如何使用CORS和CSP保护前端应用程序安全

b19a570044c62fc3082ffbe38821d64d.jpeg

前端应用在提供无缝用户体验方面起着核心作用。在当今互联网的环境中,第三方集成和API的普及使得确保强大的安全性至关重要。安全漏洞可能导致数据盗窃、未经授权访问以及品牌声誉受损。本文将向您展示如何使用CORS和CSP为您的网页增加安全性。

嗨,大家好!️欢迎阅读“使用CORS和CSP保护前端应用程序”——这是今天不断发展的网络环境中必读的文章。

想象一下,一个恶意脚本被注入到你的应用程序中,窃取敏感用户数据或将用户重定向到欺诈网站。可怕吧?但不用担心!通过正确实施CORS和CSP,我们可以加固前端应用程序,保持领先,抵御潜在威胁。

本文的目的和范围

在本文中,我们深入探讨了CORS和CSP,为您揭开了这些安全措施的神秘面纱。我们将学习如何在React、Angular和Vue.js等各种前端框架中有效地实施它们,提供实际示例和代码片段。到最后,您将具备像专业人士一样保护前端应用程序的知识!

所以,如果你渴望保护你的用户并加强你的应用程序的安全性,让我们卷起袖子,深入了解CORS和CSP的世界。你的应用程序和用户会感谢你的!让我们开始吧!

CORS和CSP是什么?

让我们从基础知识开始。关键的安全功能被称为CORS,即跨域资源共享,它使服务器能够管理哪些外部资源可以访问Web应用程序。通过阻止每个恶意的跨域请求,这可以保护我们的应用程序更安全。

一种有效的防御机制,用于抵御跨站脚本攻击(XSS)和数据泄露等内容注入攻击,就是内容安全策略(CSP)。通过允许开发人员指定前端应用程序可以加载资源的来源,它降低了未经授权的脚本执行的可能性。

// Sample code block demonstrating a simple CORS configuration in Node.js
const express = require("express");
const app = express();// Enable CORS for all routes
app.use((req, res, next) => {
res.setHeader("Access-Control-Allow-Origin", "*");
res.setHeader("Access-Control-Allow-Methods", "GET, POST, PUT, DELETE");
res.setHeader("Access-Control-Allow-Headers", "Content-Type, Authorization");
next();
});// ... the rest of your routes and logic

注意:提供的代码片段是使用Express在Node.js中进行CORS配置的基本示例,允许来自任何来源的请求。在生产环境中,您应该指定可信任的来源,而不是使用'*'。

了解CORS

好的,让我们深入了解CORS的细节。‍

同源策略及其局限性

每个网络浏览器都会执行同源策略,该策略阻止网页向原始服务页面之外的域名发出请求。通过这个策略的帮助,可以避免潜在的安全风险,比如未经授权的数据访问,确保在一个源中运行的脚本无法在没有明确许可的情况下访问另一个源的资源。

然而, Same-Origin 政策也有一些限制。例如,它阻止了有效的跨域请求,而这对于依赖于来自不同服务器的API的Web应用程序是必要的。如果没有CORS,您的前端应用程序将无法从不同域上托管的API中检索数据。这就是CORS发挥作用的地方,它能够解决这个问题!

CORS作为一种安全机制

一个网络服务器可以使用CORS机制明确地授予网络客户端访问其他来源资源的权限。服务器可以通过使用特定的HTTP请求头告诉浏览器哪些来源被允许访问它们的资源。

CORS的工作原理及其在保护前端应用程序中的作用

当前端应用程序发起跨域请求时,浏览器会检查服务器的响应是否包含必要的CORS头部。如果头部授予许可(例如,"
Access-Control-Allow-Origin "),浏览器允许前端应用程序访问所请求的资源。如果头部缺失或不正确,浏览器会因安全问题而阻止该请求。

CORS在保护前端应用程序方面起着关键作用,确保只有受信任的来源可以与您的应用程序后端资源进行交互。这可以防止未经授权的访问和潜在的数据泄露,同时仍然允许合法的跨域请求,促进安全和功能完善的网络生态系统。

实施CORS

既然我们已经明白了CORS的重要性,那么让我们动起手来,在我们的前端应用中实施它吧!

CORS的配置选项和头文件

要在后端服务器中启用CORS,您需要设置特定的响应头。最重要的头部是“
Access-Control-Allow-Origin ”,它指定了允许访问您资源的来源。您可以使用通配符(*)来允许任何来源的访问,但更安全的做法是明确指定可信任的来源。

其他关键的头部包括 
“Access-Control-Allow-Methods ”(定义允许的HTTP方法),“ Access-Control-Allow-Headers ”(列出允许的请求头),以及可选的“ Access-Control-Allow-Credentials ”(如果您需要在跨域请求中包含凭据,如cookies)。

在不同的框架中启用CORS的逐步指南

启用CORS的方法因后端框架而异。让我们来看一下流行的前端框架的逐步指南:

1. Express (Node.js):

const express = require("express");
const app = express();// Enable CORS for all routes
app.use((req, res, next) => {
res.setHeader("Access-Control-Allow-Origin","https://www.trusted-origin.com",
);
res.setHeader("Access-Control-Allow-Methods", "GET, POST, PUT, DELETE");
res.setHeader("Access-Control-Allow-Headers", "Content-Type, Authorization");
// Optionally, allow credentials (e.g., cookies) to be sent in cross origin requests
res.setHeader("Access-Control-Allow-Credentials", "true");
next();
});

2. Django (Python):

# In settings.pyCORS_ORIGIN_WHITELIST = ['https://www.trusted-origin.com',
]CORS_ALLOW_METHODS = ['GET', 'POST', 'PUT', 'DELETE']CORS_ALLOW_HEADERS = ['Content-Type', 'Authorization']CORS_ALLOW_CREDENTIALS = True  # Optionally, allow credentials

CORS实施的常见陷阱和最佳实践

在实施CORS时要注意潜在的陷阱,比如过于宽松的“
Access-Control-Allow-Origin ”设置可能会将您的资源暴露给未经授权的来源。为了避免安全漏洞,始终验证和清理输入数据。

为了降低风险,最佳实践要求处理预检请求,设置严格的“
Access-Control-Allow-Origin ”值,并指定适当的“ Access-Control-Allow-Methods ”和“ Access-Control-Allow-Headers ”。

为了为您的前端应用程序创建一个强大的防御,除了CORS之外,还应该添加其他安全措施,如输入验证和身份验证,这应该被视为安全的基本层。要警惕并防范对您的应用程序的威胁!

CSP简介

好了,朋友们,让我们换个话题,探索一下 Content Security Policy (CSP)的领域——这是保护我们前端应用程序的有力盟友!️

内容安全策略概述及其目标

您的前端应用程序的内容安全策略(CSP)就像一个保镖,决定谁可以进入,谁不可以。通过限制应用程序可以加载外部内容的来源,如脚本、样式表和图像,它旨在减少内容注入攻击,如跨站脚本(XSS)。

即使恶意脚本通过用户生成的内容或外部资源进入您的应用程序,您可以通过定义严格的策略来阻止它们被执行。通过精确控制您的应用程序可以加载和不能加载的内容,内容安全策略(CSP)作为额外的安全层,最大限度地减少攻击面。

理解限制外部内容的必要性

在当今的网络中,前端应用程序通常依赖于外部资源,如库、字体或分析脚本。然而,这些依赖关系可能被攻击者利用,将有害代码注入到您的应用程序中,从而危及用户数据并破坏信任。通过内容安全策略(CSP)限制外部内容,可以确保只有可信的来源被允许,有效地遏制此类威胁。

CSP与其他安全机制的比较

CSP在安全机制中与XSS过滤器和跨站请求伪造(CSRF)令牌有所不同。虽然XSS过滤器试图检测和中和恶意脚本,但它们并不是百分之百可靠,并且可能存在兼容性问题。另一方面,CSRF令牌专注于防止未经授权的操作,但无法解决内容注入攻击。

CSP通过完全阻止恶意内容加载来解决根本原因,使其更加强大和可靠。将CSP与其他安全措施结合使用,可以构建一个强大的防御系统,保护您的前端应用免受各种威胁。

<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' 'trusted-scripts.com'; style-src 'self' 'trusted-styles.com'; img-src 'self' data:">

注意:在提供的 code snippet 中,CSP策略只允许从相同的源和'trusted-scripts.com'加载脚本,从相同的源和'trusted-styles.com'加载样式表,以及从相同的源和数据URL加载图像。您应根据您的应用程序要求自定义策略。

实施CSP

是时候在我们的前端应用程序上加强安全措施了,使用内容安全策略(CSP)!让我们立即开始吧!️

通过头部和元标签定义内容安全策略

CSP可以通过HTTP响应头或元标签来定义。对于HTTP头,服务器在其响应中包含“Content-Security-Policy”头,指定策略指令。另一方面,使用HTML中的元标签可以直接在文档中定义策略。

通过HTTP头设置CSP(在Node.js中使用Express):

const express = require("express");
const app = express();// Set the CSP header for all responses
app.use((req, res, next) => {
res.setHeader("Content-Security-Policy","default-src 'self'; script-src 'self' 'trusted-scripts.com'; style-src 'self' 'trusted-styles.com'; img-src 'self' data:",
);
next();
});

通过元标签设置CSP(在HTML中):

<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' 'trusted-scripts.com'; style-src 'self' 'trusted-styles.com'; img-src 'self' data:">
<!-- Rest of the head section -->
</head>
<body>
<!-- Your app’s content -->
</body>
</html>

探索每个CSP指令

CSP提供了多种指令来控制特定类型的资源和操作。例如:

  • default-src :如果其他指令没有明确指定,该指令定义了它们的默认行为。

  • script-src :指定 JavaScript 的允许来源。

  • style-src :设置样式表的来源。

  • img-src :确定图像的允许来源。

您还可以使用 nonce 和 hash 属性来添加动态脚本和内联样式,同时仍遵守策略。

案例研究展示了CSP如何减轻常见的前端安全漏洞

CSP在阻止安全漏洞方面是一位超级英雄!它通过阻止未经授权的脚本执行来防止XSS攻击,通过限制资源加载到可信源来阻止 data exfiltration ,并通过控制框架嵌入来减轻点击劫持攻击。通过实施CSP,许多知名网站成功地挫败了攻击并保护了他们的用户安全。

通过根据您的应用程序要求定制的正确CSP指令,您可以自信地抵御各种前端安全威胁,并确保用户享受安全的浏览体验。所以,准备好利用CSP的力量,像专业人士一样加固您的前端应用程序吧!

结合CORS和CSP

既然我们已经装备了CORS和CSP,现在是时候发挥它们的综合力量,为我们的前端应用程序创建一个坚不可摧的堡垒了!

CORS和CSP在加强前端应用安全方面的协同效应

CORS和CSP就像一对默契的搭档,共同努力保护您的应用程序免受不同角度的攻击。CORS专注于控制跨域请求,确保只有受信任的来源可以访问您的后端资源。与此同时,CSP则解决内容注入攻击问题,防止未经授权的脚本在您的前端执行。

通过结合这两种机制,我们不仅保护数据传输,还保护我们前端的完整性。恶意脚本试图利用跨源弱点或绕过服务器端安全措施的企图都会被内容安全策略(CSP)的警惕性所阻止。

应对挑战和潜在冲突

同时实施CORS和CSP可能会带来一些挑战和冲突。例如,当CORS允许来自特定域的跨域请求时,这些域名应该包含在CSP策略中,以便从这些域加载资源。

此外,如果您正在使用内联脚本/样式或动态脚本加载,您需要设置适当的CSP非ces或哈希来允许它们,同时仍然遵守策略。这两种机制之间的协调需要仔细考虑和测试。

<!-- Sample CSP policy with CORS trusted origin included -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' 'trusted-scripts.com'; style-src 'self' 'trusted-styles.com'; img-src 'self' data: 'trusted-origin.com'">

最终,结合CORS和CSP的好处超过了挑战。您的前端应用程序将成为一个安全的堡垒,通过多层保护加固。请记得定期审查和优化您的策略,以确保对新兴威胁有强大的防御能力。

所以,让我们将CORS和CSP和谐地结合起来,为每个人创造一个安全可靠的用户体验!️

测试和调试

作为前端应用安全的守护者,我们必须彻底测试和调试我们的CORS和CSP配置,以确保其有效性。让我们探索一些工具和技术来应对这个关键任务!

测试CORS和CSP配置的工具和技术

  • Browser Developer Tools:现代浏览器提供强大的开发者工具,可以在控制台和网络选项卡中显示CSP违规情况。它们帮助您识别和纠正与策略相关的任何问题。

  • Online CSP Analyzers:有几个在线工具可以帮助您分析CSP头部,并提供关于潜在漏洞和配置错误的详细报告。

  • CORS Tester Extensions:浏览器扩展程序如“CORS Everywhere”或“CORS Toggle”可让您测试应用程序的不同CORS配置,帮助您确保跨域请求按预期工作。

  • Security Headers Checkers:在线安全头检查器可以评估您的CORS和CSP头,更容易发现任何不一致或弱点。

识别和解决与跨域请求和内容限制相关的问题

  • Console Errors:检查浏览器控制台以查找与CORS相关的错误和CSP违规报告。使用此信息来优化您的配置。

  • Testing with Different Origins:通过使用各种来源(可信和不可信的)来验证应用程序的行为。这样可以确保您的CORS和CSP策略能够充分限制访问。

  • Testing Dynamic Content:如果您的应用程序动态生成脚本,请测试和调整CSP非ces或哈希以适应它们。

  • Opt-In Reporting:启用CSP报告功能,从浏览器收集违规报告并获取潜在问题的洞察。这些报告有助于完善您的策略。

  • Iterative Testing(迭代测试):随着您的应用程序的发展,定期进行测试以确保您的政策与最新要求相一致。

<!-- Example of enabling CSP Reporting through the report-uri directive -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; report-uri /csp-violation-report-endpoint">

记住,测试和调试是持续进行的过程。保持警惕,积极解决潜在问题,并利用测试中获得的见解来优化您的CORS和CSP配置。通过这样做,您将为您的前端应用程序实现一个优化的、坚不可摧的安全姿态,保护您的用户及其数据免受任何潜在威胁。祝您测试愉快!️

现实世界的例子

让我们进入现实世界的领域,在那里,CORS和CSP这对动态二人组以勇气守护着前端应用程序的安全,展现出他们的实力!️

审视现实场景

  • 防止跨站脚本攻击(XSS):想象一个允许用户发表评论的博客网站。通过一个精心制作的内容安全策略(CSP),内联脚本和未经授权的外部脚本被阻止执行。这样可以阻止潜在的XSS攻击,保护网站的完整性和访问者的安全。

  • 保护单页应用程序(SPA)中的跨域请求:SPA经常从不同域上托管的多个API获取数据。通过实施CORS,这些SPA限制跨域请求仅限于授权服务器,防止攻击者利用跨域弱点。

分析本可以避免的安全漏洞

由于CORS配置错误导致的数据泄露:在配置错误的后端系统中,敏感数据可能通过CORS暴露给未经授权的域名。通过正确的CORS策略限制来源,可以避免此类数据泄露。

通过CSP绕过进行注入攻击:缺乏CSP策略或限制不严的网站可能会成为内容注入攻击的目标。通过执行强大的CSP策略,可以减轻此类安全漏洞。

<!-- Sample strict CSP policy to mitigate content injection -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self'; style-src 'self'; object-src 'none'; base-uri 'self'; form-action 'self'; block-all-mixed-content;">

在这些现实世界的例子中,我们目睹了CORS和CSP的战略应用如何起到一种盔甲的作用,击退潜在威胁,确保用户的浏览体验更加安全。通过勤奋地应用这些安全措施,开发人员加固了他们的前端应用,赢得了受众的信任,并保护敏感数据不落入错误的手中。保持警惕,拥抱CORS和CSP的力量,为所有人创造一个更安全的数字世界!️

结束

恭喜,无畏的开发者们! 你们已经穿越了CORS和CSP的领域,学习了这些强大的守护者如何保护我们的前端应用免受恶意威胁。让我们回顾一下CORS和CSP的重要性,并激励你们在保护Web应用方面发挥带头作用!️

CORS和CSP的重要性回顾

CORS,我们在跨域保护方面的可靠盟友,确保只有授权的域名可以访问我们的后端资源。通过控制跨域请求,它阻止了未经授权的访问,并保护数据免受窥视。另一方面,CSP通过限制内容来源,防止内容注入攻击和XSS漏洞,加强了前端的安全性。它们共同构成了一道坚不可摧的防线,为我们的用户创造了一个安全可靠的环境。

采用最佳实践

作为数字领域的守护者,我们有责任在实施CORS和CSP时采用最佳实践。使用适合您应用程序需求的严格策略,仅允许可信任的来源,并认真测试和调试您的配置。随着应用程序的发展,定期更新您的策略,保持对新兴威胁的防范。

虽然没有绝对安全的措施,但通过将CORS和CSP与其他安全措施结合起来,您可以为前端应用程序提供多重保护层。如果我们积极主动并保持警惕,我们可以加强我们的数字作品,并为每个人建立一个更安全的网络。

所以让我们承诺成为我们应用程序所需要的保护者!采用CORS和CSP,明智地利用它们的影响力,保护我们的用户和他们的数据安全。让我们共同创造一个更安全的数字未来!️

由于文章内容篇幅有限,今天的内容就分享到这里,文章结尾,我想提醒您,文章的创作不易,如果您喜欢我的分享,请别忘了点赞和转发,让更多有需要的人看到。同时,如果您想获取更多前端技术的知识,欢迎关注我,您的支持将是我分享最大的动力。我会持续输出更多内容,敬请期待。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/140785.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

大数据可视化数据大屏可视化模板【可视化项目案例-05】

🎉🎊🎉 你的技术旅程将在这里启航! 🚀🚀 本文选自专栏:可视化技术专栏100例 可视化技术专栏100例,包括但不限于大屏可视化、图表可视化等等。订阅专栏用户在文章底部可下载对应案例源码以供大家深入的学习研究。 🎓 每一个案例都会提供完整代码和详细的讲解,不…

基于安卓android微信小程序的校园互助平台

项目介绍 随着社会的发展&#xff0c;社会的方方面面都在利用信息化时代的优势。互联网的优势和普及使得各种系统的开发成为必需。 本文以实际运用为开发背景&#xff0c;运用软件工程原理和开发方法&#xff0c;它主要是采用java语言技术和mysql数据库来完成对系统的设计。整…

Unity中Shader的间接光的产生Meta Pass

文章目录 前言Unity中Shader的间接光的产生Meta Pass&#xff0c;这也是属于全局光照 GI 的内容。主要实现像现实生活中&#xff0c;光线照到有颜色的物体后&#xff0c;该物体有反射出该颜色的光的效果。 一、我们先使用Unity自带的Shader看看间接光效果1、先按照如下设置搭建…

8年经验之谈 —— 记一次接口压力测试与性能调优!

经验总结 1. 如果总的CPU占用率偏高&#xff0c;且基本都被业务线程占用时&#xff0c;CPU占用率过高的原因跟JVM参数大小没有直接关系&#xff0c;而跟具体的业务逻辑有关。 2. 当设置JVM堆内存偏小时&#xff0c;GC频繁会导致业务线程停顿增多&#xff0c;TPS下降&#xff…

基于SSM的考研图书电子商务平台的设计与实现

末尾获取源码 开发语言&#xff1a;Java Java开发工具&#xff1a;JDK1.8 后端框架&#xff1a;SSM 前端&#xff1a;Vue 数据库&#xff1a;MySQL5.7和Navicat管理工具结合 服务器&#xff1a;Tomcat8.5 开发软件&#xff1a;IDEA / Eclipse 是否Maven项目&#xff1a;是 目录…

链动2+1模式系统开发之区域代理深度解析

区域代理的保护机制&#xff1a;在链动商城系统里设定的代理有唯一性&#xff0c;每个省只有一个省代&#xff0c;每个市只有一个市代&#xff0c;每个区县只有一个区县代。这样也是保护每个代理的收益权益。 区域代理包含的权益类别&#xff1a;购物奖励折扣&#xff1b;区域实…

Python实现猎人猎物优化算法(HPO)优化XGBoost回归模型(XGBRegressor算法)项目实战

说明&#xff1a;这是一个机器学习实战项目&#xff08;附带数据代码文档视频讲解&#xff09;&#xff0c;如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 猎人猎物优化搜索算法(Hunter–prey optimizer, HPO)是由Naruei& Keynia于2022年提出的一种最新的…

Marin说PCB之 PCB封装和原理图封装的藕断丝连

最近天气开始降温了&#xff0c;小编我不得不拿出珍藏多年的秋裤穿上了&#xff0c;就是走路不太方便&#xff0c;有点紧啊&#xff0c;可能是当时衣服尺码买小了吧&#xff0c;不可能是我吃胖了&#xff0c;这个绝对不可能。 话说小编我今年属实有点走霉运啊&#xff0c;下班和…

计网自顶向下(Web服务器+UDPping+邮件客户端)

目录 &#x1f416;前言 &#x1f33c;Web服务器(作业1) &#x1f333;过程 &#x1f333;解释 &#x1f525;代码 &#x1f33c;UDPping程序(作业2) &#x1f333;过程 &#x1f333;解释 Client Server 整体逻辑 &#x1f525;代码 &#x1f33c;邮件客户端(作业…

ChineseChess.2023.11.13.01

中国象棋残局模拟器ChineseChess.2023.11.13.01

正交矩阵的定义

对于n阶矩阵A&#xff0c;如果&#xff0c;其中为单位矩阵&#xff0c;为A的转置矩阵&#xff0c;那么就称A为正交矩阵。 对于正交矩阵&#xff0c; 对于正交矩阵&#xff0c;其列向量都是单位向量&#xff0c;行向量都是单位向量

【matlab】KMeans KMeans++实现手写数字聚类

目录 matlab代码kmeans matlab代码kmeans MNIST DATABASE下载网址: http://yann.lecun.com/exdb/mnist/ 聚类 将物理或抽象对象的集合分成由类似特征组成的多个类的过程称为聚类(clustering)。 对于给定N个n维向量x1&#xff0c;…&#xff0c;xN∈Rn&#xff0c;聚类的目标…

亚马逊云科技Zero ETL集成全面可用,可运行近乎实时的分析和机器学习

亚马逊云科技数据库、数据分析和机器学习全球副总裁Swami Sivasubramanian曾指出&#xff1a;“数据是应用、流程和商业决策的核心。”如今&#xff0c;客户常用的数据传输模式是建立从Amazon Aurora到Amazon Redshift的数据管道。这些解决方案能够帮助客户获得新的见解&#x…

通讯协议学习之路(实践部分):SPI开发实践

通讯协议之路主要分为两部分&#xff0c;第一部分从理论上面讲解各类协议的通讯原理以及通讯格式&#xff0c;第二部分从具体运用上讲解各类通讯协议的具体应用方法。 后续文章会同时发表在个人博客(jason1016.club)、CSDN&#xff1b;视频会发布在bilibili(UID:399951374) 本文…

Spring的Redis客户端

如何在Spring中操作redis 在创建springboot项目的时候引入redis的依赖. 在配置文件里指定redis主机的地址和端口,此处我们配置了ssh隧道,所以连接的就是本机的8888端口. 创建一个controller类,注入操作redis的对象. 前面使用jedis,是通过jedis对象里的各种方法来操作redis的,此…

Ionic组件 ion-list ion-list-header

1 ion-list 列表由多行项目组成&#xff0c;这些项目可以包含 text, buttons, toggles, icons, thumbnails等。列表通常包含具有类似数据内容的项目&#xff0c;如 images and text。 列表支持多种交互&#xff0c;包括滑动项目以显示选项、拖动以重新排列列表中的项目以及删除…

MySQL表的增删改查(进阶)

目录 数据库约束 约束的定义 约束类型 null约束 unique:唯一约束 default:默认值约束 primary key:主键约束(重要) foreign key:外键约束(描述两个表之间的关联) 表的设计 一般思路 三大范式 一对一 一对多 ​编辑 多对多 ​编辑 新增 查询 聚合查询 聚合函…

Ridgeline plot / 远山图 / 山脊图 怎么画?怎么优化?

工具 Origin 2022 当然&#xff0c;用Matlab、Python也是可以的。 颜色配置 色卡调整

GEE:将鼠标变成十字指针,点击获取影像值,显示值到UI中

作者&#xff1a;CSDN _养乐多_ 本文记录了在 Google Earth Engine&#xff08;GEE&#xff09;开发中&#xff0c;将鼠标变成十字指针&#xff0c;点击获取影像值&#xff0c;显示值到UI中的代码片段。这段代码复制过去修改变量名就可以用了。 效果如下图所示&#xff0c; …

Transformer详解一:transformer的由来和先导知识

目录 参考资料前言一、预训练二、神经网络语言模型&#xff08;NNLM&#xff09;&#xff1a;预测下一个词one-hot编码的缺陷词向量&#xff08;word embedding&#xff09; 三、Word2Vec模型&#xff1a;得到词向量CBOWSkip-gramWord2Vec和NNLM的区别Word2Vec的缺陷 四、ELMO模…