学习黑客 MAC 地址深入了解

在江湖之中,每位少侠既有"门派"加身,也需持有"令牌"通行。MAC地址 便是我被师门铁订在骨血里的"先天武功心法",铸于出厂之时,终身不变,只有破阵高手才能暗度陈仓才能改写;而IP地址则是我行走江湖的"后天轻功令牌",可随着武林盟约或山河格局随时更换位置,分配与收回皆在掌门(DHCP)或部族长老(网络管理员)一念之间。

  • 先天与后天:MAC地址如同家传绝学,一经刻录便烙印于血脉之中;要想易名改籍,必须突破重重禁制,动用罕见暗器方可一朝改命。IP地址犹如轻功令牌,只要凭盟约(配置)或拜入他门(重连网络),即可换上新牌,无需炼丹换骨。
  • 分配门庭:MAC地址由IEEE门派统发极品心法卷轴,确保天下唯我独尊;IP地址则由盟中掌管网络事务的长老,或DHCP府衙发放,谁得令牌即可入网行走。
  • 出手范围:MAC地址掌控的乃是一域(局域网)内的掌门秘闻,只能在本派擂台(同一网段)挥洒绝学;IP地址则撑起万里江湖,无论跨海越山,只要有路由之道,皆可寄信辗转抵达。
  • 内功篇幅:MAC地址心法有六招(48位),每招两爻(8位),合共六脉相连;IP地址轻功仅四式(32位),分为点穴式(点分十进制),四穴对应四段。
  • 论层次:MAC地址施展之处在"骨骼层面"(数据链路层),源于血肉之躯,负责帧与帧之间的精准对接;IP地址则游走于"筋脉层面"(网络层),掌握跨门派的行走法门,指引每一封书信如何经由重重路由而至。
  • 双刃暗器:一器可挂多重IP轻功秘籍,却仅能承一脉MAC心法;当IP需识骨寻脉时,便调动ARP暗器,将那轻功令牌映射回我血脉深处的先天绝学。

于此,少侠当知:无论先天心法还是后天轻功,只要内外合一,方能在网海江湖中自由纵横,不惧万水千山。


以下一节,我依然以江湖武学的笔法,拆解MAC 地址的组成部分:它的表现形式、编号空间与唯一性如何构成"先天心法"。在开始之前,先概览要点:

  • 表示形式:六式十六进制连环掌法,可通过冒号、连字符或暗纹直贴表征;
  • 编号空间:分为 EUI-48(旧称 MAC-48)与 EUI-64 两派,由 IEEE 宗门掌管;
  • 唯一性:同一网络中每位战士必持绝学心法,跨网段则可"借名"闯荡。

表示形式:六式连环掌

在IEEE武典里,我的真传共有 六式(48 位,即 6 字节),每式分作两招(两位十六进制)连绵不绝。

  • 六式掌 :通常以 00:1A:2B:3C:4D:5E 之形示人,每两招之间可用冒号、连字符,甚至将六式一鼓成一体 001A2B3C4D5E
  • 烧录真传:此心法通常被称作"烧录地址"或"物理地址",刻录于网卡ROM或固件之中,需破阵暗器方可重写。

编号空间:EUI-48 与 EUI-64 两派

我出自IEEE的注册神器 (Registration Authority),遵循 EUI-48 (即旧称 MAC-48)和 EUI-64 两大编号空间的法则。

  • EUI-48:当前链路层的主流心法,原本容量为2⁴⁸种可能,源自 Xerox 以太网寻址方案,一度是江湖绝学。
  • EUI-64:增拓心法,以额外16位扩展,令全球可承纳2⁶⁴弱弱可数倍心法门派,适合大厂深度定制大批量设备。
  • 分派机制:IEEE按"MA-L/MA-M/MA-S"三种级别发放心法卷轴(OUI-24、OUI-28、OUI-36),给厂商铭刻前24--36位,再由厂商续写剩余"家传秘令"。

唯一性:先天无双 vs 借名行走

在同一片战场(局域网)上,每位武士必须各持一部真传,无论是多层交换机还是路由器,都需为其下每个接口各自印刻独一无二的心法。

  • 先天无双:同一子网内绝不重号,确保交换机凭"心法门谱"(MAC表)精准落招。
  • 借名行走 :若两位侠客身处异地(不同网段),可临时借用同一心法闯荡,借助 ARPNDP 暗器完成真实身份映射。

小结

MAC 地址这部"先天心法"由「六式连环掌」组成,承载了 IEEE 宗门的EUI-48EUI-64秘籍,并在局域网中以绝无仅有的方式标识每一位网络侠客。下节将引领你深入"ARP 探穴",看这先天心法如何与 IP 轻功令牌互映,完成网络江湖的生死交付。


分派心法:MAC 地址的分配规则

在IEEE宗门的Registration Authority 大殿中,我的分派法门由两大编号空间------EUI-48EUI-64 ------承载,目标守护百年(至2080年)不绝(Wikipedia)。

三大心法门户:MA-L、MA-M 与 MA-S

  1. MA-L(MAC Address Block Large) :乃大师级心法,先授OUI (组织唯一标识符),再附予庞大EUI-48与EUI-64弟子簿,共计2²⁴条传承脉络,可衍生逾一千万设备之号令(IEEE Standards Association, IEEE Standards Association)。
  2. MA-M(MAC Address Block Medium) :中阶心法,授予中量级EUI-48(2²⁰)及EUI-64(2³⁶)卷轴,首24位为OUI,后20/36位由门门自定,适合规模有限的独门家族(IEEE Standards Association, IEEE Standards Association)。
  3. MA-S(MAC Address Block Small) :小宗心法,以OUI-36(又称IAB)为基石,仅展放2¹²条EUI-48与2²⁸条EUI-64配方,多用于专属小众应用(IEEE Standards Association)。

申请与使用守则

  • 使用比例考验 :宗门规条要求,心法传承者须先耗尽现有MA-L或MA-M心法95%,方可申请新卷(IEEE Standards Association)。
  • 共享与分级 :同属一系母公司与子门派可共享 MA-L呈授;但每位分支弟子(网络接口)在同一江湖(子网)中,须持有各自心法,确保不生混乱(IEEE Standards Association)。
  • 跨网借用 :若侠客跨门派闯荡,连接于不同网络的两接口可"借用"同一先天心法,只要不在同一战场比武,即无冲突之虞(Wikipedia)。

号令千军:编号空间意义

  • EUI-48 :原名MAC-48,因"MAC-48"一词逐渐废弃,现通称EUI-48,用于所有802网络与蓝牙等诸多分支(Wikipedia)。
  • EUI-64 :心法奥义,扩充16位,号称"非以太网应用"之更大宝库,IEEE鼓励在物联网和其他领域广泛采纳(Wikipedia)。

由此,我的分派犹如武林中"传功授业":掌门(IEEE RA)先颁发心法(MA-L/MA-M/MA-S),门派(厂商)再延续传承(device-specific bits),以确保每位侠客(网络接口)在江湖(局域网)中独步无双。


在网络江湖中,我------MAC 地址,肩负着多重职责,既是链路层的绝世令牌 ,也是安全与管理的暗器利刃。以下综述我的五大要诀:

  • 唯一标识 :凭我之名,网路交换机与网卡"知人识面",确保每一帧精准抵达(Portnox)。
  • 定向传输 :作为数据链路层的"狙击镜",我在同一网段内指引帧在端口间"逐跳传送"(GeeksforGeeks)。
  • 安全利器 :静态绑定MAC可筑起链路防线,防止伪装者混迹,守护网络边界(LinkedIn)。
  • 管理审计 :网管高手通过MAC查访身世,识别设备行踪,排除隐患(hoop.dev)。
  • 映射桥梁 :在ARP/NDP秘术下,我与IP轻功令牌互为映射,助"寻址轻功"跨网段施展(Wikipedia)。

唯一标识:链路层的"绝世令牌"

MAC 地址是物理网卡的先天心法,为每个网络接口分配一个全球唯一的标识,离开此令牌,数据帧无从落脚(Portnox)。凭借这道绝世令牌,交换机可在其MAC表中迅速定位目标端口,直达所需目的地,不误一帧(GeeksforGeeks)。


定向传输:精准落袭的"狙击镜"

在繁杂的局域网中,MAC 地址宛如狙击镜,为每一帧提供"逐跳传送"能力,确保"发→收"两点之间的链路层传递万无一失(LicenseSpring)。每当帧抵达交换机时,我在帧头的源与目标地址中昭告天下:该往谁家送信,不走冤枉路(krazytech.com)。


安全利器:链路层的"暗器利刃"

通过静态MAC绑定 ,可将MAC令牌与交换机端口绑定成"陷阱",若有伪装者携假令牌上阵,陷阱即会触发并锁定,保障网络不被恶徒入侵(LinkedIn)。此暗器乃企业级网络的常见防御手段,令未授权设备难以潜伏(Lark)。


管理审计:高手的"旁门暗访"

网络管理员可借助MAC定位工具,洞悉江湖中每位设备行踪,从而进行故障排查流量监控 。借此,管理者能精准识别带宽占用异动或潜在异常设备,及时出手化解隐患(hoop.dev)。


映射桥梁:ARP/NDP的牵线桥

在IPv4与IPv6的江湖中,IP轻功令牌需通过ARP或邻居发现(NDP)秘术,询问我的血脉(MAC)方能得以施展分层传输。当"Who has 192.168.1.10?"之术式发出,我即以"我即是192.168.1.10,令牌为XX:XX:XX:XX:XX:XX"回礼,使IP令牌得以化身数据链路,完成跨层通信(Wikipedia)。


凭此"五诀",我在链路层中固守孤城,执掌数据帧的生死大权,亦为网络安全与管理的神秘利器。认识并运用我的力量,方能在网络江湖中无往不利。


以下内容以实战手法展示如何在主流操作系统中快速查 MAC 地址,涵盖命令行与图形界面两类方法。

📋 一览要点

  1. Windows 命令行 :使用 ipconfig /allgetmac 查看所有网卡的物理地址。
  2. Windows 网络中心(GUI):通过"网络和共享中心"→"更改适配器设置"→"状态"→"详细信息"查物理地址。
  3. Linux 命令行 :用 ip linkifconfig 列出接口和对应的 MAC 地址。
  4. macOS 命令行 :运行 networksetup -listallhardwareportsifconfig 查看。
  5. macOS 图形界面:系统偏好设置→网络→高级→硬件标签页直观查看。

🖥️ Windows 平台

Windows CMD 查看

  1. 右击"开始"菜单,选择"Windows PowerShell (管理员)"或"命令提示符(管理员)"。

  2. 输入:

    powershell 复制代码
    ipconfig /all

    并回车,输出中"物理地址(Physical Address)"即为该接口 MAC 地址 (Super User)。

  3. 或者输入:

    powershell 复制代码
    getmac /v

    仅列出各接口的 MAC;在"物理地址"栏查阅即可 (Dell)。

Windows GUI 查看

  1. 单击任务栏右下角网络图标,选择"网络和 Internet 设置",再点"网络和共享中心"。
  2. 点击左侧"更改适配器设置",在弹出的窗口里找到对应的以太网或无线连接,右键→"状态"→"详细信息"。
  3. 在"网络连接详细信息"对话框中,查找"物理地址"字段,即为该接口的 MAC 地址 (Brown IT Help)。

🐧 Linux 平台

Shell 查看

  • 推荐使用:

    bash 复制代码
    ip link show

    输出中 link/ether 后即为 MAC 地址。

  • 若系统自带 ifconfig,亦可:

    bash 复制代码
    ifconfig -a

    在各接口条目下的 etherHWaddr 字段查阅 MAC (Brown IT Help)。


🍎 macOS 平台

Terminal 查看

  • 方法A:

    bash 复制代码
    networksetup -listallhardwareports

    将列出所有"硬件端口"及其"Ethernet Address(MAC)" (Stack Overflow)。

  • 方法B:

    bash 复制代码
    ifconfig

    en0/en1 等接口条目中,ether 后即为 MAC 地址 (Brown IT Help)。

系统偏好设置 查看

  1. 打开  菜单 → 系统偏好设置 → 网络。
  2. 选择左侧的 Wi-Fi 或以太网服务,点击"高级..."
  3. 切换到"硬件"标签页,即可看到"MAC 地址"一栏 (macaddress.io)。

通过以上几种命令行与图形界面方法,无论是在 Windows、Linux 还是 macOS,您都能在数秒内定位到设备的 MAC 地址,用于网络排障、设备绑定或安全审计。


在网络世界中,MAC 地址如同设备的**"指纹"**------虽然刻录在硬件中,但在特殊场景下,我们也可为它"变相传功",以实现隐私保护、故障排查或跨网接入等需求。下文将从修改动机、注意事项,到 Windows、Linux、macOS 三大平台的临时与永久修改方法,全面揭示 MAC 地址修改的武学秘籍。


🔍 一、为何要修改 MAC 地址

  • 绕过访问控制 :部分网络(如公司或校园网)会基于 MAC 白名单放行设备,改号后可借机上网 (CableLabs)。
  • 隐私与匿名 :在公共 Wi-Fi 环境下,随机或定期更换 MAC 可以防止被长时间跟踪 (CableLabs)。
  • 解决冲突 :当两台设备意外拥有相同 MAC 导致网络故障时,可临时重置以避冲 (Reddit)。

注意:乱用此招可能触及网络安全策略或引发连通故障,请务必在合法且必要时谨慎操作。


⚠️ 二、修改前的防御性准备

  1. 备份原始 MAC:记录原物理地址,遇问题能"招式回炉"。
  2. 获取管理员权限:改写受限于系统或驱动高级属性,需以管理员/超级用户身份执行。
  3. 验证网卡驱动支持 :部分网卡厂商禁用了 "Network Address" 属性,需先确认 (微软学习)。
  4. 重启或重启网卡:修改后往往需要重启系统或断开再重连网络以生效。

🪟 三、在 Windows 上修改 MAC 地址

3.1 临时修改(注册表/PowerShell)

  1. 打开管理员 PowerShell,输入:

    powershell 复制代码
    getmac -v

    查找目标网卡的 NamePhysical Address (Super User)。

  2. 修改 Registry 中的 NetworkAddress

    powershell 复制代码
    Set-NetAdapterAdvancedProperty -Name "<适配器名>" `
      -RegistryKeyword "NetworkAddress" `
      -RegistryValue "AABBCCDDEEFF"

    其中 AABBCCDDEEFF 为新 MAC(12位十六进制,无分隔符)(Super User)。

  3. 重新启用网卡:

    powershell 复制代码
    Disable-NetAdapter -Name "<适配器名>" -Confirm:$false
    Enable-NetAdapter  -Name "<适配器名>"

    或者重启电脑以确保生效。

3.2 GUI 永久修改(设备管理器)

  1. 右键"此电脑"→"管理"→"设备管理器",展开"网络适配器"。
  2. 右键目标适配器→"属性"→"高级"选项卡→选择"Network Address"。
  3. 在"值"框输入新 MAC(如 AABBCCDDEEFF)→"确定"并重启网卡 (微软学习)。

🐧 四、在 Linux 上修改 MAC 地址

4.1 临时修改(ip link)

bash 复制代码
# 下线网卡
sudo ip link set dev eth0 down
# 设置新 MAC
sudo ip link set dev eth0 address 02:01:02:03:04:08
# 上线网卡
sudo ip link set dev eth0 up

命令执行后,新 MAC 立即生效,但重启或重连后会还原 (Baeldung)。

4.2 使用 macchanger 工具

bash 复制代码
# 安装 macchanger
sudo apt-get install macchanger    # Debian/Ubuntu
# 查看当前 MAC
macchanger -s eth0
# 随机更换
sudo macchanger -r eth0
# 恢复原厂
sudo macchanger -p eth0

macchanger 支持随机或指定地址,更加便捷 (Arch Wiki)。

4.3 永久生效

  • Debian/Ubuntu (/etc/network/interfaces)

    iface eth0 inet dhcp 段内添加:

    text 复制代码
      hwaddress ether 02:01:02:03:04:08

    下次 ifup eth0 或系统重启后自动应用 (Unix & Linux Stack Exchange)。

  • NetworkManager(/etc/NetworkManager/)

    在相应连接配置中加入:

    ini 复制代码
    [connection]
    cloned-mac-address=02:01:02:03:04:08

    重启 NetworkManager 或重新连接后生效。


🍎 五、在 macOS 上修改 MAC 地址

5.1 临时修改(ifconfig)

  1. 断开当前 Wi-Fi:

    bash 复制代码
    sudo ifconfig en0 down
  2. 设置新 MAC:

    bash 复制代码
    sudo ifconfig en0 ether 02:01:02:03:04:08
  3. 重连接口:

    bash 复制代码
    sudo ifconfig en0 up

    注意:macOS 重启或断电后会恢复原厂地址 (Tom's Guide)。

5.2 启动时自动执行

使用 SpoofMAC 脚本,或在 /Library/LaunchDaemons/ 下创建 plist 文件,将上述 ifconfig 命令设为开机启动,即可实现开机隐匿 (GitHub)。


✅ 六、验证修改结果

  • Windows

    powershell 复制代码
    getmac /v
  • Linux

    bash 复制代码
    ip link show eth0 | grep ether
  • macOS

    bash 复制代码
    ifconfig en0 | grep ether

确认输出中的 MAC 已更换为目标值,才算修改成功。


🔗 七、常见风险与最佳实践

  • 连通性故障 :部分网络基于 MAC 过滤,擅自更改可能被踢出网 (Reddit)。
  • 法律合规:企业或公共网络可能禁止私自篡改 MAC,需遵守当地政策与条款。
  • 安全审计:修改后请记录新旧MAC对应关系,以便故障排查与日志核对。

通过本文所授的临时永久秘籍,无论在 Windows、Linux 还是 macOS 上,你都能驾驭 MAC 地址的易名术。在必要场景中灵活变更,同时保持对原厂令牌的敬畏,以免误入网络断层之险。


讨论MAC地址冲突

  1. 先天心法相撞:MAC地址唯一性

    在网络江湖中,MAC地址的唯一性是双方对决的关键。争夺同一地址的设备,正如两位武者都想占据独门秘籍。

  2. 单播泛洪:无门逐帧

    当交换机遇到未知单播地址时,会将其泛洪,仿佛所有武林高手都朝一个方向发起进攻。

  3. 多播寻址:群侠共聚

    多播寻址让数据同时传送到多个接收者,犹如群侠聚集一堂,共同出手。

  4. MAC洪水:恶徒攻陷

    地址冲突导致的MAC洪水就像是网络中的恶徒,占据资源,扰乱正常秩序。

  5. 化解冲突:隔离与锁定

    通过网络隔离和锁定MAC地址,可以有效避免冲突,对抗那些混乱的攻击,恢复网络的清明。

在网络江湖中,MAC 地址冲突犹如两位侠士同时持有同一部「先天心法」,江湖秩序顿时紊乱,无处落脚。以下四大要诀,带你在链路层的武林中化解此道危机。


一、心法无双:唯一性守护

在OSI第二层,IEEE宗门授予每位NIC一部独门心法 (EUI-48/EUI-64),三段OUI与后三段厂商自定,共同确保在同一子网中绝无重号 ,任何两位侠士不得共用一部心法(IEEE Standards Association)。

例外 :若侠士行走于不同网络 (不同广播域),可暂"借名行走",彼此心法虽同,但不在同一擂台,无碍于无形之中(Wikipedia -- Die freie Enzyklopädie)。


二、单播泛洪:无门逐帧

当交换机这座擂台尚未习得某位侠客的心法时,对应单播帧便会一齐泛洪 四方,各端口皆可见,唯有真传心法匹配者方可接招,其余悉数弃之------此即"未知单播泛洪 "(Wikipedia)。

后果 :短期虽不阻断通路,但频繁泛洪易致网络带宽耗尽,甚至引发更深层的洪水式攻击(LinkedIn)。


三、多播寻址:群侠共聚

江湖上亦有群侠大会 之时,首字节低位置"1"即成多播令牌 ,所有持此令牌的群侠方能响应。交换机(或桥接器)将此类帧定向广播至接受名单,确保心法合拍者共襄盛宴(Wikipedia)。

要诀:可在交换机上配置多播过滤表,仅允授权群侠入场,防止旁门左道乘机潜入。


四、MAC 洪水:恶徒攻陷

恶人可自"黑市"批量伪造心法(MAC flooding),狂灌换号帧至交换机,使其MAC表被填满,合法侠客之心法被踢出,交换机遂对所有帧泛洪 ,令暗器(数据)四散流窜,机密尽曝(Wikipedia)。

化解:启用"端口安全"护盾,限量学习入门心法;或配置ACL/私有VLAN以隔离未授权流量,阻断洪水入侵。


五、化解冲突:修炼与隔离

  1. VLAN切分 :将不同侠客分置"群落"之中(VLAN),隔断同心法误入同擂之弊(Network Engineering Stack Exchange)。
  2. 静态绑定 :于交换机端口与心法一一对应(MAC-to-port binding),一旦对手心法异动即刻断网,杜绝捣乱(Peplink Community)。
  3. 监控告警 :部署MAC冲突检测工具,实时告警并定位冲突源头,快速剿灭内奸(LinkedIn)。
  4. 固件升级:升级交换机/路由固件,利用最新防御算法与流量隔离特性,防范新型心法攻伐。

纵观全局,唯有遵循"心法唯一→学习限量→洪水防御→分域隔离"四步大法,方能在网络江湖中行走自如,绝无MAC地址冲突之虞。辗转重重擂台,始见真章;愿君以此四诀,稳守链路层之巅。


在现代网络架构中,MAC 地址不仅仅是链路层的"姓名牌",更在设备识别、接入控制、安全防护、虚拟化部署、物联网资产管理与流量分析等多个场景中扮演关键角色。下面分六大应用场景详细阐述。


设备识别与网络接入控制

网络访问控制(NAC)通常以MAC地址为准绳,只有白名单中的MAC才能通过交换机或无线网关入网,宛如门派弟子须持正派令牌方可进宫(hoop.dev)。通过802.1X或基于MAC的访问策略,网络管理员能够在访客或新设备初次连入时,迅速识别并执行隔离或准入决策,确保后续通信安全可靠(The Hacker Recipes)。


安全与隐私保护

由于MAC地址标识单一设备的物理网卡,静态MAC可被用于长期追踪用户行为与位置,存在隐私泄露风险(Zenarmor)。故现代操作系统纷纷引入MAC随机化功能------在Wi-Fi扫描或连接时动态更换临时MAC,有效抵御跟踪与侧信道分析(Palo Alto Networks 知识库)。在企业或公共Wi-Fi中,可结合DHCP日志,利用MAC随机化识别恶意扫描或蜂窝钓鱼。


网络虚拟化与容器化部署

在云原生与虚拟化环境中,每个虚拟机或容器网卡都需独立MAC以避免ARP冲突;KubeMacPool、Docker等平台会从预配置池中为新实例分配MAC,或依据IP映射生成伪MAC,保持网络拓扑一致性(OpenShift 文档, Stack Overflow)。应用开发者可通过参数指定MAC地址,实现对依赖特定MAC授权的遗留应用的兼容。


物联网与资产追踪

IoT设备规模庞大且分布遍布各类环境,通过扫描或监听Wi-Fi/BLE广播中的MAC地址,系统可自动识别并分类新接入设备,实现"入库即盘点"式的资产管理(Cato Networks)。在仓储、物流及零售行业,MAC地址也可结合Wi-Fi定位技术,完成低成本的室内/室外混合定位与追踪。


网络监控与流量分析

安全运维与网络规划离不开对MAC地址的监听与统计。通过SP‍AN端口或TAP镜像采集包头,可快速提取源/目的MAC序列,生成设备映射库并分析流量分布、异常行为和热点设备(Rapid7)。结合流量引擎,可实时监测MAC层洪泛攻击、ARP欺骗及MAC老化因素,为链路层防御提供第一手情报。


运营商与大规模地址管理

面向大规模部署(如智能城镇、工业园区),运营商或大型厂商需向IEEE申请MA-L/MA-M/MA-S心法卷轴(OUI)并规划EUI-48与EUI-64编号空间,确保未来数十年内设备注册唯一无二(Wikipedia)。知名案例如可口可乐因IoT饮料机项目而"囤积"1600万MAC编号,展示了大规模ID管理的必要性与挑战(WIRED)。


通过上述六大场景,MAC地址从"链路层标识"逐步演变为"网络安全基石"、"虚拟化和IoT管理要冲"与"大规模部署枢纽",在网络设计、运维与安全各环节都不可或缺。

相关推荐
@PHARAOH1 小时前
HOW - 在 Mac 上的 Chrome 浏览器中调试 Windows 场景下的前端页面
前端·chrome·macos
深山技术宅2 小时前
在Laravel 12中实现基于parent_id的树状数组
php·laravel
FAREWELL000752 小时前
Untiy基础学习(六)MonoBehaviour基类的简单介绍
学习·unity·游戏引擎
Logintern093 小时前
【每天学习一点点】使用Python的pathlib模块分割文件路径
开发语言·python·学习
帅云毅3 小时前
Screeps Arena基础入门
学习·js·印象笔记
缘友一世4 小时前
深度学习系统学习系列【5】之深度学习基础(激活函数&损失函数&超参数)
人工智能·深度学习·学习
虾球xz4 小时前
游戏引擎学习第260天:在性能分析器中实现钻取功能
网络·c++·学习·游戏引擎
行走__Wz4 小时前
计算机学习路线与编程语言选择(信息差)
java·开发语言·javascript·学习·编程语言选择·计算机学习路线
TUTO_TUTO5 小时前
【AWS+Wordpress】将本地 WordPress 网站部署到AWS
笔记·学习·云计算·aws
大溪地C6 小时前
CSS详细学习笔记
css·笔记·学习