SpringSecurity中文文档(Servlet Password Storage)

存储机制(Storage Mechanisms)

每种支持的读取用户名和密码的机制都可以使用任何支持的存储机制:

  • Simple Storage with In-Memory Authentication
  • Relational Databases with JDBC Authentication
  • Custom data stores with UserDetailsService
  • LDAP storage with LDAP Authentication

In-Memory Authentication

Spring Security 的 InMemoryUserDetailsManager实现了 UserDetailsService,以支持存储在内存中的基于用户名/密码的身份验证。InmemyUserDetailsManager 通过实现 UserDetailsManager 接口提供对 UserDetails 的管理。当 SpringSecurity 配置为接受用户名和密码进行身份验证时,将使用基于 UserDetails 的身份验证。

在下面的示例中,我们使用 Spring Boot CLI 对密码的密码值进行编码,并得到{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW

InMemoryUserDetailsManager Java Configuration

@Bean
public UserDetailsService users() {UserDetails user = User.builder().username("user").password("{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW").roles("USER").build();UserDetails admin = User.builder().username("admin").password("{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW").roles("USER", "ADMIN").build();return new InMemoryUserDetailsManager(user, admin);
}

前面的示例以安全的格式存储密码,但在初始体验方面还有很多不足之处。

在下面的示例中,我们使用 User.withDefaultPasswordEncoder 来确保存储在内存中的密码受到保护。但是,它不能通过反编译源代码来防止获取密码。因此,User.withDefaultPasswordEncoder 只能用于“入门”,而不能用于生产。

InMemoryUserDetailsManager with User.withDefaultPasswordEncoder

@Bean
public UserDetailsService users() {// The builder will ensure the passwords are encoded before saving in memoryUserBuilder users = User.withDefaultPasswordEncoder();UserDetails user = users.username("user").password("password").roles("USER").build();UserDetails admin = users.username("admin").password("password").roles("USER", "ADMIN").build();return new InMemoryUserDetailsManager(user, admin);
}

在基于 XML 的配置中使用 User.withDefaultPasswordEncoder 没有简单的方法。对于演示或刚开始,您可以选择以{ noop }作为密码的前缀来表示不应该使用编码:

<user-service><user name="user"password="{noop}password"authorities="ROLE_USER" /><user name="admin"password="{noop}password"authorities="ROLE_USER,ROLE_ADMIN" />
</user-service>

JDBC Authentication

Spring Security 的 JdbcDaImpl 实现了 UserDetailsService,以支持使用 JDBC 检索的基于用户名和密码的身份验证。JdbcUserDetailsManager 扩展了 JdbcDaImpl,通过 UserDetailsManager 接口提供对 UserDetails 的管理。Spring Security 将基于 UserDetails 的身份验证配置为接受用户名/密码进行身份验证时,将使用该身份验证。

在下面的章节中,我们将讨论:

  • Spring Security JDBC Authentication使用的默认架构
  • 设置数据源
  • JdbcUserDetailsManager Bean

默认架构(Default Schema)

SpringSecurity 为基于 JDBC 的身份验证提供默认查询。本节提供与默认查询一起使用的相应默认架构。您需要调整模式,使其与所使用的查询和本地数据库的任何定制相匹配。

用户架构(User Schema)

JdbcDaImpl 需要表来加载用户的密码、帐户状态(启用或禁用)和权限(角色)列表。默认模式也公开为一个名为 org/springFramework/security/core/userDetails/jdbc/users.ddl 的类路径资源。

Default User Schema

create table users(username varchar_ignorecase(50) not null primary key,password varchar_ignorecase(500) not null,enabled boolean not null
);create table authorities (username varchar_ignorecase(50) not null,authority varchar_ignorecase(50) not null,constraint fk_authorities_users foreign key(username) references users(username)
);
create unique index ix_auth_username on authorities (username,authority);

Oracle 是一种流行的数据库选择,但需要一种略有不同的模式:

Default User Schema for Oracle Databases

CREATE TABLE USERS (USERNAME NVARCHAR2(128) PRIMARY KEY,PASSWORD NVARCHAR2(128) NOT NULL,ENABLED CHAR(1) CHECK (ENABLED IN ('Y','N') ) NOT NULL
);CREATE TABLE AUTHORITIES (USERNAME NVARCHAR2(128) NOT NULL,AUTHORITY NVARCHAR2(128) NOT NULL
);
ALTER TABLE AUTHORITIES ADD CONSTRAINT AUTHORITIES_UNIQUE UNIQUE (USERNAME, AUTHORITY);
ALTER TABLE AUTHORITIES ADD CONSTRAINT AUTHORITIES_FK1 FOREIGN KEY (USERNAME) REFERENCES USERS (USERNAME) ENABLE;

组结构(Group Schema)

如果应用程序使用组,则需要提供组架构:

Default Group Schema

create table groups (id bigint generated by default as identity(start with 0) primary key,group_name varchar_ignorecase(50) not null
);create table group_authorities (group_id bigint not null,authority varchar(50) not null,constraint fk_group_authorities_group foreign key(group_id) references groups(id)
);create table group_members (id bigint generated by default as identity(start with 0) primary key,username varchar(50) not null,group_id bigint not null,constraint fk_group_members_group foreign key(group_id) references groups(id)
);

设置数据源(Setting up a DataSource)

在配置 JdbcUserDetailsManager 之前,必须创建一个 DataSource。在我们的示例中,我们设置了一个用默认用户架构初始化的嵌入式 DataSource。

@Bean
DataSource dataSource() {return new EmbeddedDatabaseBuilder().setType(H2).addScript(JdbcDaoImpl.DEFAULT_USER_SCHEMA_DDL_LOCATION).build();
}

JdbcUserDetailsManager Bean

在这个示例中,我们使用 Spring Boot CLI 对密码的密码值进行编码,并获得{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW 的编码密码。有关如何存储密码的详细信息,请参阅 PasswordEncoder 部分。

JdbcUserDetailsManager

@Bean
UserDetailsManager users(DataSource dataSource) {UserDetails user = User.builder().username("user").password("{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW").roles("USER").build();UserDetails admin = User.builder().username("admin").password("{bcrypt}$2a$10$GRLdNijSQMUvl/au9ofL.eDwmoohzzS7.rmNSJZ.0FxO/BTk76klW").roles("USER", "ADMIN").build();JdbcUserDetailsManager users = new JdbcUserDetailsManager(dataSource);users.createUser(user);users.createUser(admin);return users;
}

UserDetails

UserDetails 由 UserDetailsService 返回。DauAuthenticationProvider 验证 UserDetails,然后返回一个 Authentication,其主体是由配置的 UserDetailsService 返回的 UserDetails。

UserDetailsService

DataAuthenticationProvider 使用 UserDetailsService 检索用户名、密码和其他属性,以便使用用户名和密码进行身份验证。Spring Security 提供了 UserDetailsService 的内存、 JDBC 和缓存实现。

可以通过将自定义 UserDetailsService 公开为 bean 来定义自定义身份验证。例如,下面的清单假设 CustomUserDetailsService 实现 UserDetailsService,从而自定义身份验证:

只有在没有填充 AuthenticationManagerBuilder 且没有定义 AuthenticationProviderBean 的情况下才会使用。

Custom UserDetailsService Bean

@Bean
CustomUserDetailsService customUserDetailsService() {return new CustomUserDetailsService();
}

PasswordEncoder

SpringSecurity 的 servlet 支持包括通过集成 PasswordEncoder 来安全地存储密码。您可以通过公开 PasswordEncoderBean 来自定义 Spring Security 使用的 PasswordEncoder 实现。

DaoAuthenticationProvider

DauAuthenticationProvider 是一个 AuthenticationProvider 实现,它使用 UserDetailsService 和 PasswordEncoder 对用户名和密码进行身份验证。

本节研究 DauAuthenticationProvider 如何在 SpringSecurity 中工作。下图以“阅读用户名和密码”部分中的数字解释了 AuthenticationManager 的工作原理。

daoauthenticationprovider

  1. Reading the Username & Password 部分中的身份验证筛选器将 UsernamePasswordAuthenticationToken 传递给 AuthenticationManager,后者由 ProviderManager 实现。
  2. ProviderManager 配置为使用类型为 DauAuthenticationProvider 的 AuthenticationProvider。
  3. DauAuthenticationProvider 从 UserDetailsService 查找 UserDetails。
  4. DauAuthenticationProvider 使用 PasswordEncoder 验证在上一步中返回的 UserDetails 上的密码。
  5. 身份验证成功后,返回的身份验证类型为 UsernamePasswordAuthenticationToken,其主体是由配置的 UserDetailsService 返回的 UserDetails。最终,身份验证筛选器将在 SecurityContextHolder 上设置返回的 UsernamePasswordAuthenticationToken。

LDAP Authentication

LDAP (轻型目录访问协议)经常被组织用作用户信息的中央存储库和身份验证服务。它还可用于存储应用程序用户的角色信息。

Spring Security 的基于 LDAP 的身份验证在配置为接受用户名/密码进行身份验证时使用。然而,尽管使用用户名和密码进行身份验证,它并不使用 UserDetailsService,因为在绑定身份验证中,LDAP 服务器不会返回密码,因此应用程序无法进行密码验证。

对于如何配置 LDAP 服务器,有许多不同的场景,因此 Spring Security 的 LDAP 提供程序是完全可配置的。它使用单独的策略接口进行身份验证和角色检索,并提供默认实现,可以将其配置为处理各种情况。

Required Dependencies

Spring Security LDAP Dependencies

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-ldap</artifactId>
</dependency><dependency><groupId>org.springframework.security</groupId><artifactId>spring-security-ldap</artifactId>
</dependency>

Prerequisites

在尝试将 LDAP 与 SpringSecurity 一起使用之前,您应该熟悉 LDAP。以下连结提供有关概念的简介,以及使用免费 LDAP 伺服器(OpenLDAP)建立目录的指引: www.zytrax.com/books/LDAP/。熟悉用于从 Java 访问 LDAP 的 JNDI API 也很有用。我们在 LDAP 提供商中不使用任何第三方 LDAP 库(Mozilla、 JLDAP 或其他) ,而是大量使用的是 Spring LDAP,所以如果您计划添加自己的定制,对该项目有一些了解可能会有用。

在使用 LDAP 身份验证时,应确保正确配置 LDAP 连接池。如果您不熟悉如何这样做,请参阅 JavaLDAP 文档。

设置嵌入式 LDAP 服务器(Setting up an Embedded LDAP Server)

您需要做的第一件事情是确保您有一个 LDAP 服务器来指向您的配置。

您需要做的第一件事情是确保您有一个 LDAP 服务器来指向您的配置。为了简单起见,最好从嵌入式 LDAP 服务器开始。Spring Security 支持使用以下两种方式:

  • Embedded UnboundID Server
  • Embedded ApacheDS Server

在下面的示例中,我们将 users.ldif 作为类路径资源公开,以使用两个用户(user 和 admin)初始化嵌入式 LDAP 服务器,这两个用户都有密码:

users.ldif

dn: ou=groups,dc=springframework,dc=org
objectclass: top
objectclass: organizationalUnit
ou: groupsdn: ou=people,dc=springframework,dc=org
objectclass: top
objectclass: organizationalUnit
ou: peopledn: uid=admin,ou=people,dc=springframework,dc=org
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
cn: Rod Johnson
sn: Johnson
uid: admin
userPassword: passworddn: uid=user,ou=people,dc=springframework,dc=org
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
cn: Dianne Emu
sn: Emu
uid: user
userPassword: passworddn: cn=user,ou=groups,dc=springframework,dc=org
objectclass: top
objectclass: groupOfNames
cn: user
member: uid=admin,ou=people,dc=springframework,dc=org
member: uid=user,ou=people,dc=springframework,dc=orgdn: cn=admin,ou=groups,dc=springframework,dc=org
objectclass: top
objectclass: groupOfNames
cn: admin
member: uid=admin,ou=people,dc=springframework,dc=org

Embedded UnboundID Server

如果希望使用 Unbound ID,请指定以下依赖项:

UnboundID Dependencies

<dependency><groupId>com.unboundid</groupId><artifactId>unboundid-ldapsdk</artifactId><version>6.0.11</version><scope>runtime</scope>
</dependency>

然后可以使用 EmbeddedLdapServerContextSourceFactoryBean 配置嵌入式 LDAP 服务器。这将指示 Spring Security 启动内存中的 LDAP 服务器:

Embedded LDAP Server Configuration

@Bean
public EmbeddedLdapServerContextSourceFactoryBean contextSourceFactoryBean() {return EmbeddedLdapServerContextSourceFactoryBean.fromEmbeddedLdapServer();
}

或者,可以手动配置嵌入式 LDAP 服务器。如果选择这种方法,您将负责管理嵌入式 LDAP 服务器的生命周期。

Explicit Embedded LDAP Server Configuration

@Bean
UnboundIdContainer ldapContainer() {return new UnboundIdContainer("dc=springframework,dc=org","classpath:users.ldif");
}

Embedded ApacheDS Server

Spring Security 使用 ApacheDS 1.x,不再进行维护。不幸的是,ApacheDS 2.x 只发布了里程碑版本,没有稳定的版本。一旦 ApacheDS 2.x 的稳定版本可用,我们将考虑更新。

如果您希望使用 Apache DS,请指定以下依赖项:

ApacheDS Dependencies

<dependency><groupId>org.apache.directory.server</groupId><artifactId>apacheds-core</artifactId><version>1.5.5</version><scope>runtime</scope>
</dependency>
<dependency><groupId>org.apache.directory.server</groupId><artifactId>apacheds-server-jndi</artifactId><version>1.5.5</version><scope>runtime</scope>
</dependency>

然后可以配置嵌入式 LDAP 服务器:

@Bean
ApacheDSContainer ldapContainer() {return new ApacheDSContainer("dc=springframework,dc=org","classpath:users.ldif");
}

LDAP ContextSource

一旦有了指向配置的 LDAP 服务器,就需要将 Spring Security 配置为指向应该用于身份验证用户的 LDAP 服务器。为此,创建一个 LDAP ContextSource (相当于 JDBC DataSource)。如果已经配置了 EmbeddedLdapServerContextSourceFactoryBean,Spring Security 将创建指向嵌入式 LDAP 服务器的 LDAP ContextSource。

LDAP Context Source with Embedded LDAP Server

@Bean
public EmbeddedLdapServerContextSourceFactoryBean contextSourceFactoryBean() {EmbeddedLdapServerContextSourceFactoryBean contextSourceFactoryBean =EmbeddedLdapServerContextSourceFactoryBean.fromEmbeddedLdapServer();contextSourceFactoryBean.setPort(0);return contextSourceFactoryBean;
}

或者,可以显式配置 LDAP ContextSource 以连接到提供的 LDAP 服务器:

LDAP Context Source

ContextSource contextSource(UnboundIdContainer container) {return new DefaultSpringSecurityContextSource("ldap://localhost:53389/dc=springframework,dc=org");
}

Authentication

Spring Security 的 LDAP 支持不使用 UserDetailsService,因为 LDAP 绑定身份验证不允许客户端读取密码,甚至不允许密码的散列版本。这意味着没有办法读取密码,然后由 SpringSecurity 进行身份验证。

因此,LDAP 支持是通过 LdapAuthenticator 接口实现的。LdapAuthenticator 接口还负责检索任何必需的用户属性。这是因为对属性的权限可能取决于所使用的身份验证类型。例如,如果绑定为用户,则可能需要使用用户自己的权限读取属性。

Spring Security 提供了两个 LdapAuthenticator 实现:

  • Using Bind Authentication
  • Using Password Authentication

Using Bind Authentication

绑定身份验证是使用 LDAP 对用户进行身份验证的最常用机制。在绑定身份验证中,用户的凭据(用户名和密码)被提交给 LDAP 服务器,LDAP 服务器对它们进行身份验证。使用绑定身份验证的优点是不需要向客户机公开用户的秘密(密码) ,这有助于保护它们不被泄露。

下面的示例演示绑定身份验证配置:

Bind Authentication

@Bean
AuthenticationManager authenticationManager(BaseLdapPathContextSource contextSource) {LdapBindAuthenticationManagerFactory factory = new LdapBindAuthenticationManagerFactory(contextSource);factory.setUserDnPatterns("uid={0},ou=people");return factory.createAuthenticationManager();
}

前面的简单示例将通过在提供的模式中替换用户登录名并尝试将该用户与登录密码绑定来获取该用户的 DN。如果所有用户都存储在目录中的单个节点下,则可以这样做。如果希望配置 LDAP 搜索筛选器来定位用户,可以使用以下方法:

Bind Authentication with Search Filter

@Bean
AuthenticationManager authenticationManager(BaseLdapPathContextSource contextSource) {LdapBindAuthenticationManagerFactory factory = new LdapBindAuthenticationManagerFactory(contextSource);factory.setUserSearchFilter("(uid={0})");factory.setUserSearchBase("ou=people");return factory.createAuthenticationManager();
}

如果与前面显示的 ContextSource 定义一起使用,这将使用(uid = {0})作为过滤器在 DN ou = people,dc = springFramework,dc = org 下执行搜索。同样,用户登录名替代了筛选器名称中的参数,因此它搜索的条目的 uid 属性与用户名相等。如果未提供用户搜索基,则从根目录执行搜索。

Using Password Authentication

密码比较是将用户提供的密码与存储库中存储的密码进行比较。这可以通过检索 password 属性的值并在本地进行检查来完成,也可以通过执行 LDAP 的“比较”操作来完成,其中提供的密码被传递给服务器进行比较,并且永远不会检索到真正的密码值。如果密码使用随机的 salt 进行了正确的散列,则无法进行 LDAP 比较。

Minimal Password Compare Configuration

@Bean
AuthenticationManager authenticationManager(BaseLdapPathContextSource contextSource) {LdapPasswordComparisonAuthenticationManagerFactory factory = new LdapPasswordComparisonAuthenticationManagerFactory(contextSource, NoOpPasswordEncoder.getInstance());factory.setUserDnPatterns("uid={0},ou=people");return factory.createAuthenticationManager();
}

下面的示例显示了一个更高级的配置,其中包含一些自定义项:

Password Compare Configuration

@Bean
AuthenticationManager authenticationManager(BaseLdapPathContextSource contextSource) {LdapPasswordComparisonAuthenticationManagerFactory factory = new LdapPasswordComparisonAuthenticationManagerFactory(contextSource, new BCryptPasswordEncoder());factory.setUserDnPatterns("uid={0},ou=people");factory.setPasswordAttribute("pwd");return factory.createAuthenticationManager();
}
  • 将 password 属性指定为 pwd。

LdapAuthoritiesPopulator

SpringSecurity 的 LdapAuthoritiesPopator 用于确定为用户返回哪些权限。下面的示例显示如何配置 LdapAuthoritiesPopator:

LdapAuthoritiesPopulator Configuration

@Bean
LdapAuthoritiesPopulator authorities(BaseLdapPathContextSource contextSource) {String groupSearchBase = "";DefaultLdapAuthoritiesPopulator authorities =new DefaultLdapAuthoritiesPopulator(contextSource, groupSearchBase);authorities.setGroupSearchFilter("member={0}");return authorities;
}@Bean
AuthenticationManager authenticationManager(BaseLdapPathContextSource contextSource, LdapAuthoritiesPopulator authorities) {LdapBindAuthenticationManagerFactory factory = new LdapBindAuthenticationManagerFactory(contextSource);factory.setUserDnPatterns("uid={0},ou=people");factory.setLdapAuthoritiesPopulator(authorities);return factory.createAuthenticationManager();
}

Active Directory

ActiveDirectory 支持自己的非标准身份验证选项,正常的使用模式与标准的 LdapAuthenticationProvider 不太匹配。通常,身份验证是通过使用域用户名(以 user@domain 的形式)执行的,而不是使用 LDAP 专有名称。为了简化这一点,SpringSecurity 有一个身份验证提供程序,该程序是为典型的 ActiveDirectory 设置定制的。

配置 ActiveDirectoryLdapAuthenticationProvider 非常简单。您只需提供域名和提供服务器地址的 LDAP URL。

也可以通过 DNS 查找获得服务器的 IP 地址。目前还不支持,但希望在将来的版本中会支持。

下面的示例配置 ActiveDirectory:

Example Active Directory Configuration

@Bean
ActiveDirectoryLdapAuthenticationProvider authenticationProvider() {return new ActiveDirectoryLdapAuthenticationProvider("example.com", "ldap://company.example.com/");
}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/40043.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

简单的text/html无法解析解决记录

简单的text/html无法解析解决记录 1. bug发现 我们所有的服务都是微服务&#xff0c;服务间调用都是使用feign接口进行调用&#xff0c;正常调用都没有问题&#xff0c;但是某一天发现部分从esb服务调用过来到我们本地的服务&#xff0c;本地服务再使用feign接口调用其他微服…

2. Python+Playwright playwright的API

Playwright支持同步和异步两种API&#xff0c;使用异步API需要导入asyncio库&#xff0c;它是一个可以用来实现Python协程的库&#xff0c;更详细介绍可参考Python协程 。我们可以根据自己的偏好选择适合的模式。 同步与异步模式原理 同步操作方式&#xff1a;在代码执行时&am…

【ARMv8/v9 GIC 系列 5 -- GIC GICD_CTRL 使用详细介绍】

文章目录 GICD_CTRLGICD_CTLR 寄存器结构RWP&#xff08;Register Write Pending&#xff09;E1NWF&#xff08;Enable 1 of N Wakeup Functionality&#xff09;DS&#xff08;Disable Security&#xff09; 亲和性路由&#xff08;Affinity Routing&#xff09;ARE_NSARE_S 中…

【java计算机毕设】服装生产管理系统java MySQL springboot vue html maven项目设计源代码+万字文档

目录 1项目功能 2项目介绍 3项目地址 1项目功能 【java计算机毕设】服装生产管理系统java MySQL springboot vue html maven项目代码文档 2项目介绍 系统功能&#xff1a; 服装生产管理系统包括管理员、用户两种角色。 管理员功能包括个人中心模块用于修改个人信息和密码&a…

【UE5.3】笔记6-创建可自由控制Pawn类

搭建场景 搭建一个场景&#xff1a;包含地板、围墙。可以根据喜好加一些自发光的效果。 增加食物 创建食物蓝图类&#xff0c;在场景里放置一些食物以供我们player去吃掉获取分值。 创建可控制的layer 我们先右键创建一个蓝图继承自pawn类&#xff0c;起名BP_Player&#xf…

2024年在WordPress中创建销售活动的专家级优惠券方法

2024年在WordPress中创建销售活动的专家级优惠券方法 今天我想和大家分享一些关于如何在WordPress网站上使用专家级优惠券工具来创建销售活动的经验。对于已经在电商领域有一定经验的店主&#xff0c;利用专家级优惠券不仅能吸引顾客&#xff0c;还能显著增加销量。在这篇文章…

【Linux】线程封装与互斥(万字)

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 目录 文章目录 前言 C多线程的用法 对原生线程进行一次封装 理解pthread线程 Linux线程互斥 进程线程间的互斥相关背景概念 互斥量mutex 操作共享变量会有问题的售票…

[go-zero] goctl 生成api和rpc

文章目录 1.goctl 概述2.go-zero 需要安装的组件3.生成 api4.生成 rpc 1.goctl 概述 goctl支持多种rpc&#xff0c;较为流行的是google开源的grpc&#xff0c;这里主要介绍goctl rpc protoc的代码生成与使用。protoc是grpc的命令&#xff0c;作用是将proto buffer文件转化为相…

探讨命令模式及其应用

目录 命令模式命令模式结构命令模式适用场景命令模式优缺点练手题目题目描述输入描述输出描述题解 命令模式 命令模式是一种行为设计模式&#xff0c; 它可将请求转换为一个包含与请求相关的所有信息的独立对象。 该转换让你能根据不同的请求将方法参数化、 延迟请求执行或将其…

《亚马逊搬运亚马逊产品》配合跟卖采集爬取跟卖店铺高质量

亚马逊高质量产品如何搬运&#xff1f;亚马逊采集亚马逊。 哈喽大家好&#xff0c;大家讲一下做亚马逊是发货、铺货这块的功能。目前这款软件做跟卖大家都知道&#xff0c;同时也支持做铺货。铺货可以采集国内的1688、淘宝、京东都可以采&#xff0c;采完之后也可以采速卖通&a…

周周星分享7.3—基于气象大数据的自动站实况联合预测

赛题 2024中国高校计算机大赛 — 大数据挑战赛 经验分享 大家好&#xff0c;我是扫地僧团队的队长&#xff0c;以前参加这样打榜的比赛比较少&#xff0c;了解的打榜技巧不是太多&#xff0c;所以想从科研的角度给大家一点分享。 这次比赛主要从以下五个步骤进行&#xff1a…

Linux Doxygen快速生成文档

此前写过一篇编写Doxygen格式的注释以用于生成文档,点击以查阅, Doxygen常用语法与字段记录,但是当时用的windows桌面版的doxygen,最近使用ubuntu编写代码想直接使用doxygen生成,故写下此博客 Doxygen Doxygen是一个用于生成软件文档的工具&#xff0c;它可以从代码中提取注释…

Android高级面试_6_性能优化

Android 高级面试-7&#xff1a;网络相关的三方库和网络协议等 1、网络框架 问题&#xff1a;HttpUrlConnection, HttpClient, Volley 和 OkHttp 的区别&#xff1f; HttpUrlConnection 的基本使用方式如下&#xff1a; URL url new URL("http://www.baidu.com")…

SwanLinkOS首批实现与HarmonyOS NEXT互联互通,软通动力子公司鸿湖万联助力鸿蒙生态统一互联

在刚刚落下帷幕的华为开发者大会2024上&#xff0c;伴随全场景智能操作系统HarmonyOS Next的盛大发布&#xff0c;作为基于OpenHarmony的同根同源系统生态&#xff0c;软通动力子公司鸿湖万联全域智能操作系统SwanLinkOS首批实现与HarmonyOS NEXT互联互通&#xff0c;率先攻克基…

大模型与机器人精彩碰撞-7月5日晚上八点不见不散!

在瞬息万变的科技时代&#xff0c;新兴人工智能和机器人技术的结合正在引领新一轮的创新浪潮。你是否想成为未来科技的领航者&#xff1f;你是否想了解最前沿的AI与机器人技术&#xff1f;行麦科技重磅推出的“AIGC时代的生存法则”AI系列课&#xff0c;将为你揭开大模型与机器…

创建kset

1、kset介绍 2、相关结构体和api介绍 2.1 struct kset 2.2 kset_create_and_add kset_create_and_addkset_createkset_registerkobject_add_internalkobject_add_internal2.3 kset_unregister kset_unregisterkobject_delkobject_put3、实验操作 #include<linux/module.…

【leetcode64-69二分查找、70-74栈、75-77堆】

二分查找[64-69] 时间复杂度O(log n)&#xff0c;要想到二分排序 35.搜索插入位置 class Solution:def searchInsert(self, nums: List[int], target: int) -> int:left 0right len(nums)-1while left < right: #左闭右闭mid (leftright)//2if nums[mid] < target…

【算法训练记录——Day39】

Day39——动态规划Ⅱ 1.leetcode_62不同路径2.leetcode_63不同路径Ⅱ3.leetcode_343整数拆分4.leetcode_96不同的二叉树搜索 1.leetcode_62不同路径 思路&#xff1a;经典的动态规划问题&#xff1a; dp[i][j]表示到达&#xff08;i&#xff0c;j&#xff09;位置时的不同路径…

运维锅总浅析云原生DevOps工具

本文从Tekton与Kubevela、Jenkins、GitLab CI的区别与联系对常见的云原生DevOps工具进行对比分析&#xff0c;最后给出DevOps工具选型思路。希望对您有所帮助&#xff01; 一、DevOps简介 DevOps是一种结合了软件开发&#xff08;Development&#xff09;和IT运维&#xff08…

登录功能和校验

基础版 controller package com.web.management.controller;import com.web.management.pojo.Emp; import com.web.management.pojo.Result; import com.web.management.service.EmpService; import lombok.extern.slf4j.Slf4j; import org.springframework.beans.factory.anno…