国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第二章-數(shù)據(jù)傳輸安全

這篇具有很好參考價(jià)值的文章主要介紹了第二章-數(shù)據(jù)傳輸安全。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

2.1 VPN概述

1. VPN 概述

VPN虛擬專用網(wǎng):在ISP運(yùn)營商公用網(wǎng)絡(luò)中搭建專用的安全數(shù)據(jù)通道

VPN:隧道 – 封裝技術(shù)

常見VPN:IPSec VPN、MPLS VPN、GRE VPN、SangFor VPN、PPTP VPN、L2TP VPN / L2F VPN

2. VPN分類

1)按應(yīng)用場景分(業(yè)務(wù)類型)

Client-LAN VPN(access VPN)客戶端到網(wǎng)絡(luò):PPTP VPN、L2TP VPN / L2F VPN、SSL VPN、IPSec VPN

LAN-LAN VPN網(wǎng)絡(luò)到網(wǎng)絡(luò):IPSec VPN / SangFor VPN、GRE VPN、MPLS VPN

2)按層次劃分

應(yīng)用層:SSL VPN

傳輸層:SangFor VPN

網(wǎng)絡(luò)層:GRE VPN、IPSec VPN

2.5層VPN:MPLS VPN

數(shù)據(jù)鏈路層:PPTP VPN、L2TP VPN/L2F VPN

3. VPN常用技術(shù)

隧道技術(shù)、加密技術(shù)、身份認(rèn)證技術(shù)、數(shù)據(jù)認(rèn)證技術(shù)、密鑰管理技術(shù)

1. 隧道技術(shù)

隧道:是在公共通信網(wǎng)絡(luò)上構(gòu)建的一條數(shù)據(jù)路徑,可以提供與專用通信線路等同的連接特性。

1)隧道技術(shù)

是指在隧道的兩端通過封裝以及解封裝技術(shù)在公網(wǎng)上建立一條數(shù)據(jù)通道,使用這條通道對數(shù)據(jù)報(bào)文進(jìn)行傳輸。隧道是由隧道協(xié)議構(gòu)建形成的。隧道技術(shù)是VPN技術(shù)中最關(guān)鍵的技術(shù)。

2)多隧道技術(shù)比較

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

2. 加密技術(shù)

1)加密技術(shù)概念

目的:即使信息被竊聽或者截取,攻擊者也無法知曉信息的真實(shí)內(nèi)容??梢詫咕W(wǎng)絡(luò)攻擊中的被動攻擊。

通常使用加密機(jī)制來保護(hù)信息的保密性,防止信息泄密。信息的加密機(jī)制通常是建立在密碼學(xué)的基礎(chǔ)上。

從明文到密文的過程一般是通過加密算法加密進(jìn)行的。

從變密文到明文,稱為脫密(解密)變換。

2)加密算法分類

  • 對稱加密算法:加密和解密使用的秘鑰相同

    • IDEA算法:國際加密算法–密鑰長度128位
    • RC系列算法:RC2/4/5/6:RC2為序列加密,其余三種為分組加密
    • AES算法:高級加密標(biāo)準(zhǔn)–密鑰長度128位、192位、256位加密64位明文
    • DES算法:數(shù)據(jù)加密標(biāo)準(zhǔn)–使用56bit密鑰加密64位明文變成64位密文
    • 3DES算法:進(jìn)行3次加密、解密,56位密鑰加密64位明文,再用另外56位密鑰解密密文,再用第三個(gè)56位密鑰加密

    DES加密快,3DES安全,AES既快又安全

  • 非對稱加密算法(公鑰加密算法):一對公鑰和私鑰,使用任意一個(gè)秘鑰加密,另一個(gè)秘鑰解密,公鑰可以分發(fā)給一部分人,私鑰永遠(yuǎn)掌握在自己手里

    • RSA
    • DH:Diffie-Hellman 密鑰交換算法
    • ECC:橢圓曲線算法
  • 散列算法:哈希算法hash–不可逆,雪崩效應(yīng) – 完整性校驗(yàn)

    • MD5–將原文變?yōu)?6bit的密文
    • SHA-1–128位
    • SHA-2–128,256,384等

3)對稱加密算法和非對稱加密對比

對稱加密:對稱加密速度快、密鑰分發(fā)不安全、密鑰多難以管理

非對稱加密:加密速度慢、密鑰分發(fā)安全

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

3. 身份認(rèn)證技術(shù)

1)身份認(rèn)證概述

身份認(rèn)證:通過標(biāo)識和鑒別用戶的身份,防止攻擊者假冒合法用戶來獲取訪問權(quán)限。

身份認(rèn)證技術(shù):是在網(wǎng)絡(luò)中確認(rèn)操作者身份的過程而產(chǎn)生的有效解決方法。

2)數(shù)字信封

數(shù)字信封:使用對方的公鑰加密對稱密鑰;將密文和加密后的對稱密鑰發(fā)給對方

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

3)數(shù)字簽名

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

識別(對比)步驟:

a. 甲使用乙的公鑰加密明文變?yōu)槊芪?/p>

b. 甲使用HASH算法得出key1

c. 甲使用自己的私鑰加密key1為數(shù)字簽名

d. 甲將密文及數(shù)字簽名發(fā)送給乙

e. 乙收到后使用自己的私鑰解密密文變?yōu)槊魑?/p>

f.乙將明文做HASH計(jì)算得出key2

g.乙使用甲的公鑰解密數(shù)字簽名得出key1

h.對比key1和key2,一致標(biāo)明數(shù)據(jù)完整,不一致標(biāo)明數(shù)據(jù)被修改

4)數(shù)字證書

數(shù)字證書:包含公鑰和使用者的身份信息、頒發(fā)者CA、有效期、數(shù)字證書等

CA證書認(rèn)證機(jī)構(gòu):負(fù)責(zé)頒發(fā)證書

PKI公鑰基礎(chǔ)設(shè)施體系:證書管理平臺 – 只要應(yīng)用電子商務(wù)

PKI:終端實(shí)體、CA證書認(rèn)證機(jī)構(gòu)、RA證書注冊機(jī)構(gòu)、證書 / CRL存儲庫

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

數(shù)字證書分類:

  • 根證書:CA機(jī)構(gòu)自己給自己頒發(fā)的證書

  • 設(shè)備證書:CA機(jī)構(gòu)頒發(fā)給服務(wù)器的證書

  • 用戶證書:CA機(jī)構(gòu)頒發(fā)給個(gè)人的證書

5)數(shù)據(jù)傳輸安全步驟

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

傳輸步驟說明

發(fā)送端:

  1. 發(fā)送端將原始信息通過HASH算法得到摘要(指紋/Key值),摘要(指紋/Key值)通過發(fā)送端私鑰加密得到數(shù)字簽名

  2. 原始數(shù)據(jù)、數(shù)字簽名和發(fā)送端證書(發(fā)送端公鑰)采用對稱密鑰加密得到加密信息

  3. 對稱密鑰在通過接收端的公鑰進(jìn)行加密得到密鑰信封

傳輸:

  1. 將密鑰信封和加密信息通過公網(wǎng)發(fā)送到接收端

接收端:

  1. 接收端用自己的私鑰解密出對稱密鑰
  2. 用解密出來的對稱密鑰解密加密信息得到原始信息、數(shù)字簽名和發(fā)送端的證書(發(fā)送端公鑰)
  3. 數(shù)字簽名用發(fā)送端證書(發(fā)送端公鑰)解密得到摘要(指紋/key1)
  4. 用得到的原始信息用HASH算法得到另一個(gè)摘要(指紋/key2)
  5. 比較key1和key2值是否相同。相同則數(shù)據(jù)完整;不同則數(shù)據(jù)不完整,重新請求數(shù)據(jù)

2.2 IPSec VPN解決方案

1. IPSec協(xié)議簇安全框架 – IPSec VPN概述

1)IPSec VPN 簡介

IPSec(Internet Protocol Security):是一組基于網(wǎng)絡(luò)層的,應(yīng)用密碼學(xué)的安全通信協(xié)議族。IPSec不是具體指哪個(gè)協(xié)議,而是一個(gè)開放的協(xié)議族。

IPSec協(xié)議的設(shè)計(jì)目標(biāo):保證IP層之上的數(shù)據(jù)安全

IPSec VPN:是基于IPSec協(xié)議族構(gòu)建的在IP層實(shí)現(xiàn)的安全虛擬專用網(wǎng)。通過在數(shù)據(jù)包中插入一個(gè)預(yù)定義頭部的方式,來保障OSI上層協(xié)議數(shù)據(jù)安全,主要用于保護(hù)TCP、UDP、ICMP和隧道的IP數(shù)據(jù)包。

2)IPSec提供的安全服務(wù) – IPSec VPN功能

IPSec VPN功能:保密性、完整性、數(shù)據(jù)源驗(yàn)證、不可否認(rèn)性、防重放(重傳攻擊保護(hù))

3)IPSec架構(gòu)

ESP協(xié)議、AH協(xié)議、IKE密鑰交換

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

4)IPSec協(xié)議族

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

2. IPSec 工作模式

1)傳輸模式

傳輸模式數(shù)據(jù)包格式

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

應(yīng)用場景:適用于主機(jī)到主機(jī)之間端到端通信的數(shù)據(jù)保護(hù)

2)隧道模式

隧道模式數(shù)據(jù)包格式

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

應(yīng)用場景:經(jīng)常用于私網(wǎng)與私網(wǎng)之間通過公網(wǎng)進(jìn)行通信,建立安全VPN通道。

3. IPSec 通信協(xié)議

1)AH協(xié)議

AH認(rèn)證頭協(xié)議 – 協(xié)議號51

AH功能:完整性、數(shù)據(jù)源驗(yàn)證(共享密鑰)、抗重放攻擊

AH報(bào)文結(jié)構(gòu)

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

  • 下一個(gè)頭部:AH報(bào)頭里封裝的協(xié)議,TCP:6,UDP:17,ICMP:1
  • 負(fù)載長度:AH報(bào)頭的長度
  • 保留:0
  • 安全參數(shù)索引SPI:標(biāo)識SA安全聯(lián)盟
  • 序列號:一串?dāng)?shù)值,要求不同,用來防重放
  • 認(rèn)證數(shù)據(jù):存放完整性校驗(yàn)的Key值

傳輸模式下的AH封裝 – 認(rèn)證內(nèi)容整個(gè)IP報(bào)文

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

隧道模式下的AH封裝

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

2)ESP協(xié)議

ESP封裝安全載荷協(xié)議–協(xié)議號50

ESP功能:完整性、數(shù)據(jù)源驗(yàn)證、防重放、保密性、有限的數(shù)據(jù)流保護(hù)

ESP報(bào)文結(jié)構(gòu)

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

  • 下一個(gè)頭部:ESP報(bào)頭里封裝的協(xié)議,TCP:6,UDP:17,ICMP:1
  • 負(fù)載長度:ESP報(bào)頭的長度
  • 保留:0
  • 安全參數(shù)索引SPI:標(biāo)識SA安全聯(lián)盟
  • 序列號:一串?dāng)?shù)值,要求不同,用來防重放
  • 填充:加密算法都是分組加密,所以不夠一組時(shí),需要填充
  • 認(rèn)證數(shù)據(jù):存放完整性校驗(yàn)的Key值

傳輸模式下的ESP封裝

  • 驗(yàn)證內(nèi)容:從ESP頭到ESP尾
  • 加密內(nèi)容:從ESP頭之后到ESP尾

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

隧道模式下ESP封裝

  • 驗(yàn)證內(nèi)容:從ESP頭到ESP尾
  • 加密內(nèi)容:從ESP頭之后到ESP尾

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

3)AH和ESP區(qū)別

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

4. IPSec VPN 建立階段

資料地址-IPSec原理

1)IKE 協(xié)商階段

安全聯(lián)盟SA

  • 定義:SA(Security Association)是通信對等體間對某些要素的約定(加密算法、認(rèn)證算法、工作模式等協(xié)商) ,通信的雙方符合SA約定的內(nèi)容,就可以建立SA。
  • SA由三元組來唯一標(biāo)識,包括:SPI安全參數(shù)索引(32bit數(shù)值)、目的IP地址、安全協(xié)議號

IKE因特網(wǎng)密鑰交換管理協(xié)議:自動建立SA安全聯(lián)盟和交換管理密鑰

IKE協(xié)議包含的協(xié)議:

  • ISAKMP協(xié)議(因特網(wǎng)安全聯(lián)盟密鑰管理系統(tǒng))–應(yīng)用層協(xié)議,封裝在UDP,源目端口號500

  • OAKLEY(密鑰交換協(xié)議) – 基于到達(dá)兩個(gè)對等體間的加密密鑰交換機(jī)制

  • SKEME(密鑰交換協(xié)議)– 實(shí)現(xiàn)公鑰加密認(rèn)證的機(jī)制

第一階段:IKE協(xié)商(IKE SA)協(xié)商加密算法,驗(yàn)證算法等,用于保護(hù)IPSec SA協(xié)商

第一階段 – IKE SA建立 – 存活時(shí)間3600秒,1小時(shí)

① 主模式–6次信息交互

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

  • 第1,2次:發(fā)送IKE安全提議(安全參數(shù):加密算法、驗(yàn)證算法、工作模式、安全協(xié)議、DH組、認(rèn)證機(jī)制–預(yù)共享等)
  • 第3,4次:發(fā)送密鑰計(jì)算素材、材料(g,p,A,B隨機(jī)數(shù))
  • 第5,6次:身份驗(yàn)證信息(加密)

② 野蠻模式–3次信息交互

  • 第1次:發(fā)送IKE安全提議,DH計(jì)算密鑰素材,身份信息
  • 第2次:發(fā)送IKE安全提議,DH計(jì)算密鑰素材,身份信息,HASH值(將消息1加消息2做HASH計(jì)算)
  • 第3次:確認(rèn)結(jié)束(對比HASH值,一致確認(rèn))

③ 主模式和野蠻模式對比

第二章-數(shù)據(jù)傳輸安全,產(chǎn)品安全基礎(chǔ),安全,網(wǎng)絡(luò)

第二階段:IPSec協(xié)商(IPSec SA)協(xié)商加密算法,驗(yàn)證算法等,用于保護(hù)用戶數(shù)據(jù)

第二階段 – IPSec SA – 快速模式

  • 第1次:發(fā)送IPSec安全提議(加密算法、驗(yàn)證算法、傳輸模式、生存時(shí)間、安全協(xié)議),DH計(jì)算密鑰素材,身份信息
  • 第2次:發(fā)送IPSec安全提議,DH計(jì)算密鑰素材,身份信息,HASH值(將消息1加消息2做HASH計(jì)算)
  • 第3次:確認(rèn)結(jié)束(對比HASH值,一致確認(rèn))

2)數(shù)據(jù)傳輸階段

DPD對等體失效檢測:檢測IKE SA對端是否正常

DPD檢測機(jī)制:空閑計(jì)時(shí)器機(jī)制,如果VPN正常發(fā)送及接收IPSec VPN的加密報(bào)文,會重置、刷新計(jì)時(shí)器

如果長時(shí)間未收到VPN的報(bào)文,超時(shí)后,再次發(fā)送VPN報(bào)文時(shí),先發(fā)送DPD報(bào)文檢測對方是否存活

對方回復(fù),表示存活發(fā)送報(bào)文

對方未回復(fù),連續(xù)檢測5次,仍未回復(fù),即可刪掉該IKE SA文章來源地址http://www.zghlxwxcb.cn/news/detail-816613.html

到了這里,關(guān)于第二章-數(shù)據(jù)傳輸安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Oracle-第二章-數(shù)據(jù)類型

    1.1四則運(yùn)算(加減乘除) 1.2取余(mod函數(shù)) 1.3截?。╰runc函數(shù),round函數(shù)-四舍五入-常用) 1.4值(abs函數(shù)) 1.5乘方(power函數(shù)) 1.6平方根(sqrt函數(shù)) 1.7向上取整(ceil函數(shù)) 1.8向下取整(floor函數(shù)) 1.9偽隨機(jī)數(shù)(dbms_random.value函數(shù)-在oracle中很少用) 1.10函數(shù)組合用法 1.11其他

    2024年02月08日
    瀏覽(29)
  • 大數(shù)據(jù)之路-日志采集(第二章)

    大數(shù)據(jù)之路-日志采集(第二章)

    阿里巴巴的日志采集體系方案包括兩大體系: Ap us.JS Web(基于瀏覽器)日志采集技術(shù)方案: UserTrack APP 端(無線客戶端 日志采集技術(shù)方案。 本章從瀏覽器的頁面日志采集、無線客戶端的日志采集以及我們遇到的日志采集挑戰(zhàn)三塊內(nèi)容來闡述間里巴巴的日志采集經(jīng)驗(yàn)。 瀏覽器

    2024年01月25日
    瀏覽(25)
  • SV學(xué)習(xí)——數(shù)據(jù)類型(第二章)

    SV學(xué)習(xí)——數(shù)據(jù)類型(第二章)

    verilog有1995和2001版本,而SV是verilog的延伸,SV發(fā)布的時(shí)候直接就是3.0,之后可能不再存在verilog,而是統(tǒng)一用SV。SV是完全兼容verilog的。verilog文件以.v結(jié)尾,SV文件以.sv結(jié)尾。語法是全部兼容的,SV是verilog的擴(kuò)展和延伸。 verilog中有reg和wire兩種數(shù)據(jù)類型,都是四值邏輯 0,1,x,

    2024年02月10日
    瀏覽(25)
  • 【第二章:數(shù)據(jù)的表示和運(yùn)算】

    【第二章:數(shù)據(jù)的表示和運(yùn)算】

    探討的兩大主題:一步步遞進(jìn) 那么現(xiàn)在就需要探究 數(shù)據(jù)如何以2進(jìn)制的形式在計(jì)算機(jī)中表示的呢?? 那么還有就是計(jì)算機(jī)如何進(jìn)行數(shù)據(jù)的算術(shù)和邏輯運(yùn)算的?? 我們平常使用的是10進(jìn)制的數(shù)據(jù),然而計(jì)算機(jī)能夠識別的是2進(jìn)制的01序列串。 主要是權(quán)重的不同。一方面符號表示

    2024年02月04日
    瀏覽(27)
  • 數(shù)據(jù)結(jié)構(gòu)基礎(chǔ)內(nèi)容-----第二章算法

    算法 是指,解決問題或執(zhí)行任務(wù)的一系列步驟、規(guī)則或指令的有序集合。它可以用來解決各種不同的問題,例如搜索、排序、優(yōu)化、圖像和語音識別等。在計(jì)算機(jī)科學(xué)中,算法通常用于編寫程序以實(shí)現(xiàn)特定任務(wù)。算法可以被用于各種不同的領(lǐng)域,如人工智能、機(jī)器學(xué)習(xí)、數(shù)據(jù)

    2024年02月06日
    瀏覽(26)
  • 【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(3)

    【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(3)

    大家好,很高興又和大家見面了?。?! 在上一篇中,咱們介紹了順序表的基本概念,以及通過C語言實(shí)現(xiàn)順序表的創(chuàng)建和對表長的修改。今天咱們將詳細(xì)介紹一下使用C語言實(shí)現(xiàn)順序表的增刪改查。接下來,跟我一起來看看今天的內(nèi)容吧?。?! 我們先來回顧一下上一篇的內(nèi)容,

    2024年02月04日
    瀏覽(28)
  • 【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(1)

    【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(1)

    大家好,很高興又和大家見面啦?。。慕裉扉_始,我們將進(jìn)入線性表的學(xué)習(xí)。 線性表是算法題命題的重點(diǎn)。這類算法題實(shí)現(xiàn)起來比較容易且代碼量較少,但是要求具有最優(yōu)的性能(時(shí)間復(fù)雜度、空間復(fù)雜度),因此,我們應(yīng)該牢固掌握線性表的各種基本操作(基于兩種存儲

    2024年02月03日
    瀏覽(28)
  • 【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(4)

    【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(4)

    大家好,很高興又和大家見面啦?。?! 在前面的內(nèi)容中我們介紹了線性表的第一種存儲方式——順序存儲,相信大家經(jīng)過前面的學(xué)習(xí)應(yīng)該已經(jīng)掌握了對順序表的一些基本操作了。今天,我們將開始介紹線性表的第二種存儲方式——鏈?zhǔn)酱鎯Α?線性表中的數(shù)據(jù)元素在存儲時(shí),

    2024年02月04日
    瀏覽(26)
  • 【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(2)

    【數(shù)據(jù)結(jié)構(gòu)】第二章——線性表(2)

    大家好,很高興又和各位見面啦?。。≡谏弦粋€(gè)篇章中,我們簡單了解了一下線性表的基礎(chǔ)知識以及一下重要的術(shù)語。在今天的篇章中我們將來開始正式介紹線性表的順序存儲——又稱順序表。我們將會在本章介紹什么是順序表,對于順序表的操作我們又應(yīng)該如何實(shí)現(xiàn)。接下

    2024年02月03日
    瀏覽(23)
  • 第二章 數(shù)據(jù)處理篇:transforms

    第二章 數(shù)據(jù)處理篇:transforms

    教程參考: https://pytorch.org/tutorials/ https://github.com/TingsongYu/PyTorch_Tutorial https://github.com/yunjey/pytorch-tutorial 詳細(xì)的transform的使用樣例可以參考:ILLUSTRATION OF TRANSFORMS 你得到的原始數(shù)據(jù),可能并不是你期望的用于模型訓(xùn)練的數(shù)據(jù)的形式,比如數(shù)據(jù)中圖像的大小不同、數(shù)據(jù)的格式不

    2024年02月08日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包