[论文阅读] (39)EuroSP25 CTINEXUS:基于大模型的威胁情报知识图谱自动构建

《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。

该文是贵大0624团队论文学习笔记,分享者钟睿杰同学,未来我们每周至少分享一篇论文笔记。前一篇博客总结了基于大模型的威胁情报分析与知识图谱构建论文。这篇文章将带来EuroS&P’25弗吉尼亚理工大学和加州大学伯克利分校——基于大模型的威胁情报知识图谱自动构建系统(CTINEXUS),本文的主要贡献是实现了在数据受限条件下的高效CTI知识抽取与高质量网络安全知识图谱,能仅通过极少的标注示例即可适应多种本体体系。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!

  • 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)

文章目录

  • 一、摘要
  • 二、研究背景与动机
  • 三、本文模型
    • 1.Overview
    • 2.Cybersecurity Triplet Extraction
    • 3.Hierarchical Entity Alignment
    • 4.Long-Distance Relation Prediction
  • 四、实验评估
    • 1.与主流方法对比
    • 2.各阶段优化分析
  • 五、结论与展望

在这里插入图片描述

原文作者:Yutong Cheng, Osama Bajaber, Saimon Amanuel Tsegai, Dawn Song, Peng Gao(Virginia Tech,UC Berkeley)
原文标题:CTINEXUS: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models
原文链接:https://arxiv.org/abs/2410.21060
发表会议:2025 IEEE European Symposium on Security and Privacy (Euro S&P)
笔记作者:贵大0624团队 钟睿杰
开源代码:https://github.com/peng-gao-lab/CTINexus


一、摘要

网络威胁情报(Cyber Threat Intelligence, CTI)报告中的文本描述,如安全文章与新闻报道,是网络威胁知识的重要来源,对于组织掌握快速演化的威胁态势至关重要。然而,当前的CTI知识抽取方法在灵活性与通用性方面存在明显不足,常导致知识抽取结果不准确或不完整。语法解析方法依赖固定规则与词典,难以适应新的威胁类型和本体结构;而模型微调方法则依赖大量人工标注数据,限制了其在低资源场景下的可扩展性。

为弥合这一差距,本文提出了一种新型框架CTINexus,该框架基于大型语言模型(LLMs)的优化上下文学习(In-Context Learning, ICL)机制,实现在数据受限条件下的高效CTI知识抽取与高质量网络安全知识图谱(Cybersecurity Knowledge Graph, CSKG)构建。 与传统方法不同,CTINexus无需大量训练数据或复杂的参数调优,仅通过极少的标注示例即可适应多种本体体系。这一能力的实现依赖以下关键技术:

  • (1)自动化构建提示词的策略,结合最优示例检索,支持多类别安全实体与关系的高效抽取;
  • (2)分层实体对齐方法,对抽取得到的知识进行规范化与去冗余处理;
  • (3)远距离关系预测机制,用于补全知识图谱中的缺失链接。

在150份来自10个平台的真实CTI报告上开展的大规模实证研究显示,CTINexus在构建准确、完整的CSKG方面显著优于现有方法,充分展示了其作为一种高效、可扩展的动态威胁分析解决方案的潜力。

在这里插入图片描述


二、研究背景与动机

随着网络攻击的日益复杂和持续演化,高质量的网络威胁情报(Cyber Threat Intelligence, CTI)成为构建防御能力的关键。CTI 报告(如APT分析、威胁通报)中通常蕴含着丰富的攻击者、工具、目标、攻击方式等实体信息,但大多以非结构化自然语言形式存在。

当前存在几种方法能自动提取来自网络威胁情报(CTI)的安全知识并构建网络安全知识图谱(CSKG)。基于语法解析的方法依赖于固定的依赖规则和手工制作的词典来解析句子的语法结构,并提取关键的主谓宾三元组。基于微调的方法利用预训练的变换器,并在标记的CTI数据集上对其进行微调,以识别语义角色并提取实体和关系。

然而,这些方法存在几个主要缺陷,尤其是在面对不断变化的威胁环境时缺陷如下:

  • 缺乏灵活性和普遍适用性:这些方法中的许多都是针对特定的网络安全本体量身定制的,关注于固定的实体和关系类型。它们很难推广到新的本体和新兴威胁及术语。固定规则在适应新模式上灵活性有限,并且需要手动创建和维护。
  • 过度依赖数据标注:模型微调需要大量标注过的网络威胁情报(CTI)语料库数据。这些数据在安全领域中稀缺,特别是对于缺乏注释的新威胁,难以适应新兴威胁和本体结构变化。
  • 信息不准确和不完整:由于安全背景的特殊性和缺乏深入分析,这些方法通常生成低质量的知识图谱(CSKG),这些图谱是不完整、不准确和断开的,难以支撑高质量威胁建模和响应。

在当前APT威胁情报结构化研究中,已有方法如Extractor、TTPDrill、LADDER等在信息提取方面取得了一定进展。然而,正如图中所示,这些方法在处理同一份CTI报告时仍存在以下显著问题:

  • 实体对齐缺失:例如攻击组织、恶意软件、目标实体等在不同句子中未能建立明确的跨句对齐或归一化链接,导致图谱构建碎片化。
  • 关系抽取不完整:许多关键的行为链关系未被识别或遗漏,严重影响了对攻击链的理解与推理。如实体边界错误(如"registry values and ransom note"被合并)。
  • 上下文理解薄弱:多跳关系(间接行为因果链)与同义事件的抽象归并能力不足,限制了攻击模式的完整还原, 如子图间缺乏关联(如"威胁组织"与"利用的漏洞"无显式关系)。

在这里插入图片描述

为突破上述瓶颈,本文旨在构建一个数据高效、可泛化、无需微调的新框架,借助大语言模型(Large Language Models, LLMs)的上下文学习能力(In-Context Learning, ICL),自动从CTI文本中抽取实体与关系,构建结构化的CSKG,从而支持安全分析与自动防御。


三、本文模型

1.Overview

本文提出CTINexus框架,基于LLM上下文学习(ICL)实现数据高效的CSKG构建,主要创新如下:

  • ICL优化的信息抽取机制
    利用kNN检索选取与目标CTI报告相似的示例构造提示(prompt),结合本体知识,指导LLM抽取实体-关系三元组,避免冗长对话式提问,显著减少token消耗。
  • 分层实体对齐机制(图4)
    粗粒度对齐通过ICL对实体进行类型分类(如Threat Actor、Malware等);精细化对齐基于向量嵌入合并语义相似的实体,并设计IOC保护机制避免误合并(如IP地址与恶意软件名混淆)。
  • 远程实体关系推理(图5)
    基于子图中的度中心性选出核心实体,通过ICL推理这些中心节点与主题节点(topic entity)之间的隐式关系,连接原本离散的子图,提升CSKG的连通性。

图2展示了CTINEXUS的整体流程,展示从CTI报告输入到三元组抽取、实体融合、远程推理的全流程。共分为三大阶段:

  • Phase 1: 安全三元组抽取(Cybersecurity Triplet Extraction)
    输入为一篇CTI报告;通过kNN检索相似示例报告;构造统一ICL提示(instruction + examples + query),由LLM直接输出所有相关三元组;图3展示了与传统多轮提问相比,CTINEXUS的“单轮抽取”在效率与准确性上明显优越。

  • Phase 2: 分层实体对齐(Hierarchical Entity Alignment)
    粗粒度使用ICL模板对triplet中主客体进行实体类型分类(如图4所示);细粒度使用text-embedding-3-large模型嵌入同类实体,合并相似度高于阈值(0.6)的实体。

  • Phase 3: 长距离关系推理(Long-Distance Relation Prediction)
    图5中采用图结构分析选出各子图的中心实体;使用ICL模板构造问题推理这些中心实体与topic entity之间的关系,补全跨段落或跨句式的隐式链接。

在这里插入图片描述

该框架整合了 LLM 推理能力、上下文对齐机制与图结构分析手段,形成了端到端、高鲁棒性的网络威胁情报抽取与增强方法。下文将对各阶段进行更细致的说明。

2.Cybersecurity Triplet Extraction

图3对比展示了 CTINexus 所提出的基于上下文学习(ICL)的威胁情报抽取方法(左)与传统多轮问答式抽取方法(右)的核心差异。

  • 左侧CTINexus: 将抽取任务设定为结构化三元组识别,模型以“网络安全分析员”的角色接收任务指令,并依据安全本体(如 Threat Actor、Action、Vulnerability 等)进行类型约束。通过 KNN 检索获得最相关的 K 个示例,构造成 Few-shot Prompt,其中包含示例、标签与待分析文本。模型一次性完成推理并输出 JSON 格式结果,实现高效的一体化信息抽取。
  • 右侧对比方法:传统多轮问答式方案将任务拆分为多个子任务:攻击目标提取、攻击者提取、实体关系识别等,每个子任务独立设计 Prompt 并分别调用模型。该方法需多轮交互,抽取过程碎片化,不仅效率低下,还可能导致结果间语义不一致。

有图可知,CTINEXUS在“Instruction + Examples + Query”结构中的信息浓缩能力,避免冗余问答与格式误差。

在这里插入图片描述


3.Hierarchical Entity Alignment

图4为实体对齐流程图,细化了从类型标注、聚类到安全过滤的步骤,IOC保护机制有效避免误合并关键实体(如CVE ID、IP地址等)。

在对齐部分,我们首先会使用LLM基于左侧的提示词和本体设置对每个实体进行一个粗粒度的分类,映射到某一个类别之中,在对每一个类别里面的实体进行细粒度的分类,使用分层算法进行对齐。

  • 粗粒度实体分类:为了提供结构化的归类基础,系统预定义了一个涵盖 20 类核心安全要素的本体(CSKG Ontology),例如 Threat Actor、Vulnerability、Exploit Target、File 等。对于每一个三元组中的实体,我们通过 Few-shot Prompt 的方式,引导大模型对其 subject 与 object 进行初步分类,从而将实体统一映射到相应的类别空间中,完成粗粒度的语义聚类。
  • 细粒度实体合并:在粗分类的每一个实体类别簇内,仍然可能存在语义一致但名称不同的冗余实体。为此,我们进一步使用大模型对实体进行向量编码,并在潜在语义空间中进行相似度比较。系统依据设定阈值(如 Sim > Thresh)自动判断是否合并,从而完成同类实体的细粒度对齐与归一化。

在这里插入图片描述


4.Long-Distance Relation Prediction

图5展示了CTINEXUS框架中第三阶段“长距离关系预测(Long-Distance Relation Prediction)”的完整流程设计,解决的是CTI文本中不同段落或句子中提及的实体之间缺乏显式关联的问题,确保最终构建的CSKG具有更好的连通性和完整性。

  • 子图遍历与中心实体识别
    在初步抽取的知识图谱中,不同的三元组往往构成多个孤立的子图。为此,我们首先采用 DFS 算法对每个子图进行遍历,并在每个子图中寻找出度最高的实体,作为该子图的中心实体(蓝色节点)。

  • 主题实体确定
    在所有子图的中心实体中,我们进一步比较其出度,选取出度最大的一个作为整篇报告的主题实体(黄色节点),以此作为长距离关系补全的语义核心。

  • 隐含关系预测与补全
    最后,系统基于构造好的提示词模板,逐一推理主题实体与其他中心实体之间是否存在潜在的语义关系,从而补全原始图谱中未被显式提及的远程三元组,提升整体图谱的连通性与推理深度。

具体而言,其关键步骤包括:

  • Phase 1:中心实体识别(Central Entity Identification)
    对CSKG执行深度优先遍历,将其划分为多个连通子图。使用度中心性(Degree Centrality)指标,选出每个子图中边最多的实体作为“中心实体(Central Node)。在所有中心实体中,再选出度数最高者作为主题实体(Topic Node),即本报告最核心的威胁对象。

  • Phase 2:基于ICL的关系推理(ICL-Enhanced Relation Inference)
    推断中心节点与主题节点之间可能存在但在原文本中未明确指出的“隐式关系”。构建一个ICL提示模板(prompt template),包含上下文、问题和示例。由大语言模型(如GPT-4)根据上述提示,生成预测三元组(predicted_triplet),完成关系推理。

在这里插入图片描述


四、实验评估

提问式实验非常值得大家学习。

  • 5.2. RQ1: How does CTINEXUS compare against existing CTI knowledge extraction methods?
  • 5.3. RQ2: How do different settings affect the cybersecurity triplet extraction?
  • 5.4. RQ3: How do different settings affect the entity alignment and relation prediction?
  • 5.5. RQ4: How well does CTINEXUS perform in end-to-end CSKG construction?
  • 5.6. RQ5: How well does CTINEXUS adapt to different CSKG ontologies?
  • 5.7. RQ6: What is the efficiency of CTINEXUS?

在这里插入图片描述

1.与主流方法对比

  • 三元组抽取性能:CTINEXUS F1-score为87.65%,远超EXTRACTOR(62.29%);
  • 实体识别性能:CTINEXUS F1-score为90.13%,领先LADDER(71.13%);
  • 长距离关系推理:使用GPT-4模型下可达F1-score 90.99%,远高于GPT-3.5的76.87%。

表1展示了CTINEXUS与EXTRACTOR在网络安全三元组抽取任务中的性能对比。CTINEXUS在F1值(87.65)、精确率(93.69)和召回率(82.34)上均显著优于EXTRACTOR,表明其在准确性与信息覆盖方面具有更强的综合抽取能力。

在这里插入图片描述

表2展示了CTINEXUS与LADDER在网络安全实体抽取任务中的性能对比。CTINEXUS在F1值(90.13)、精确率(92.00)和召回率(88.35)上均大幅领先于LADDER,验证了其在实体识别任务中的精度与全面性显著提升

在这里插入图片描述

表3展示了CTINEXUS在不同示例数量下的抽取效果。结果显示,使用2个示例时F1最高(87.65),Precision 和 Recall 也较为平衡,且输入长度适中,体现出最优的性能与效率折中点。随着示例数增加,性能略有波动,但输入长度显著增长。

在这里插入图片描述


2.各阶段优化分析

  • 示例数量从1增至2显著提升准确性,进一步增加收益边际递减;
  • kNN-ascend排序策略优于random与descending,验证“示例靠近查询越有效”;
  • text-embedding-3-large在实体融合中F1达99.8%,优于SecureBERT等安全专用模型。

表4显示了示例排列方式对CTINEXUS抽取性能的影响。结果表明,当示例按kNN相似度升序排列(kNN-ascend)时,模型表现最佳(F1为87.65),优于降序和随机排列,说明示例排序对推理效果有显著影响。

在这里插入图片描述

表5展示了不同基础模型对CTINEXUS网络安全三元组抽取性能的影响。结果表明,GPT-4在F1-Score、Precision和Recall三项指标上均表现最佳,显著优于GPT-3.5、Qwen2.5-72B和Llama3-70B,验证了其在复杂信息抽取任务中的强大推理能力。

在这里插入图片描述

表9展示了在长距离关系预测任务中,不同模型及其示例数量配置对性能的影响。随着示例数量从0-shot增加至3-shot,GPT-3.5的F1-Score由65.95提升至最高76.87,再略微回落至74.83。相比之下,GPT-4在所有配置下均显著优于GPT-3.5,其中2-shot配置达到最高F1-Score为90.99,说明GPT-4在结合少量示例后能显著增强关系推理能力,具备更强的上下文学习与泛化能力。

在这里插入图片描述


五、结论与展望

CTINEXUS展示了LLM+ICL在CTI知识抽取与CSKG构建中的显著优势,具备高准确率、高适应性、低数据依赖;对本体切换(如MALOnt到STIX)的出色兼容性,支持实时威胁图谱构建(如STIX格式输出),赋能入侵检测系统(如AlienVault OTX集成);高计算效率。

未来工作将探索:

  • 降低LLM幻觉影响
  • 图谱增强生成(KG-augmented Generation)
  • 安全可视化分析与问答系统集成
  • 使CSKG成为安全LLM的动态记忆与防御基础设施

2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券,欢迎新老博友和朋友加入,一起分享更多安全知识,比较良心的星球,非常适合初学者和换安全专业的读者学习。

目前收到了很多博友、朋友和老师的支持和点赞,尤其是一些看了我文章多年的老粉,购买来感谢,真的很感动,类目。未来,我将分享更多高质量文章,更多安全干货,真心帮助到大家。虽然起步晚,但贵在坚持,像十多年如一日的博客分享那样,脚踏实地,只争朝夕。继续加油,再次感谢!

(By:Eastmount 2025-06-16 周一夜于贵阳 http://blog.csdn.net/eastmount/ )


前文赏析:

  • [论文阅读] (01)拿什么来拯救我的拖延症?初学者如何提升编程兴趣及LATEX入门详解
  • [论文阅读] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN
  • [论文阅读] (03)清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
  • [论文阅读] (04)人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术
  • [论文阅读] (05)NLP知识总结及NLP论文撰写之道——Pvop老师
  • [论文阅读] (06)万字详解什么是生成对抗网络GAN?经典论文及案例普及
  • [论文阅读] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN
  • [论文阅读] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
  • [论文阅读] (09)S&P2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow
  • [论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结
  • [论文阅读] (11)ACE算法和暗通道先验图像去雾算法(Rizzi | 何恺明老师)
  • [论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例
  • [论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例
  • [论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例
  • [论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结
  • [论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树(AST)提取
  • [论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测
  • [论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例
  • [论文阅读] (19)英文论文Evaluation(实验数据集、指标和环境)如何描述及精句摘抄——以系统AI安全顶会为例
  • [论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意功能(恶意代码ROI分析经典)
  • [论文阅读] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)
  • [论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师
  • [论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比
  • [论文阅读] (24)向量表征:从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec(一)
  • [论文阅读] (25)向量表征经典之DeepWalk:从Word2vec到DeepWalk,再到Asm2vec和Log2vec(二)
  • [论文阅读] (26)基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例
  • [论文阅读] (27)AAAI20 Order Matters: 二进制代码相似性检测(腾讯科恩实验室)
  • [论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系
  • [论文阅读] (29)李沐老师视频学习——2.研究的艺术·明白问题的重要性
  • [论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点
  • [论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保
  • [论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推(InForSec)
  • [论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
  • [论文阅读] (34)EWAS2024 基于SGDC的轻量级入侵检测系统
  • [论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统
  • [论文阅读] (36)C&S22 MPSAutodetect:基于自编码器的恶意Powershell脚本检测模型
  • [论文阅读] (37)CCS21 DeepAID:基于深度学习的异常检测(解释)
  • [论文阅读] (38)基于大模型的威胁情报分析与知识图谱构建论文总结(读书笔记)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/85081.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/85081.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

强化学习三大分类

核心目标: 教会一个智能体(比如机器人、游戏AI、推荐系统)通过试错和奖励,学会在某个环境中完成特定任务的最佳策略。 核心角色: 智能体 (Agent): 学习者,比如玩游戏的小人、控制温度的空调系…

城市排水生命线安全运行监测项目

近年来,城市内涝、污水溢流等问题频发,让排水管网这一"城市生命线"的安全运行备受关注。如何让地下的"毛细血管"更智能、更可靠?本文将带您深入解析城市排水生命线安全运行监测项目的建设逻辑与技术内核,看科…

LeetCode - 34. 在排序数组中查找元素的第一个和最后一个位置

题目 34. 在排序数组中查找元素的第一个和最后一个位置 - 力扣&#xff08;LeetCode&#xff09; 思路 查找左边界 初始化 left 0, right nums.size() - 1 当 left < right 时循环&#xff1a; 计算中点 mid left (right - left) / 2 如果 nums[mid] < target…

Tesollo四指灵巧手DG-4F:18自由度与多种抓取模式结合实现高精度操作

Tesollo四指灵巧手 DG-4F 是一款具备 18 自由度的多模态末端执行器&#xff0c;采用模块化结构设计&#xff0c;融合人手灵活性与夹爪高效性特点。该产品兼容 Universal Robots、Techman、Doosan Robotics、Rainbow Robotics 等主流机器人平台&#xff0c;适用于工业自动化、科…

深入浅出JavaScript 原型链:对象继承的“隐形链条”

深入浅出JavaScript 原型链&#xff1a;对象继承的“隐形链条” 在 JavaScript 的世界里&#xff0c;原型链&#xff08;Prototype Chain&#xff09;是一个核心概念。它如同一条隐形的链条&#xff0c;连接着所有对象&#xff0c;使得代码能够高效地共享属性和方法。理解原型…

LINUX中MYSQL的使用

LINUX中MYSQL的使用 MYSQL的数据类型 bool&#xff1a; 布尔类型 0 或者 1 CHAR&#xff1a; 单字符的字符 CHAR&#xff08;n&#xff09;:多字节字符 VARCHAR&#xff08;n&#xff09;&#xff1a;可变长度的字符型 TINYINT &#xff1a; 单字节整型 SMALLINT&#x…

打卡第48天:随机函数与广播机制

知识点回顾&#xff1a; 随机张量的生成&#xff1a;torch.randn函数卷积和池化的计算公式&#xff08;可以不掌握&#xff0c;会自动计算的&#xff09;pytorch的广播机制&#xff1a;加法和乘法的广播机制 ps&#xff1a;numpy运算也有类似的广播机制&#xff0c;基本一致 …

学习昇腾开发的第四天--基本指令

1、查看npu当前状态信息 npu-smi info 2、查看NPU的ID npu-smi info -l3、调用python python3 4、修改用户名 su - HwHiAiUser 5、查看cann版本 cat /usr/local/Ascend/ascend-toolkit/latest/compiler/version.info 6、删除文件夹 sudo rm -rf HelloWorld7、在本地环…

vue3 - 自定义hook

自定义hook 简单点来说就是将人物或者订单的所有数据和方法放在一个ts文件里面 这样便于维护 假如一个人只需要管 人物的模块 那他只需要操作usePerson.ts文件就可以了 //useDog.ts import { ref,reactive} from vue; import axios from axios;export default function(){…

【python】bash: !‘: event not found

报错 # 2. 测试smplx是否工作&#xff08;可能不需要chumpy&#xff09; python -c "import smplx; print(✅ smplx works!)"bash: !: event not found 分析 这是bash的历史扩展问题&#xff0c;感叹号被解释为历史命令。用这些方法解决&#xff1a; &#x1f680…

【Python打卡Day47】注意力热力图可视化@浙大疏锦行

可视化空间注意力热力图的意义&#xff1a; 提升模型可解释性 热力图能直观展示模型决策的依据区域&#xff0c;破除深度学习"黑箱"困境。例如在图像识别中&#xff0c;可以看到模型识别"猫"是因为关注了猫耳和胡须区域&#xff0c;识别"禁止通行&qu…

树状数组 2

L - 树状数组 2 洛谷 - P3368 Description 如题&#xff0c;已知一个数列&#xff0c;你需要进行下面两种操作&#xff1a; 将某区间每一个数加上 x&#xff1b; 求出某一个数的值。 Input 第一行包含两个整数 N、M&#xff0c;分别表示该数列数字的个数和操作的总个数。…

YOLOv2 技术详解:目标检测的又一次飞跃

&#x1f9e0; YOLOv2 技术详解&#xff1a;目标检测的又一次飞跃 一、前言 在 YOLOv1 提出后&#xff0c;虽然实现了“实时性 单阶段”的突破&#xff0c;但其在精度和小物体检测方面仍有明显不足。为了弥补这些缺陷&#xff0c;Joseph Redmon 等人在 2017 年提出了 YOLOv2…

JAFAR Jack up Any Feature at Any Resolution

GitHub PaPer JAFAR: Jack up Any Feature at Any Resolution 摘要 基础视觉编码器已成为各种密集视觉任务的核心组件。然而&#xff0c;它们的低分辨率空间特征输出需要特征上采样以产生下游任务所需的高分辨率模式。在这项工作中&#xff0c;我们介绍了 JAFAR——一种轻量级…

SamWaf 开源轻量级网站防火墙源码(源码下载)

SamWaf网站防火墙是一款适用于小公司、工作室和个人网站的开源轻量级网站防火墙&#xff0c;完全私有化部署&#xff0c;数据加密且仅保存本地&#xff0c;一键启动&#xff0c;支持Linux&#xff0c;Windows 64位,Arm64。 主要功能&#xff1a; 代码完全开源 支持私有化部署…

79Qt窗口_QDockWidget的基本使用

目录 4.1 浮动窗⼝的创建 4.2 设置停靠的位置 浮动窗⼝ 在 Qt 中&#xff0c;浮动窗⼝也称之为铆接部件。浮动窗⼝是通过 QDockWidget类 来实现浮动的功能。浮动窗 ⼝⼀般是位于核⼼部件的周围&#xff0c;可以有多个。 4.1 浮动窗⼝的创建 浮动窗⼝的创建是通过 QDockWidget…

UE/Unity/Webgl云渲染推流网址,如何与外部网页嵌套和交互?

需求分析&#xff1a;用threejs开发的数字孪生模型&#xff0c; 但是通过webgl技术网页中使用&#xff0c;因为模型数据量大&#xff0c;加载比较慢&#xff0c;且需要和其他的业务系统进行网页嵌套和交互&#xff0c;使用云渲染技术形成的推流网址&#xff0c;如何与外部网页嵌…

在Termux中搭建完整Python环境(Ubuntu+Miniconda)

蹲坑也能写python? 📱 环境准备🛠 详细搭建步骤步骤1:安装Linux容器工具步骤2:查看可用Linux发行版步骤3:安装Ubuntu系统步骤4:登录Ubuntu环境步骤5:下载Miniconda安装包步骤6:安装Miniconda⚡ 环境验证💡 使用技巧⚠️ 注意事项前言:想在吃饭、通勤甚至休息间隙…

EventSourcing.NetCore:基于事件溯源模式的 .NET Core 库

在现代软件架构中&#xff0c;事件溯源&#xff08;Event Sourcing&#xff09;已经成为一种非常流行的模式&#xff0c;尤其适用于需要高可用性和数据一致性的场景。EventSourcing.NetCore 是一个基于事件溯源模式的 .NET Core 库&#xff0c;旨在帮助开发者更加高效地实现这一…

Linux下的第一个程序——进度条(命令行版本)

文章目录 编写Linux下的第一个小程序——进度条进度条的样式前置知识回车和换行缓冲区对回车、换行、缓冲区、输出的测试代码简单的测试样例倒计时程序 进度条程序理论版本基本框架代码实现 真实版本基础框架 代码实现 编写Linux下的第一个小程序——进度条 在前面的基础开发工…