Day Day Up!!
码龄6年
求更新 关注
提问 私信
  • 博客:8,278
    8,278
    总访问量
  • 14
    原创
  • 2
    粉丝
  • 40
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2019-10-12
博客简介:

zxffdfh的博客

查看详细资料
个人成就
  • 获得96次点赞
  • 内容获得0次评论
  • 获得95次收藏
  • 博客总排名68,420名
  • 原力等级
    原力等级
    1
    原力分
    98
    本月获得
    0
创作历程
  • 9篇
    2025年
  • 1篇
    2023年
  • 4篇
    2020年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

web服务

notice # 默认生产环境使用。#######错误日志级别。
原创
博文更新于 2025.11.03 ·
176 阅读 ·
10 点赞 ·
0 评论 ·
5 收藏

web集群概述

HTTP请求和响应的过程1,DNS解析2,三次握手连接3,发送请求数据包- 请求行- 请求头- 空行- 请求主题4,响应数据包- 响应行1xx2xx3xx4xx5xx5,4次挥手断开.70.57:80…Accept:# 五.HTTP总结。
原创
博文更新于 2025.10.30 ·
382 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

计算机网络基础

核心设备作用核心交换机【switch】【二层设备】相同局域网下,不同主机之间进行通信mac地址表,arp协议(广播寻MAC地址)路由器【route】【三层设备】不同局域网下,不同主机之间进行通讯路由器二.OSI七层模型三.协议介绍1.应用层协议wireshark抓包工具DNS解析原理⭐️2.传输层协议⭐️UDP传输数据三次握手的过程区别TCP传输控制协议UDP数据报文面向连
原创
博文更新于 2025.10.29 ·
424 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏

Linux邮件服务和模板机优化

hostnamectl set-hostname 主机名。
原创
博文更新于 2025.10.27 ·
336 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

Linux系统设置定时任务

系统负载:主要是衡量,可运行状态的进程与IO读写磁盘进程CPU使用率;
原创
博文更新于 2025.10.27 ·
120 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

Linux系统特殊符号和Linux软件安装

设备输入命令到cpu处理器,cpu正确输出把结果输出保存到文件中,cpu错误输出把错误日志输出保存到文件中。/$basearch/ # 系统cpu架构x86_64,可以用uname -a查看。正则表达式:匹配,过滤文件内容。
原创
博文更新于 2025.10.23 ·
1710 阅读 ·
34 点赞 ·
0 评论 ·
32 收藏

Linux服务进程管理

系统进程管理1.名词解释名词解释说明软件/程序下载安装好的代码:【储存在磁盘中,一动不动】普通进程运行起来的程序代码;【储存在内存中】,普通进程运行完就关闭,进程消失守护进程==服务运行起来后,执行任务,执行完任务后不关闭,等待下一个任务进来2.进程的层级分类3.进程层级描述5.进程管理命令查询进程含义使用场景ps静态查看查看进程号,查看进程是否存在,查看进程状态(running,sleeping,zombie等)to
原创
博文更新于 2025.10.23 ·
303 阅读 ·
3 点赞 ·
0 评论 ·
6 收藏

Linux权限管理

export PATH=“$PATH:/path” #添加命令,其中export表示声明是环境变量。-rw-r–r-- 1 root root 176 3月 13 2020 .bash_profile。前三位是属主对应的权限,中间三位是属组对应的权限,最后三位是其他人对该文件拥有的权限。当用户删除的时候,提示删除命令危险,请谨慎操作,并将删除的文件移动到/tmp下。计算机系统,识别用户输入时,去查找用户输入的命令的路径;系统命令的存放路径;
原创
博文更新于 2025.10.21 ·
1606 阅读 ·
18 点赞 ·
0 评论 ·
20 收藏

Linux用户管理

命令参数说明-u指定uid-g指定gid(前提是gid必须存在)-G指定附属组(可以属于多个附属组)-M不创建家目录-s指定命令解释器(/bin/bash,虚拟用户:/sbin/nologin)-c设置备注信息。
原创
博文更新于 2025.10.20 ·
195 阅读 ·
8 点赞 ·
0 评论 ·
5 收藏

利用Metasploit实现永恒之蓝漏洞复现

通过本次实验我了解到了Linux系统里面自带了很多有用的工具,例如Metasploit,使复杂的漏洞攻击简单化。我还了解到利用Metasploit实现漏洞攻击的步骤一般为:打开模块-配置模块-运行模块。
原创
博文更新于 2023.08.07 ·
402 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

实验四 CTF实践

实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/fl
原创
博文更新于 2020.12.16 ·
775 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

实验三 XSS和SQL注入

实验三 XSS和SQL注入实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏
原创
博文更新于 2020.12.16 ·
268 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

实验二 网络嗅探与身份认证

*** 实验二 网络嗅探与身份认证***实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP
原创
博文更新于 2020.12.15 ·
398 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

网络安全渗透实验一

网络安全渗透实验一实验一 网络扫描与网络侦察实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜
原创
博文更新于 2020.11.16 ·
1181 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏