应较为容易;
  3. 签名的识别和验证应较为容易;
  4. 对已知的数字签名构造一新的消息或对一直的消息构造一假冒的数字签名在计算上都是不可行的。

4.5.3 典型的数字签名体制

目前数字签名多数还是利用公钥密码体制来设计的。

基于 RSA 的签名方案

在这里插入图片描述
实例:
在这里插入图片描述
DES 签名体制

详情见课本

4.6 密钥管理技术

密钥管理处理密钥自产生到最终销毁的整个过程中的所有问题,包括钥的生成、存储、分配/协商、使用、备份/恢复、更新、撤销和销毁等。

4.6.1 密钥管理的层次结构

根据加密内容的不同,密钥可以分为一般数据加密的密钥用于密钥加密的密钥

按照所完成功能的差异,密钥可以分为用于验证数据签名的密钥(公钥)和用于实现数据签名的密钥(私钥)。

常用三级简化密钥管理的层次结构:
在这里插入图片描述

按照密钥的生存周期、功能和保密级别将密钥分为3类:会话密钥密钥加密密钥主密钥

  • 会话密钥
    一次通信或数据交换中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。主要用来对传输的数据进行保护,位于整个密钥层次的最底层,仅对临时的通话或交换数据使用。
    基于运算速度的考虑,会话密钥普遍是某一种对称加密算法的加密密钥。
  • 密钥加密密钥
    一般是用来对传输的会话密钥进行加密时采用的密钥,又称为次主密钥或者二级密钥
  • 主密钥
    由用户选定或由系统分配给用户、可在较长时间内由用户所专有的秘密密钥,还起到表示用户的作用。

4.6.2 对称密码体制的密钥管理

密钥的生命周期有4个主要的状态:即将活动状态、活动状态、活动后状态和废弃状态。

  • 即将活动状态:密钥已经生成,但还未投入实际使用;
  • 活动状态:密钥已在实际的密码系统中使用;
  • 活动后状态:密钥已不能像在活动状态中一样正常使用了,如只能用于解密和验证;
  • 废弃状态:密钥已经不可使用了,所有于此密钥有关的记录都应被删除。

在这里插入图片描述

无中心的密钥建立

该协议实现的前提是存在一种可交换的对称密码算法,即 EA(EB(m)) = EB(EA(m))

协议过程:

  1. A 用自己的密钥加密 k 得到密文 C1 = EA(k),将密文 C1 传送给 B;
  2. B 用自己的密钥加密 C1 得到密文 C2 = EB(EA(k)),将密文 C2 传送给 A;
  3. A 用自己的密钥解密 C2 得到 C3 = DA(EB(EA(k)))=
    DA(EA(EB(k)))= EB(k),将 C3 传送给 B;
  4. B 用自己的密钥解密 C3 得到 k。

基于可信第三方的密钥建立

设可信第三方 TTP 提供密钥的产生、密钥的鉴别、密钥的分发等服务。

用户选择共享密钥:
在这里插入图片描述
TTP 选择共享密钥:
在这里插入图片描述

4.6.3 非对称密码体制的密钥管理

公钥密码系统的一个重要应用是分配会话密钥,使两个互不认识的用户可以建立一个共享密钥,然后双方就可以利用该共享密钥保障通信的安全。

Diffie-Hellman 密钥协商

在这里插入图片描述
公钥证书

数字证书由可信任的认证机构(Certification Authority,CA)使用公钥签名方案签署。

公钥证书(Public Key Certificate)是一种包含持证主体标识、持证主体公钥等信息,并由可信任的认证机构 CA 签署的信息集合。

存储在公钥证书中的最重要的信息有:

证书持有者的标识、证书持有者的公钥、认证机构的标识、证书的序列号、证书的有效期、认证机构的签名等。

可信的认证机构 CA 的主要任务是:

验证与一个公钥相连的实体的真实性,把每个公钥和可识别的名字绑定并注册,为实体颁发公钥证书。当用户A向可信的认证机构 CA 申请公钥证书时,A 需要向 CA 证明身份,产生公钥和私钥对,并把公钥的一个副本交给 CA,或者由 CA 产生公钥和私钥对,并把私钥交给 A,然后 CA 把公钥和必需的信息一起放在证书里,用 CA 的私钥签名证书。

4.6.4 公共基础设施技术

公钥基础设施(Public Key Infrastructure,PKI)体系结构:

采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户的身份,提供安全可靠的信息处理。

PKI 主要包括:

  • 认证中心(Certificate Authority,CA)
  • 注册机构(Registration Authority,RA)
  • 证书数据库(Certificate Database)
  • 密钥管理系统(Key Manage System)
  • 证书撤销管理系统(Certificate Revocation List Manage System)
  • PKI 应用接口系统(PKI Application Interface System)

4.7 思考题

  1. 简述密码体制的组成部分及其分类。
  1. 明文空间 M,全体明文 m 的集合;
  2. 密文空间 C,全体密文 c 的集合;
  3. 密钥空间 K,全体密钥 k 的集合,其中每一个密钥 k 均由加密密钥 ke 和解密密钥 kd 组成,即 k = (ke, kd)。
  4. 加密算法 E,是在密钥控制下将明文信息从 M 对应到 C 的一种变换,即 c = E(ke, m)。
  5. 解密算法 D,是在密钥控制下将密文消息从 C 对应到 M 的一种变换,即 m = D(kd, c)。

根据加密、解密密钥的使用策略不同,可将密码体制分为对称密码体制非对称密码体制

  1. 分别说明对称密码体制和非对称密码体制的优点和不足。
  • 对称密码体制优点是加密和解密处理效率高,密钥长度相对较短,缺点是需要安全通道分发密钥、保密通信的用户数量多时密钥量大、难以解决不可否认性等问题。
  • 非对称密码体制优点是保障信息的机密性、对信息进行数字签名、有认证性和抗否认性的功能,缺点是加密和解密效率低。
  1. 列举出密码体制常见的攻击形式并加以解释。

密码分析者攻击密码体制的方法:

  • 穷举攻击:密码分析者通过试遍所有的密钥来进行破译;
  • 统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码;
  • 数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换。

常见的密码分析攻击类型:

  • 唯密文攻击(ciphertext only attack)
  • 已知明文攻击(known plaintext attack)
  • 选择明文攻击(chosen ciphertext attack)
  1. 简述香农提出的设计密码体制的两种基本方法

分组密码的基本原理:扩散(diffusion)和混淆(confusion)。其目的是为了抵抗攻击者对密码体制的统计分析。

扩散: 让明文中的每一位以及密钥中的每一位能够影响密文中的许多位,或者说让密文中的每一位受明文和密钥中的许多位的影响。
混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使对手即使获取了关于密文的一些统计特性,也无法推测密钥。

  1. 简述分组密码的工作模式

四个常用的工作模式:

  • 电子编码本模式(Electronic Code Book,ECB)
  • 密码分组链接模式(Cipher Block Chaining,CBC)
  • 输出反馈模式(Output Feedback,OFB)
  • 密码反馈模式(Cipher Feedback,CFB)
  1. 简述序列密码与分组密码的不同。

序列密码和分组密码的区别:

分组密码把明文分成相对比较大的块,对于每块使用相同的加密函数进行处理。分组密码是无记忆的。
序列密码处理的明文长度为1比特序列密码是有记忆的。

  1. 解释单向陷门函数的含义。

如果 ƒ(x) 被称为单项陷门函数,必须满足三个条件:

  1. 给定 x,计算 y = ƒ(x) 是容易的;
  2. 给定 y,计算 x 使 y = ƒ(x) 是困难的;
  3. 存在 δ\deltaδ,已知 δ\deltaδ 时对给定的任何 y,若相应的 x 存在,则计算 x 使 y = ƒ(x) 是容易的。
  • 仅满足 1、2 两条的称为单向函数
  • 第三条称为陷门性,δ\deltaδ 称为陷门信息。当用陷门函数 ƒ 作为加密函数时,可将 ƒ 公开,相当于公开加密密钥 Pk
  • ƒ 函数将 δ\deltaδ 保密,用作解密密钥,此时 δ\deltaδ 即为私有密钥 Sk
  1. 简述 Hash 函数应具有的性质。

在这里插入图片描述

  1. 说明数字签名与手写签名的区别。
  • 签名的对象不同;
  • 实现的方法不同;
  • 验证的方式不同;
  • 保证机密性方面,数字签名比手写签名更具有优势。
  1. 简述密钥管理的层次结构。

常用三级简化密钥管理的层次结构:
在这里插入图片描述

按照密钥的生存周期、功能和保密级别将密钥分为3类:会话密钥密钥加密密钥主密钥

  • 会话密钥
    一次通信或数据交换中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。主要用来对传输的数据进行保护,位于整个密钥层次的最底层,仅对临时的通话或交换数据使用。
    基于运算速度的考虑,会话密钥普遍是某一种对称加密算法的加密密钥。
  • 密钥加密密钥
    一般是用来对传输的会话密钥进行加密时采用的密钥,又称为次主密钥或者二级密钥
  • 主密钥
    由用户选定或由系统分配给用户、可在较长时间内由用户所专有的秘密密钥,还起到表示用户的作用。
  1. 简述 Diffie-Hellman 密钥协商协议过程。

在这里插入图片描述

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. AOP操作

    1.AOP操作&#xff08;准备&#xff09; 1.Spring框架一般都是基于AspectJ实现AOP操作 &#xff08;1&#xff09;什么是AspectJ *AspectJ不是Spring组成部分&#xff0c;独立AOP框架&#xff0c;一般AspectJ和Spring框架一起使用,进行AOP操作 2.基于AspectJ实现AOP操作 &…...

    2024/4/28 21:01:04
  2. Mysql数据库(七)-- 高阶语句

    目录 一、按关键字排序 1、单字段排序 2、多字段排序 二、或/且的运用 三、查询不重复记录 四、对结果进行分组 五、限制结果条目 六、设置别名 使用场景 七、连接语句 八、通配符 九、子查询 1、定义 2、子查询—别名 3、子查询—exists 十、视图 十一、NULL…...

    2024/4/6 22:55:38
  3. webpack打包工具不会用,那是因为你没看过这篇

    webpack打包工具一、认识webpack1. 前端模块化2.打包如何理解呢?3.和grunt/gulp的对比二、webpack的安装三、webpack的起步1.准备工作2.js文件的打包3.使用打包后的文件四、webpack的配置1.入口和出口2.局部安装webpack3. package.json中定义启动五、loader的使用1.什么是load…...

    2024/4/15 11:08:51
  4. java 面向对象语言的三大特征[详解]

    特征一:封装 基本概念 通常情况下测试类中可以对类中的成员变量进行访问(进行赋值),若赋值的数据合法但不合理时(比如卖家将自己售卖的商品的价格定为了一个负数),这个时候编译和运行都不会出错,但是输入的数据与现实不符 为了避免上述错误的发生,就需要对成员变量进行密封包…...

    2024/4/15 11:08:41
  5. eID是个什么东西

    1.它是个芯片。出厂时&#xff0c;每个芯片都录入了标识符和编号。这个芯片非常小&#xff0c;只有0.19毫米。可以放入手机里面&#xff08;现在的手机应该是集成了这个芯片&#xff09;&#xff0c;贴到SIM卡上&#xff0c;或植入银行卡里面。而且与他们互不干扰。 芯片内部拥…...

    2024/4/15 11:09:01
  6. 简单的Java web项目(mysql+jsp可实现增删改查)

    1.创建数据库&#xff1a; 用户名&#xff1a;root; 密码&#xff1a;123456;(如果密码为空或是其他密码&#xff0c;则需要修改密码。) 数据库名&#xff1a;mydb&#xff0c;共两张表。 字符集为utf-8&#xff0c;一般在字符集最后一个。 表一&#xff1a;userinfo&…...

    2024/4/19 12:46:29
  7. Next主题美化

    写作目的网上关于Hexo的主题美化的博客已经很多也很全面了,但是在作者去一一尝试的时候,却发现有很多博客中提供的方法现在已经不支持或者过时了,为了避免大家和作者一样花费大量时间去一一尝试,所以作者考虑再三,决定将自己尝试过可靠的方法记录下来,与大家一起学习进步…...

    2024/5/5 15:23:21
  8. C语言 一些字符串库函数和其模拟实现

    目录字符串函数&#xff08;下列头文件均为“string.h”&#xff09;1.strlen &#xff08;求字符串长度&#xff09;原型模拟实现2.strcpy &#xff08;字符串拷贝&#xff09;原型模拟实现3.strcat&#xff08;字符串拼接&#xff09;原型模拟实现4.strcmp&#xff08;字符串…...

    2024/4/15 11:08:51
  9. 深入理解Spring Security OAuth2及JWT

    什么是OAuth2&#xff1f; OAuth2是一个关于授权的开放标准&#xff0c;核心思路是通过各类认证手段&#xff08;具体什么手段OAuth2不关心&#xff09;认证用户身份&#xff0c;并颁发token&#xff08;令牌&#xff09;&#xff0c;使得第三方应用可以使用该令牌在限定时间、…...

    2024/4/15 11:08:51
  10. 4-Hadoop讲义-Zookeeper

    Zookeeper 1 Zookeeper 的概述 Zookeeper 是一个开源的分布式协调服务框架 &#xff0c;主要用来解决分布式集群中应用系统的一致性问题和数据管理问题 ####2:Zookeeper的特点 Zookeeper 本质上是一个分布式文件系统, 适合存放小文件&#xff0c;也可以理解为一个数据库 在…...

    2024/5/5 4:23:49
  11. js基础-(二)-类和面向对象

    一&#xff0c;原型链的基础知识 1&#xff0c;每个函数function都有一个prototype&#xff0c;即显式原型&#xff08;属性&#xff09; 2&#xff0c;每个实例对象都有一个–proto–,可称为隐式原型&#xff08;属性&#xff09; 原型链&#xff1a; 访问一个对象的属性时&…...

    2024/4/18 22:15:25
  12. 【设计模式】C++/C#/Java实现State模式

    本文属于「设计模式」系列文章之一。这一系列开始时间为2021/10/27&#xff0c;着重于「设计模式的学习与实践」。由于文章内容随时可能发生更新变动&#xff0c;欢迎关注和收藏设计模式系列文章汇总目录一文以作备忘。需要特别说明的是&#xff0c;为了透彻理解和全面掌握设计…...

    2024/4/15 11:08:31
  13. A Google Congestion Control Algorithm for Real-Time Communication

    原文地址 https://datatracker.ietf.org/doc/html/draft-ietf-rmcat-gcc Abstract 摘要 This document describes two methods of congestion control when using real-time communications on the World Wide Web (RTCWEB); one delay- based and one loss-based. It is publ…...

    2024/4/6 22:55:27
  14. 去中心化了解

    结合以前所学&#xff0c;对整体区块链发展和进程进行一个总结&#xff0c;区块链分为公有链&#xff0c;私有链以及联盟链。其中比特币和以太坊为典型的公有链代表&#xff0c;HyperLedger Fabric为联盟链代表。从公有链开始&#xff0c;区块链本着分布式网络&#xff0c;网络…...

    2024/5/5 6:40:38
  15. Windows Powershell配置及美化教程

    准备 win10电脑 安装 打开MicroSoft Store&#xff0c;搜索windows terminal并安装 可能遇到的问题&#xff1a; 如果你的win10没有MicroSoft Store&#xff0c;可能是windows版本导致的&#xff0c;本人是win10专业版&#xff08;不确定企业版和家庭版有没有&#xff09;&…...

    2024/4/20 2:52:02
  16. 用疫情防控思路解决挖矿木马风险

    上一期&#xff0c;我们了解到挖矿木马并不简单&#xff0c;挖矿木马普遍设置系统后门和采用蠕虫化传播扩散&#xff0c;对企业网络安全有严重风险。攻击者在植入挖矿木马的同时&#xff0c;还会携带漏洞攻击模块、横向扩散模块、后门模块等等多方面能力&#xff0c;挖矿木马的…...

    2024/4/18 16:26:30
  17. tomcat安装教程

    title: tomcat date: 2021-11-01 17:39:15 tags: tomcat tomcat安装教程与tomcat环境变量配置 1.tomcat介绍 Tomcat是Apache 软件基金会&#xff08;Apache Software Foundation&#xff09;的Jakarta 项目中的一个核心项目&#xff0c;由Apache、Sun 和其他一些公司及个人共…...

    2024/4/18 2:50:08
  18. Spring中对象的生命周期

    创建阶段&#xff1a; Spring创建对象时&#xff0c;首先看对象是不是单例对象&#xff0c;即 scope"singleton"还是 scope"prototype"&#xff0c;如果为singleton即只创建一次&#xff0c;此对象会在Spring工厂创建的时候通过调用构造方法创建出来&am…...

    2024/4/15 11:08:46
  19. SpringBoot总结

    1、ConfigurationProperties支持松散绑定&#xff0c;Value不支持&#xff0c;属性名必须一致&#xff1b;松散绑定是配置文件中的属性书写方式&#xff0c;lastName和last-name就是同一个&#xff0c;这种写法就是松散绑定的写法。 ConfigurationProperties支持JSR30数据校验…...

    2024/4/15 11:08:56
  20. WIN+FORTRAN:Intel Parallel Studio XE到期以后

    感觉命里Linux克我&#xff0c;每次用Linux都各种bug&#xff0c;还好Windows不断努力&#xff0c;兼容越来越好了。 之前的&#xff1a; IVF: Intel Visual Fortran 编译器、数学函数库、调试器 Intel Parallel Studio XE 集成了Intel Fortran Compiler和Visual Fortran Co…...

    2024/4/19 12:42:41

最新文章

  1. redis简介、14条常用的redis命令以及执行结果

    Redis&#xff08;Remote Dictionary Server&#xff09;是一个开源的内存数据结构存储系统&#xff0c;也可以被视为一个高级的键值存储系统。 与传统的关系型数据库相比&#xff0c;Redis是基于内存的&#xff0c;这使得它具有非常高的读写性能。Redis支持多种数据结构&…...

    2024/5/5 16:33:18
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 01背包问题 小明的背包

    2.小明的背包1 - 蓝桥云课 (lanqiao.cn) #include <bits/stdc.h> using namespace std; const int N1010;//开始写的105 开小了 样例过了但最后只过了很少一部分 int n,m; int v[N],w[N]; int f[N][N];int main() {cin>>n>>m;for(int i1;i<n;i){cin>&…...

    2024/5/5 8:41:06
  4. 利用Sentinel解决雪崩问题(一)

    1、解决雪崩问题的常见方式有四种: 超时处理:设定超时时间&#xff0c;请求超过一定时间没有响应就返回错误信息&#xff0c;不会无休止等待;舱壁模式:限定每个业务能使用的线程数&#xff0c;避免耗尽整个tomcat的资源&#xff0c;因此也叫线程隔离;熔断降级:由断路器统计业务…...

    2024/5/4 23:53:05
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57