Python 框架学习 Django篇 (五) Session与Token认证

我们前面经过数据库的学习已经基本了解了怎么接受前端发过来的请求,并处理后返回数据实现了一个基本的登录登出效果,但是存在一个问题,我们是将所有的请求都直接处理了,并没有去检查是否为已经登录的管理员发送的,如果是这样的话客户端可以不选择登录直接去访问主页文件,那么登录就毫无意义了。 所以我们要在处理前端请求前先去判断这个请求的合法性,通常的两种方案就是session 和token

一、session方案

1、session原理

session 表示会话的意思,Django在服务端在数据库中保存一张session表

这个表中记录了用户登录的信息,具体的信息各个系统都略有不同,大致都会有id、姓名、登录名称之类的,在下图中我们可以看到存储着session_key(会话ID) 、session_data (会话数据)可以发现sessionid 通常就是 一串字符串 用来标记一个session的。 而session对应的数据在这里是加密的,通过这张表,服务端 可以根据 session号(通常叫session ID) 查到 session 的信息数据。

 每当用户成功登录之后,服务端都会往数据库表session中记录一条数据,也就是创建一个新的会话id写入数据表,同时也 放入一些 该session对应的数据到 记录的数据字段中,比如登录用户 的 信息。然后在该登录请求的HTTP响应消息中, 的头字段 Set-Cookie 里填入 sessionid 数据

添加输出响应头

vi Django_demo/mgr/sign_in_out.py

import  requests,pprintpayload = {'username': 'root','password': '12345678'
}response = requests.post('http://127.0.0.1:8000/api/mgr/signin',data=payload)pprint.pprint(response.json())#输出相应头
for header, value in response.headers.items():print(f'{header}: {value}')

返回

{'ret': 0}
Date: Fri, 20 Oct 2023 05:58:54 GMT
Server: WSGIServer/0.2 CPython/3.9.13
Content-Type: application/json
Content-Length: 10
Vary: Cookie
X-Content-Type-Options: nosniff
Referrer-Policy: same-origin
Cross-Origin-Opener-Policy: same-origin
Set-Cookie: sessionid=otfwixmjgfngfc45n8k6efobiff4f3xs; 
expires=Fri, 03 Nov 2023 05:58:53 GMT; HttpOnly; Max-Age=1209600; Path=/; SameSite=Lax#这一行
Set-Cookie: sessionid=otfwixmjgfngfc45n8k6efobiff4f3xs; 

根据http协议, 这个Set-Cookie字段的意思就是 要求前端将其中的数据存入 cookie中。 并且随后访问该服务端的时候, 在HTTP请求消息中必须带上 这些 cookie数据 

cookie 通常就是存储在客户端浏览器的一些数据。 服务端可以通过http响应消息 要求 浏览器存储 一些数据。以后每次访问同一个网站服务, 必须在HTTP请求中再带上这些cookie里面的数据。

cookie数据组成如下

sessionid=6qu1cuk8cxvtf4w9rjxeppexh2izy0hh
username=byhy
favorite=phone_laptop_watch

 该用户的后续操作只要出发http请求, 都会在请求头的Cookie字段添加上面说的sessionID,服务端接受到请求后,只需要到session表中查看是否有该sessionID对应的记录,这样就可以判断这个请求前面是已经登录过,如果不是就可以拒绝服务,重定向http请求到登录页面让用户登录

2、添加主页请求限制

在一开始的登录函数中我们调用了一个函数request.session['usertype'] = 'mgr'

 这行代码的作用 就是在登录认证后,将 用户类型保存到session数据中, 也就是存入前面数据库的那张图的 会话数据记录中,Django 框架 会自动在 HTTP 响应消息头中 加入 类似刚才说的sessionid cookie

Set-Cookie: sessionid=otfwixmjgfngfc45n8k6efobiff4f3xs; 

所以我们处理开通的/api/mgr 需要验证请求的cookie里面是否有sessionid,并且检查session表,看看是否存在session_key为该sessionid 的一条记录,该记录的数据字典里面是否 包含了 usertype 为 mgr 的 数据,我们可以把前面数据库增删改查视为我们的主页,只需要从主页函数调用之前去做下检查即可

vi Django_demo/mgr/k8s.py

def dispatcher(request):  # 将请求参数统一放入request 的 params 属性中,方便后续处理# 根据session判断用户是否是登录的管理员用户if 'usertype' not in request.session:return JsonResponse({'ret': 302,'msg': '未登录','redirect': '/mgr/sign.html'},status=302)if request.session['usertype'] != 'mgr' :return JsonResponse({'ret': 302,'msg': '用户非mgr类型','redirect': '/mgr/sign.html'} ,status=302)...

3、测试访问

http://127.0.0.1:8000/api/mgr/customers/?action=list_customer

 可以看到,尝试直接访问后端信息时因为找不到登录时携带的会话id则不运行登录

4、修改测试方法

我们修改一下请求方法,先发送登录请求然后将相应头中的Set-Cookie取出,在发起访问时在请求头中携带获取到的Cookie去请求就能正常访问了

vi main.py

import  requests,pprintpayload = {'username': 'root','password': '12345678'
}
#发送登录请求
response = requests.post('http://127.0.0.1:8000/api/mgr/signin',data=payload)#拿到请求请求响应头中的值
set_cookie = response.headers.get('Set-Cookie')
if set_cookie:# 将Set-Cookie字段的值添加到请求头中headers = {'Cookie': set_cookie}# 发送带有Cookie的新请求response = requests.get('http://127.0.0.1:8000/api/mgr/customers/?action=list_customer',headers=headers)pprint.pprint(response.json())

返回

{'ret': 0,'retlist': [{'ClusterName': 'acp-r1-1','NodeSum': '100','PrometheusAddress': '192.168.1.1','id': 1},{'ClusterName': '123123','NodeSum': '123123','PrometheusAddress': '123123','id': 2},{'ClusterName': 'gfs-r3-1','NodeSum': '5000','PrometheusAddress': '192.168.1.21','id': 3}]}

二、Token方案

1、session 缺点

1、性能问题   #验证请求是根据sessionid 到数据库中查找session表的#而数据库操作是服务端常见的性能瓶颈,尤其是当用户量比较大的时候2、扩展性问题  #当系统用户特别多的时候,后端处理请求的服务端通常是部署在多个节点上#但是多个节点都要访问session表,这样就要求数据库服务能够被多个节点访问#不方便切分数据库以提高性能。

token 简单来说,就是包含了数据信息和校验信息的数据包 ,Session 机制是把 数据信息(比如session表)放到 服务端,服务端数据是客户无法篡改的,从而保证验证的 可靠性,而 token机制 数据信息 直接传给 客户端,客户每次请求再携带过来给服务端。服务端无需查找数据库,直接根据token里面的数据信息进行校验

但是上面的方法存在一个问题,假设我是普通用户,那天我获取到了一个vip用户的token,拿是不是我就能访问vip用户的权限了,为了防止

2、token机制说明

1、服务端先创建了一个密钥文件(secret key)2、用户登录成功后,服务端会将"用户的信息数据"和"密钥"一起进行一个哈希计算从而得到一个哈希值首先为了哈希算法保证一致性,只能根据同样的数据源获取,如果有人修改了用户信息成其他人的除非他也拿到了密钥, 不然他即使再用哈希算法计算也不会得到我们认证的token值, 所以这个哈希值就方便我们用来做数据校验当我们拿到了这个独一无二的哈希值后,将哈希值和用户数据再做成一个字符串这个字符串也就被称之为token,token里面包含了用户数据和数据校验的哈希值服务端接受到请求后返回token值,通常来说token是放在http响应头部中的, 具体那个头部字段没有规定,可以自定义  3、用户的后续操作如果除非http api请求则会在请求消息中带上token值服务端接收到请求后,会根据数据信息和密钥使用哈希再次生成哈希值,如果用户修改了数据因为不知道密钥没有办法得到正确的新的哈希值,那么服务端根据篡改后的数据和密钥得到的新的哈希值一定不同就知道数据被修改了如果客户端没有修改数据,服务端根据原来的数据加上密钥得到的哈希值与保存在otken中的哈希值一对比,校验通过后就知道没有被修改,可以放心使用token中的用户数据了

三、实现token认证

1、安装库

pip install djangorestframework==3.14.0
pip install djangorestframework-simplejwt 

 2、加载库配置

vi Django_demo/Django_demo/settings.py

INSTALLED_APPS = ['simpleui','django.contrib.admin','django.contrib.auth','django.contrib.contenttypes','django.contrib.sessions','django.contrib.messages','django.contrib.staticfiles','paas','mgr',#添加下面的配置'rest_framework','rest_framework.authtoken','rest_framework_simplejwt.token_blacklist',
]

3、添加全局配置

vi Django_demo/Django_demo/settings.py

#找个空地方直接贴上,其中包含了认证方式和Token的过期时间等
REST_FRAMEWORK = {'DEFAULT_AUTHENTICATION_CLASSES': ['rest_framework.authentication.TokenAuthentication',  # 使用Token进行身份验证],'DEFAULT_PERMISSION_CLASSES': ['rest_framework.permissions.IsAuthenticated',  # 需要进行身份验证的默认权限类],'DEFAULT_THROTTLE_RATES': {'user': '100/day',  # 每个用户每天最多可以进行100次请求'anon': '10/day'  # 匿名用户每天最多可以进行10次请求},'DEFAULT_RENDERER_CLASSES': ['rest_framework.renderers.JSONRenderer',  # 默认使用JSON渲染器来渲染响应],'DEFAULT_PARSER_CLASSES': ['rest_framework.parsers.JSONParser',  # 默认使用JSON解析器来解析请求数据],'DEFAULT_METADATA_CLASS':'rest_framework.metadata.SimpleMetadata',  # 默认使用简单元数据类'DEFAULT_VERSIONING_CLASS':'rest_framework.versioning.URLPathVersioning',  # 使用URL路径版本控制'DEFAULT_FILTER_BACKENDS': ['django_filters.rest_framework.DjangoFilterBackend'  # 默认使用Django Filter后端来进行过滤],'DEFAULT_PAGINATION_CLASS':'rest_framework.pagination.PageNumberPagination',  # 默认的分页类为PageNumberPagination'PAGE_SIZE': 10,  # 默认的每页返回的对象数量为10'DEFAULT_THROTTLE_CLASSES': ['rest_framework.throttling.AnonRateThrottle',  # 默认使用匿名速率限制类'rest_framework.throttling.UserRateThrottle'  # 默认使用用户速率限制类],'DEFAULT_SCHEMA_CLASS': 'rest_framework.schemas.coreapi.AutoSchema',  # 默认使用AutoSchema来生成API文档'DEFAULT_CONTENT_NEGOTIATION_CLASS': 'rest_framework.negotiation.DefaultContentNegotiation',  # 默认使用DefaultContentNegotiation进行内容协商'COERCE_DECIMAL_TO_STRING': False,  # 数字类型是否强制转换为字符串'DATETIME_FORMAT': '%Y-%m-%d %H:%M:%S',  # 默认的日期时间格式'DATETIME_INPUT_FORMATS': ['%Y-%m-%d %H:%M:%S','%Y-%m-%d %H:%M','%Y-%m-%d','%Y%m%dT%H%M%S%fz'],  # 接受的日期时间输入格式的列表'UNICODE_JSON': False,  # 是否使用Unicode编码的JSON
}

我们设置了TokenAuthentication作为默认的认证方式,同时设置了IsAuthenticated权限,表示只有已认证用户才能访问

4、同步库数据库操作

python manage.py makemigrations
python manage.py migrate

5、注释前面session认证

我们先将之前写的session判断给注释掉

vi Django_demo/mgr/k8s.py

    # 根据session判断用户是否是登录的管理员用户if 'usertype' not in request.session:return JsonResponse({'ret': 302,'msg': '未登录','redirect': '/mgr/sign.html'},status=302)if request.session['usertype'] != 'mgr' :return JsonResponse({'ret': 302,'msg': '用户非mgr类型','redirect': '/mgr/sign.html'} ,status=302)

此时我们访问查询应该就可以直接访问通了

http://127.0.0.1:8000/api/mgr/customers/?action=list_customer

 6、开启主页函数token验证

vi Django_demo/mgr/k8s.py

#导入模块
from rest_framework.authentication import TokenAuthentication  # 导入TokenAuthentication类,用于基于令牌进行身份验证
from rest_framework.permissions import IsAuthenticated  # 导入IsAuthenticated类,用于检查用户是否已通过身份验证的权限
from rest_framework.decorators import api_view, permission_classes, authentication_classes  # 导入装饰器函数,用于设置视图函数的身份验证和权限控制#添加装饰器
@api_view(['GET'])
@authentication_classes([TokenAuthentication])  # 使用TokenAuthentication类进行身份验证
@permission_classes([IsAuthenticated])  # 要求用户已通过身份验证
def dispatcher(request): ...
http://127.0.0.1:8000/api/mgr/customers/?action=list_customer

 我们需要让应用登录成功后获取到一个token值,这里的token我们通过直接取用户

(下面是说明代码不执行)

from rest_framework.authtoken.models import Token  # 导入 Token 模型,用于创建和管理用户的 Token
from django.contrib.auth.models import User  # 导入 User 模型,用于获取用户对象# 获取用户
user = User.objects.get(username='root')  # 根据用户名获取用户对象# 创建 Token
token, created = Token.objects.get_or_create(user=user)  # 创建或获取与用户关联的 Token

7、登录函数添加token获取

在登录函数,登录成功之后添加一个获取登录用户token的值,并跟随相应头返回token

Django_demo/mgr/sign_in_out.py

def signin( request):userName = request.POST.get('username')passWord = request.POST.get('password')user = authenticate(username=userName, password=passWord)if user is not None:if user.is_active:if user.is_superuser:login(request, user)request.session['usertype'] = 'mgr'#添加返回用户的tokenfrom rest_framework.authtoken.models import Tokenfrom django.contrib.auth.models import Useruser = User.objects.get(username=userName)# 创建或获取 Tokentoken, created = Token.objects.get_or_create(user=user)return JsonResponse({'token': str(token), 'ret': 0})else:return JsonResponse({'ret': 1, 'msg': '请使用管理员账户登录'})else:return JsonResponse({'ret': 0, 'msg': '用户已经被禁用'})# 否则就是用户名、密码有误else:return JsonResponse({'ret': 1, 'msg': '用户名或者密码错误'})

8、测试检查是否返回token值

vi main.py

import  requests,pprintpayload = {'username': 'root','password': '12345678'
}
#发送登录请求
response = requests.post('http://127.0.0.1:8000/api/mgr/signin',data=payload)
print(response.headers.get('Authorization'))

返回

Token 1568e26d12af8a5a6489603763e662cf0c65c73a

9、携带token值请求主页

vi main.py

import  requests,pprintpayload = {'username': 'root','password': '12345678'
}
#发送登录请求
response = requests.post('http://127.0.0.1:8000/api/mgr/signin',data=payload)
token = response.headers.get('Authorization')#携带token请求
if token:# 将Set-Cookie字段的值添加到请求头中headers = {'Authorization': f'{token}'}response = requests.get('http://127.0.0.1:8000/api/mgr/customers/?action=list_customer',headers=headers)pprint.pprint(response.json())

返回

{'ret': 0,'retlist': [{'ClusterName': 'acp-r1-1','NodeSum': '100','PrometheusAddress': '192.168.1.1','id': 1},{'ClusterName': '123123','NodeSum': '123123','PrometheusAddress': '123123','id': 2},{'ClusterName': 'gfs-r3-1','NodeSum': '5000','PrometheusAddress': '192.168.1.21','id': 3}]}

10、数据库内的token查询

牌(Token)在Django Rest Framework中是使用默认的Authentication模块提供的,它默认存储在数据库中,并且没有过期时间。这意味着一旦生成并分配给用户,Token将一直有效,直到被明确删除。

存储Token的数据库表是authtoken_token,在数据库中的位置取决于你的Django项目的数据库配置。

默认情况下,Token会与用户相关联,并且将存储在Token模型的user字段中。每个用户可以有多个Token,因此可以在这个模型上执行标准的查询操作

如果你希望对Token设置过期时间,或者有更高级的需求,你可以考虑使用第三方库,如django-rest-framework-simplejwt。这个库提供了JWT(JSON Web Token)认证,可以根据特定的配置设置Token的过期时间和其他功能。

 

四、session和token的区别详解

1、存储位置

Token:Token通常存储在服务器端的数据库中,或者可以存储在客户端的cookie或本地存储中。每次发起请求时,Token将通过请求头或请求参数进行传递。Session:Session通常存储在服务器端的数据库或缓存中。服务器将为每个会话分配一个唯一的Session ID,并将Session ID存储在客户端的cookie中。客户端在发送请求时会自动携带Session ID。

2、无状态性

Token    Token是无状态的,服务器不需要在后端存储任何关于用户会话的状态信息。每个请求都包含所有必要的信息(通常是在Token本身中)来进行身份验证和授权。Session:Session是有状态的,服务器需要在后端存储有关用户会话的状态信息。客户端的每个请求都需要携带Session ID,服务器根据Session ID检索并验证对应的会话状态。

3、扩展性和跨域支持

Token  由于Token是无状态的,因此易于扩展和支持跨域请求。服务器不需要存储每个用户的会话状态,因此可以更好地支持负载均衡和分布式系统。Session  由于Session是有状态的,需要在服务器端存储状态信息,因此在处理大量并发请求或跨域请求时可能存在一些挑战。

4、过期和失效机制

Token   Token可以通过设置过期时间来自动失效,或者可以通过撤销Token的方式来手动使其失效。客户端需要负责在失效前获取新的Token。Session   Session可以通过设置过期时间来自动失效,但服务器也可以更主动地管理会话状态例如在用户注销或一段时间内无活动后自动销毁会话。

总结

Token适用于无状态、扩展性要求高、移动应用程序的场景,而Session适用于有状态、需要跟踪用户会话状态的场景

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/116350.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WebAPI项目在Linux服务器上部署记录

对已有的WebAPI项目进行发布 发布流程 需要把publish的文件夹直接上传至linux服务器 在Linux服务器上部署环境 检查是否安装了dotnet环境 直接命令行输入 dontnet,如果弹出的是下面的语句,说明没有安装dotnet环境 -bash: dotnet:command not found…

React 框架

1、React 框架简介 1.1、介绍 CS 与 BS结合:像 React,Vue 此类框架,转移了部分服务器的功能到客户端。将CS 和 BS 加以结合。客户端只用请求一次服务器,服务器就将所有js代码返回给客户端,所有交互类操作都不再依赖服…

elementUI 中 date-picker 的使用的坑(vue3)

目录 1. 英文显示2. format 与 value-format 无效3. date-picker 时间范围4. 小结 1. 英文显示 <el-date-pickerv-model"dateValue"type"date"placeholder"选择日期"></el-date-picker>解决方案&#xff1a; 引用 zhCn <script&g…

短视频矩阵系统源码/技术应用搭建

短视频矩阵系统开发围绕的开发核心维度&#xff1a; 1. 多账号原理开发维度 适用于多平台多账号管理&#xff0c;支持不同类型账号矩阵通过工具实现统一便捷式管理。&#xff08;企业号&#xff0c;员工号&#xff0c;个人号&#xff09; 2. 账号矩阵内容开发维护 利用账号矩…

C#调用C/C++从零深入讲解

C#调用非托管DLL从零深入讲解 一、结构对齐 结构对齐是C#调用非托管DLL的必备知识。 在没有#pragma pack声明下结构体内存对齐的规则为: 第一个成员的偏移量为0,每个成员的首地址为自身大小的整数倍子结构体的第一个成员偏移量应当是子结构体最大成员的整数倍结构体总大小…

使用Spyder进行动态网页爬取:实战指南

导语 知乎数据的攀爬价值在于获取用户观点、知识和需求&#xff0c;进行市场调查、用户画像分析&#xff0c;以及发现热门话题和可能的新兴领域。同时&#xff0c;知乎上的问题并回答也是宝贵的学习资源&#xff0c;用于知识图谱构建和自然语言处理研究。爬取知乎数据为决策和…

探索现代IT岗位:职业机遇的海洋

目录 1 引言2 传统软件开发3 数据分析与人工智能4 网络与系统管理5 信息安全6 新兴技术领域 1 引言 随着现代科技的迅猛发展&#xff0c;信息技术&#xff08;IT&#xff09;行业已经成为了全球经济的关键引擎&#xff0c;改变了我们的生活方式、商业模式和社会互动方式。IT行…

【C++和数据结构】模拟实现哈希表和unordered_set与unordered_map

目录 一、哈希的概念与方法 1、哈希概念 2、常用的两个哈希函数 二、闭散列的实现 1、基本结构&#xff1a; 2、两种增容思路 和 插入 闭散列的增容&#xff1a; 哈希表的插入&#xff1a; 3、查找 4、删除 三、开散列的实现 1、基本结构 2、仿函数Hash 3、迭代器…

React 中 keys 的作用是什么?

目录 前言&#xff1a;React 中的 Keys 的重要性 为什么 Keys 重要&#xff1f; 详解&#xff1a;key 属性的基本概念 用法&#xff1a;key 属性的示例 解析&#xff1a;key 属性的优势和局限性 优势&#xff1a; 局限性&#xff1a; key 属性的最佳实践 稳定的唯一标…

代码随想录二刷 Day46

10背包&#xff1a; 二维内侧与外侧都是正序遍历&#xff0c;二维的内侧与外侧是背包还是物品无所谓&#xff1b; 10背包&#xff1a; 一维外侧是正序&#xff0c;内侧是倒序&#xff1b; 目的是为了一个物品只选取一次&#xff1b;一维内侧一定要是背包&#xff1b;原因我想了…

SQL关于日期的计算合集

前言 在SQL Server中&#xff0c;时间和日期是常见的数据类型&#xff0c;也是数据处理中重要的一部分。SQL Server提供了许多内置函数&#xff0c;用于处理时间和日期数据类型。这些函数可以帮助我们执行各种常见的任务&#xff0c;例如从日期中提取特定的部分&#xff0c;计…

【2021研电赛】基于动态无线充电技术的自动驾驶小车

本作品介绍参与极术社区的有奖征集|分享研电赛作品扩大影响力&#xff0c;更有重磅电子产品免费领取! 参赛单位&#xff1a;北京交通大学 作品简介 近年来&#xff0c;电动汽车的发展得到了很多国家和车企的大力支持&#xff0c;但其仍然存在充电时间长、充电设施不齐全等问…

迷你洗衣机哪个牌子好又实惠?小型洗衣机全自动

现在洗内衣内裤也是一件较麻烦的事情了&#xff0c;在清洗过程中还要用热水杀菌&#xff0c;还要确保洗衣液是否有冲洗干净&#xff0c;还要防止细菌的滋生等等&#xff0c;所以入手一款小型的烘洗全套的内衣洗衣机是非常有必要的&#xff0c;专门的内衣洗衣机可以最大程度减少…

SpringMVC(三)获取请求参数

1.1通过ServletAPI获取 SpringMVC封装的就是原生的servlet 我们进行测试如下所示&#xff1a; package com.rgf.controller.service;import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.RequestMapping;import javax.servlet.…

学习MAVEN

MAVEN的详细介绍和作用、意义 好的&#xff0c;小朋友们&#xff0c;我们今天来聊聊一个非常神奇的工具箱&#xff0c;它的名字叫做Maven! &#x1f31f; 1. **神奇的工具箱Maven**: Maven就像是一个神奇的工具箱&#x1f9f0;&#xff0c;它可以帮助大人们把他们的电脑工…

【Docker】Dockerfile常用指令

参考官方文档&#xff1a;https://docs.docker.com/engine/reference/builder/ Dockerfile常用指令 指令说明from基础镜像&#xff0c;当前镜像基于&#xff08;依赖&#xff09;哪个镜像maintainer镜像的维护者和邮箱run镜像构建时需要执行的命令workdir镜像的工作目录expos…

基于springboot实现基于Java的超市进销存系统项目【项目源码+论文说明】

基于springboot实现基于Java的超市进销存系统演示 摘要 随着信息化时代的到来&#xff0c;管理系统都趋向于智能化、系统化&#xff0c;超市进销存系统也不例外&#xff0c;但目前国内仍都使用人工管理&#xff0c;市场规模越来越大&#xff0c;同时信息量也越来越庞大&#x…

最详细STM32,cubeMX外部中断

这篇文章将详细介绍 cubeMX外部中断的配置&#xff0c;实现过程。 文章目录 前言一、外部中断的基础知识。二、cubeMX 配置外部中断三、自动生成的代码解析四、代码实现。总结 前言 实验开发板&#xff1a;STM32F103C8T6。所需软件&#xff1a;keil5 &#xff0c; cubeMX 。实…

09 创建型模式-建造者模式

1.建造者模式介绍&#xff1a; 建造者模式 (builder pattern), 也被称为生成器模式 , 是一种创建型设计模式 定义: 将一个复杂对象的构建与表示分离&#xff0c;使得同样的构建过程可以创建不 同的表示。 2.建造者模式要解决的问题 建造者模式可以将部件和其组装过程分开&am…

【Unity程序技巧】公共Update管理器

&#x1f468;‍&#x1f4bb;个人主页&#xff1a;元宇宙-秩沅 &#x1f468;‍&#x1f4bb; hallo 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! &#x1f468;‍&#x1f4bb; 本文由 秩沅 原创 &#x1f468;‍&#x1f4bb; 收录于专栏&#xff1a;Uni…