网站的规划与设计/软文写作的基本要求

网站的规划与设计,软文写作的基本要求,网站前台做哪些工作,织梦手机网站怎么安装文章目录 Kafka SASL/PLAIN介绍1. SASL/PLAIN 简介2. 配置步骤(1)Kafka 服务器端配置(2)Kafka 客户端配置(3)测试连接 3. 认证过程3.1 SASL/PLAIN 认证工作原理3.2 认证过程描述 4. 安全性考虑4.1 SASL/PLA…

文章目录

  • Kafka SASL/PLAIN介绍
  • 1. SASL/PLAIN 简介
  • 2. 配置步骤
    • (1)Kafka 服务器端配置
    • (2)Kafka 客户端配置
    • (3)测试连接
  • 3. 认证过程
    • 3.1 SASL/PLAIN 认证工作原理
    • 3.2 认证过程描述
  • 4. 安全性考虑
    • 4.1 SASL/PLAIN 的安全问题
    • 4.2 保障 SASL/PLAIN 安全性的方案
    • 4.3 SASL/PLAIN 的安全性处理场景
  • 5. SASL/PLAIN适用场景介绍
    • 5.1 简单场景中的认证需求
      • (1)内部环境或测试环境
      • (2)低安全性要求的应用场景
    • 5.2 与其他认证方式结合使用
    • 5.3 与应用层身份验证配合
    • 5.4 外部系统集成
  • 6. 总结

Kafka SASL/PLAIN介绍

Kafka SASL/PLAIN 是一种基于简单用户名和密码的身份验证方式,通常用于保护 Kafka 集群的访问安全。它是 Kafka 中的 SASL(Simple Authentication and Security Layer)认证机制之一。使用 SASL/PLAIN 时,客户端和服务器之间通过简单的明文用户名和密码进行身份验证。

1. SASL/PLAIN 简介

SASL(Simple Authentication and Security Layer)是一个身份验证框架,允许应用程序协议独立地进行身份验证。Kafka 支持多种 SASL 机制,其中 SASL/PLAIN 就是一种非常简单的实现方式。

  • SASL/PLAIN 的工作原理是,客户端通过用户名和密码向 Kafka 服务器发送身份验证请求。Kafka 服务器通过配置的身份验证方式(通常是基于 JAAS 配置)验证客户端提供的用户名和密码。

  • 安全性SASL/PLAIN 本身并不加密密码或任何消息内容,它仅用于身份验证。因此,它最好与 SSL/TLS 结合使用,以保证传输过程中的安全性。

2. 配置步骤

(1)Kafka 服务器端配置

在 Kafka 服务器端,需要启用 SASL/PLAIN 身份验证机制。配置文件中要指定使用 SASL 认证,并配置 SASL/PLAIN 所需的 JAAS 配置文件。

  1. 编辑 Kafka 服务器配置(server.properties

    启用 SASL/PLAIN 认证,并将其与 SSL 或 PLAINTEXT 一起使用(具体使用什么协议取决于你的网络要求)。比如:

    listeners=SASL_PLAINTEXT://0.0.0.0:9092
    listener.security.protocol=SASL_PLAINTEXT
    sasl.mechanism=PLAIN
    sasl.enabled.mechanisms=PLAIN
    security.inter.broker.protocol=SASL_PLAINTEXT
    
  2. 配置 JAAS 配置文件

    Kafka 需要一个 JAAS 配置文件来指定如何验证客户端的用户名和密码。该文件通常位于 $KAFKA_HOME/config/kafka_server_jaas.conf,其内容如下:

    KafkaServer {org.apache.kafka.common.security.plain.PlainLoginModule requiredusername="kafka-server"password="server-password"user_kafka="kafka-password";
    };
    
    • usernamepassword 是 Kafka 服务器本身的认证信息。
    • user_kafkakafka-password 是授权的用户。
  3. 在启动 Kafka 服务器时指定 JAAS 配置文件

    启动 Kafka 服务器时需要告诉它使用哪个 JAAS 配置文件。使用以下命令启动 Kafka 服务器时指定 JAAS 配置文件:

    KAFKA_OPTS="-Djava.security.auth.login.config=/path/to/kafka_server_jaas.conf" bin/kafka-server-start.sh config/server.properties
    

(2)Kafka 客户端配置

在 Kafka 客户端(生产者或消费者)中,也需要配置 SASL/PLAIN 认证信息。客户端需要提供正确的用户名和密码,以便进行身份验证。

  1. 编辑 Kafka 客户端配置(producer.propertiesconsumer.properties

    配置如下:

    security.protocol=SASL_PLAINTEXT
    sasl.mechanism=PLAIN
    sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required \username="kafka-client" \password="client-password";
    
    • usernamepassword 是客户端认证所需的用户名和密码。
  2. 使用 Java 客户端时,还需要在启动时指定 JAAS 配置文件:

    KAFKA_OPTS="-Djava.security.auth.login.config=/path/to/client_jaas.conf" java -jar kafka-client.jar
    

    client_jaas.conf 中,配置类似于以下内容:

    KafkaClient {org.apache.kafka.common.security.plain.PlainLoginModule requiredusername="kafka-client"password="client-password";
    };
    

(3)测试连接

在完成 Kafka 服务器和客户端的配置后,您可以测试生产者或消费者是否可以成功连接到 Kafka 集群。

例如,使用命令行生产者来测试 SASL/PLAIN 认证:

bin/kafka-console-producer.sh --broker-list kafka-server:9092 --topic test --producer.config /path/to/producer.properties

如果配置正确,生产者将能够连接到 Kafka 集群并发送消息。

3. 认证过程

Kafka SASL/PLAIN 认证过程是 Kafka 客户端和服务器之间通过用户名和密码进行身份验证的一种机制。在这种机制下,Kafka 客户端需要在连接 Kafka 集群时,提供有效的用户名和密码,而 Kafka 服务器将验证这些凭证。

3.1 SASL/PLAIN 认证工作原理

SASL(Simple Authentication and Security Layer)是一个框架,允许应用程序协议独立地进行身份验证。SASL/PLAIN 是一种简单的认证机制,它使用 明文用户名和密码 进行身份验证。具体过程如下:

  1. 客户端请求:Kafka 客户端(如生产者或消费者)向 Kafka 服务器发起连接请求,并在连接请求中声明将使用 SASL/PLAIN 机制进行认证。

  2. 发送认证请求:客户端在与 Kafka 服务器的初步通信中,使用 SASL/PLAIN 发送认证请求,包含用户名和密码。这些信息是通过 SASL 握手进行传递的。

  3. Kafka 服务器验证:Kafka 服务器通过配置的 JAAS 文件,验证客户端提供的用户名和密码是否正确。JAAS 文件中保存了 Kafka 服务器的认证信息和用户凭证。

  4. 认证结果:如果用户名和密码验证成功,Kafka 服务器允许客户端继续进行通信。否则,连接被拒绝,客户端收到认证失败的错误。

  5. 数据传输:认证完成后,客户端和服务器之间的通信可以正常进行。

3.2 认证过程描述

假设我们有一个 Kafka 集群,客户端要连接时需要进行 SASL/PLAIN 认证。以下是认证过程的详细步骤:

步骤 1:客户端发起连接请求
客户端向 Kafka 服务器发起连接,指定使用 SASL/PLAIN 认证机制。客户端的请求包含用户名和密码(例如:kafka-clientclient-password)。

步骤 2:Kafka 服务器验证
Kafka 服务器接收到认证请求后,从其 JAAS 配置文件中查找与客户端提供的用户名匹配的条目。如果用户名和密码验证成功,Kafka 服务器会返回认证成功的响应。

步骤 3:客户端与 Kafka 服务器建立连接
认证成功后,客户端可以通过 SASL 连接到 Kafka 服务器并发送消息。此时,客户端可以开始发布消息或订阅主题。

步骤 4:认证失败处理
如果客户端提供的用户名或密码不正确,Kafka 服务器将拒绝连接,并返回认证失败的错误信息。例如:

Error: Authentication failed: [AuthError: SASL authentication failed for user: kafka-client]

步骤 5:日志分析
Kafka 和客户端日志中会记录认证过程的详细信息。Kafka 服务器日志通常包含类似以下的信息:

[INFO] - SASL authentication failed for user: kafka-client
[INFO] - Authentication failure for client: kafka-client

4. 安全性考虑

Kafka SASL/PLAIN 安全性注意事项主要涉及以下几个方面:认证的安全性、数据传输的加密、密码保护、以及对潜在攻击的防范。SASL/PLAIN 本身存在一些安全隐患,特别是在传输过程中,用户名和密码是以明文方式发送的。因此,在使用 SASL/PLAIN 时,需要格外小心如何保障传输通道的安全以及如何避免信息泄漏。

4.1 SASL/PLAIN 的安全问题

  1. 明文密码传输

    • SASL/PLAIN 使用的是明文用户名和密码进行认证。尽管用户名和密码可能存储在 Kafka 配置文件中,但这些信息在客户端和服务器之间的传输过程中是没有加密的。
    • 如果不加以保护,恶意的攻击者可能会截取传输中的数据包,从而获得明文的用户名和密码,导致身份验证信息泄露。
  2. 中间人攻击(MITM)

    • 在没有加密的网络环境中,SASL/PLAIN 可能容易受到 中间人攻击(MITM)。攻击者能够拦截并篡改客户端与 Kafka 服务器之间的通信流量,从而获取认证信息或修改数据。
    • 由于没有加密保护,数据流中传输的用户名和密码可能在传输过程中被泄露。
  3. 无法验证服务器身份

    • 使用 SASL/PLAIN 认证时,客户端无法验证服务器的身份,因此容易受到 伪造 Kafka 服务器 的攻击。攻击者可以伪造一个 Kafka 服务器并窃取用户的认证信息。

4.2 保障 SASL/PLAIN 安全性的方案

为了解决以上安全问题,在使用 SASL/PLAIN 时,可以采取以下措施:

(1)使用 SSL/TLS 加密通信

  • 为了保护传输中的数据免受窃听和篡改,强烈建议将 SASL/PLAIN 配合 SSL/TLS 一起使用。SASL_SSL 可以确保 Kafka 客户端与服务器之间的通信加密,使认证信息和所有数据都得到加密保护。

  • 配置 SASL_SSL

    1. 在 Kafka 服务器端配置文件 server.properties 中启用 SASL_SSL

      listeners=SASL_SSL://0.0.0.0:9093
      listener.security.protocol=SASL_SSL
      sasl.mechanism=PLAIN
      sasl.enabled.mechanisms=PLAIN
      security.inter.broker.protocol=SASL_SSL
      ssl.keystore.location=/path/to/kafka.server.keystore.jks
      ssl.keystore.password=password
      ssl.key.password=password
      ssl.truststore.location=/path/to/kafka.server.truststore.jks
      ssl.truststore.password=password
      
    2. 在客户端配置文件中,也要使用 SASL_SSL

      security.protocol=SASL_SSL
      sasl.mechanism=PLAIN
      sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required \username="kafka-client" \password="client-password";
      ssl.truststore.location=/path/to/kafka.client.truststore.jks
      ssl.truststore.password=password
      
  • 好处

    • 使用 SASL_SSL 会加密整个传输通道,确保 认证信息和所有数据在网络中不会被明文传输
    • 即使攻击者能够拦截网络流量,他们也无法解密通信内容,因为传输是加密的。

(2)启用客户端证书验证

  • 为了进一步增强安全性,可以启用 客户端证书验证。这种方式要求客户端提供有效的证书进行身份验证。

  • 配置时,Kafka 服务器需要检查客户端的证书,以确保只有授权的客户端能够连接。此时不仅是用户名和密码进行身份验证,还要求客户端提供数字证书,这样可以防止未授权的客户端访问。

(3)验证 Kafka 服务器身份

  • 客户端可以通过配置 Kafka 服务器的证书 来验证 Kafka 服务器的身份。这样可以防止客户端连接到伪造的 Kafka 服务器。

  • 使用 SSL 验证服务器身份

    • 客户端配置文件应包含服务器的 truststore 配置,信任由 Kafka 服务器提供的证书:

      ssl.truststore.location=/path/to/kafka.server.truststore.jks
      ssl.truststore.password=password
      
    • 这将确保客户端只与身份验证通过的 Kafka 服务器通信,而不会连接到恶意的伪造服务器。

(4)定期更新用户名和密码

  • 即使使用了加密通信通道,密码泄露的风险依然存在。因此,应该定期更换用户名和密码,特别是在发生潜在的安全事件或密码泄露时。

  • 密码管理

    • 使用专门的密码管理工具来存储和管理密码,避免将密码硬编码在配置文件中。
    • 通过 Kafka 集群的管理工具(如 Kafka Manager)或使用自动化工具(如 Vault)定期更新凭证。

(5)使用更安全的认证机制

  • SASL/PLAIN 虽然简单且易于配置,但它的安全性较弱。如果可能,考虑使用更为安全的认证机制,如 SASL/GSSAPI(Kerberos),它提供更强的认证和加密保护。SASL/GSSAPI 使用基于票证的身份验证机制,具有较强的防篡改和防伪造的能力。

4.3 SASL/PLAIN 的安全性处理场景

案例 1:使用 SASL/PLAIN 时的认证信息泄露

  • 场景:公司内部部署的 Kafka 集群启用了 SASL/PLAIN 认证,但没有启用 SSL/TLS 加密。某个攻击者利用网络监听工具(如 Wireshark)在公司内网中截获了 Kafka 生产者与服务器之间的通信。由于没有加密,攻击者能够看到传输中的用户名和密码。

  • 解决方案:为防止认证信息泄露,配置 SASL_SSL 以加密通信,并启用客户端证书验证。通过使用加密协议,攻击者即使能够截获流量,也无法读取用户名和密码。

案例 2:中间人攻击(MITM)

  • 场景:攻击者利用中间人攻击拦截客户端与 Kafka 服务器之间的通信,并伪造一个假 Kafka 服务器。在没有 SSL 加密的情况下,攻击者成功窃取了客户端的用户名和密码,导致认证失败或凭证被滥用。

  • 解决方案:使用 SASL_SSL 来确保数据传输的加密性。同时,客户端配置 truststore 来验证 Kafka 服务器的身份,防止连接到伪造的 Kafka 服务器。

案例 3:客户端与 Kafka 服务器的伪造

  • 场景:在某些企业环境中,内部员工可能试图通过伪造一个 Kafka 服务器来窃取公司内部数据或认证信息。由于没有验证 Kafka 服务器的身份,客户端可能会连接到恶意的伪造 Kafka 服务器,从而泄露敏感信息。

  • 解决方案:配置 SSL 和 truststore,要求客户端验证 Kafka 服务器的证书。这样,客户端只会连接到受信任的 Kafka 服务器,避免伪造服务器的风险。

5. SASL/PLAIN适用场景介绍

Kafka SASL/PLAIN 适用场景主要考虑其认证机制的简洁性和使用场合。SASL/PLAIN 是一种轻量级的认证机制,适用于某些特定的场景,但由于其安全性较低,通常适合用于内部环境或与其他安全措施配合使用。

5.1 简单场景中的认证需求

(1)内部环境或测试环境

  • 适用场景:在没有严格安全需求的内部环境或开发/测试环境中,SASL/PLAIN 由于其配置简单、容易实现,常被用于快速搭建 Kafka 集群。

  • 优点

    • 配置简单,不需要额外的复杂认证系统(如 Kerberos)。
    • 部署方便,适合小型的集群和非生产环境使用。
  • 注意事项

    • 不建议在生产环境中直接使用,特别是在开放的网络环境中,因为 SASL/PLAIN 使用明文传输密码,容易受到中间人攻击。

(2)低安全性要求的应用场景

  • 适用场景:一些对安全性要求较低的应用,如内网应用或封闭的网络环境,可能会选择 SASL/PLAIN 作为认证机制。

  • 优点

    • 实现简单,通常仅需配置用户名和密码即可。
  • 注意事项

    • 需要保证 Kafka 集群和客户端之间的网络是安全的,建议配合其他加密手段(如 SSL/TLS)使用,防止密码明文泄露。

5.2 与其他认证方式结合使用

(1)简单身份验证机制的补充

  • 适用场景:如果 Kafka 集群的安全需求并不高,但依然需要某种基本的认证机制,SASL/PLAIN 可以与其他安全措施(如基于 IP 的访问控制列表、VPC 安全组、VPN 等)一起使用。

  • 优点

    • SASL/PLAIN 提供了一种轻量级的认证方式,可以作为其他安全措施的补充。
  • 使用场景

    • 内部系统或小规模应用,对数据安全的需求不高,但仍需要身份验证机制来防止未经授权的访问。

(2)与 Kerberos 组合使用

  • 适用场景:在一些特定情况下,企业可能同时使用 Kerberos 和 SASL/PLAIN 来处理不同的客户端需求。例如,企业的大部分应用可能使用 Kerberos 进行认证,但对于某些小型应用或开发环境,使用 SASL/PLAIN 进行简化的认证。

  • 优点

    • 提供灵活性:可以根据不同客户端的需求选择认证方式。
  • 注意事项

    • 在大规模部署中,最好使用更强大的认证机制(如 SASL/GSSAPI,即 Kerberos),而 SASL/PLAIN 仅适用于特定需求。

5.3 与应用层身份验证配合

前端应用与 Kafka 的连接

  • 适用场景:某些前端应用需要通过 Kafka 进行消息传输,在这些应用中,可能会使用简单的用户名和密码进行身份验证。SASL/PLAIN 可以作为应用层的简单身份验证机制,避免在复杂环境中引入额外的认证流程。

  • 优点

    • 对应用开发者而言,SASL/PLAIN 的实现和配置非常简单。
  • 注意事项

    • 适合对安全要求较低的应用。对于涉及敏感数据的应用,可能需要使用更安全的认证方式。

5.4 外部系统集成

Kafka 与外部系统集成

  • 适用场景:当 Kafka 集群需要与外部系统(如第三方服务、外部客户端等)集成时,如果外部系统能够支持用户名和密码认证,SASL/PLAIN 提供了一种简便的身份验证机制。

  • 优点

    • 配置简单,尤其适用于集成外部系统或第三方应用。
    • 可以快速实现客户端与 Kafka 的连接。
  • 注意事项

    • 外部系统与 Kafka 之间的通信需要加密,建议使用 SASL_SSL 而不是 SASL_PLAINTEXT,以保障密码安全。

6. 总结

  • SASL/PLAIN 是一种基于用户名和密码的身份验证机制,适用于简化认证的场景。
  • 配置时需要注意 Kafka 服务器和客户端的 JAAS 配置,确保用户名、密码匹配,并选择合适的 security.protocol(例如 SASL_PLAINTEXTSASL_SSL)。
  • 为了确保安全,SASL/PLAIN 应该与 SSL 配合使用,以加密传输通道。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/69852.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

本地部署DeepSeek开源多模态大模型Janus-Pro-7B实操

本地部署DeepSeek开源多模态大模型Janus-Pro-7B实操 Janus-Pro-7B介绍 Janus-Pro-7B 是由 DeepSeek 开发的多模态 AI 模型,它在理解和生成方面取得了显著的进步。这意味着它不仅可以处理文本,还可以处理图像等其他模态的信息。 模型主要特点:Permalink…

使用LLaMA-Factory对AI进行认知的微调

使用LLaMA-Factory对AI进行认知的微调 引言1. 安装LLaMA-Factory1.1. 克隆仓库1.2. 创建虚拟环境1.3. 安装LLaMA-Factory1.4. 验证 2. 准备数据2.1. 创建数据集2.2. 更新数据集信息 3. 启动LLaMA-Factory4. 进行微调4.1. 设置模型4.2. 预览数据集4.3. 设置学习率等参数4.4. 预览…

three.js+WebGL踩坑经验合集(6.2):负缩放,负定矩阵和行列式的关系(3D版本)

本篇将紧接上篇的2D版本对3D版的负缩放矩阵进行解读。 (6.1):负缩放,负定矩阵和行列式的关系(2D版本) 既然three.js对3D版的负缩放也使用行列式进行判断,那么,2D版的结论用到3D上其实是没毛病的,THREE.Li…

软件工程经济学-日常作业+大作业

目录 一、作业1 作业内容 解答 二、作业2 作业内容 解答 三、作业3 作业内容 解答 四、大作业 作业内容 解答 1.建立层次结构模型 (1)目标层 (2)准则层 (3)方案层 2.构造判断矩阵 (1)准则层判断矩阵 (2)方案层判断矩阵 3.层次单排序及其一致性检验 代码 …

小程序的协同工作与发布

1.小程序API的三大分类 2.小程序管理的概念,以及成员管理两个方面 3.开发者权限说明以及如何维护项目成员 4.小程序版本

架构技能(六):软件设计(下)

我们知道,软件设计包括软件的整体架构设计和模块的详细设计。 在上一篇文章(见 《架构技能(五):软件设计(上)》)谈了软件的整体架构设计,今天聊一下模块的详细设计。 模…

基于微信小程序的实习记录系统设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…

B-树:解锁大数据存储和与快速存储的密码

在我们学习数据结构的过程中,我们会学习到二叉搜索树、二叉平衡树、红黑树。 这些无一例外,是以一个二叉树展开的,那么对于我们寻找其中存在树中的数据,这个也是一个不错的方法。 但是,如若是遇到了非常大的数据容量…

【视频+图文详解】HTML基础4-html标签的基本使用

图文教程 html标签的基本使用 无序列表 作用&#xff1a;定义一个没有顺序的列表结构 由两个标签组成&#xff1a;<ul>以及<li>&#xff08;两个标签都属于容器级标签&#xff0c;其中ul只能嵌套li标签&#xff0c;但li标签能嵌套任何标签&#xff0c;甚至ul标…

网络工程师 (8)存储管理

一、页式存储基本原理 &#xff08;一&#xff09;内存划分 页式存储首先将内存物理空间划分成大小相等的存储块&#xff0c;这些块通常被称为“页帧”或“物理页”。每个页帧的大小是固定的&#xff0c;例如常见的页帧大小有4KB、8KB等&#xff0c;这个大小由操作系统决定。同…

LabVIEW无人机航线控制系统

介绍了一种无人机航线控制系统&#xff0c;该系统利用LabVIEW软件与MPU6050九轴传感器相结合&#xff0c;实现无人机飞行高度、速度、俯仰角和滚动角的实时监控。系统通过虚拟仪器技术&#xff0c;有效实现了数据的采集、处理及回放&#xff0c;极大提高了无人机航线的控制精度…

实现B-树

一、概述 1.历史 B树&#xff08;B-Tree&#xff09;结构是一种高效存储和查询数据的方法&#xff0c;它的历史可以追溯到1970年代早期。B树的发明人Rudolf Bayer和Edward M. McCreight分别发表了一篇论文介绍了B树。这篇论文是1972年发表于《ACM Transactions on Database S…

新一代搜索引擎,是 ES 的15倍?

Manticore Search介绍 Manticore Search 是一个使用 C 开发的高性能搜索引擎&#xff0c;创建于 2017 年&#xff0c;其前身是 Sphinx Search 。Manticore Search 充分利用了 Sphinx&#xff0c;显着改进了它的功能&#xff0c;修复了数百个错误&#xff0c;几乎完全重写了代码…

iperf 测 TCP 和 UDP 网络吞吐量

注&#xff1a;本文为 “iperf 测网络吞吐量” 相关文章合辑。 未整理去重。 使用 iperf3 监测网络吞吐量 Tom 王 2019-12-21 22:23:52 一 iperf3 介绍 (1.1) iperf3 是一个网络带宽测试工具&#xff0c;iperf3 可以擦拭 TCP 和 UDP 带宽质量。iperf3 可以测量最大 TCP 带宽…

神经网络的数据流动过程(张量的转换和输出)

文章目录 1、文本从输入到输出&#xff0c;经历了什么&#xff1f;2、数据流动过程是张量&#xff0c;如何知道张量表达的文本内容&#xff1f;3、词转为张量、张量转为词是唯一的吗&#xff1f;为什么&#xff1f;4、如何保证词张量的质量和合理性5、总结 &#x1f343;作者介…

MediaPipe与YOLO已训练模型实现可视化人脸和手势关键点检测

项目首页 - ZiTai_YOLOV11:基于前沿的 MediaPipe 技术与先进的 YOLOv11 预测试模型&#xff0c;精心打造一款强大的实时检测应用。该应用无缝连接摄像头&#xff0c;精准捕捉画面&#xff0c;能即时实现人脸检测、手势识别以及骨骼关键点检测&#xff0c;将检测结果实时、直观地…

JAVA篇12 —— 泛型的使用

​ 欢迎来到我的主页&#xff1a;【Echo-Nie】 本篇文章收录于专栏【JAVA学习】 如果这篇文章对你有帮助&#xff0c;希望点赞收藏加关注啦~ 1 泛型介绍 先对集合进行说明&#xff0c;不能对加入到集合中的元素类型进行约束&#xff08;不安全&#xff09;。遍历的时候需要…

JavaScript 数据类型

基本概念 什么是数据类型 JavaScript是一种 灵活的动态类型语言 &#xff0c;其数据类型构成了程序的基础构建块。它主要包括两类数据类型&#xff1a; 原始数据类型 &#xff1a;包括String、Number、Boolean、Undefined、Null和Symbol。 复杂数据类型 &#xff1a;以Object…

被裁与人生的意义--春节随想

还有两个月就要被迫离开工作了十多年的公司了&#xff0c;不过有幸安安稳稳的过了一个春节&#xff0c;很知足! 我是最后一批要离开的&#xff0c;一百多号同事都没“活到”蛇年。看着一批批仁人志士被“秋后斩首”&#xff0c;马上轮到我们十来个&#xff0c;个中滋味很难言清…

Redis代金卷(优惠卷)秒杀案例-多应用版

Redis代金卷(优惠卷)秒杀案例-单应用版-CSDN博客 上面这种方案,在多应用时候会出现问题,原因是你通过用户ID加锁 但是在多应用情况下,会出现两个应用的用户都有机会进去 让多个JVM使用同一把锁 这样就需要使用分布式锁 每个JVM都会有一个锁监视器,多个JVM就会有多个锁监视器…