【HAProxy11】企业级反向代理HAProxy高级功能之访问控制列表(ACL)

HAProxy 高级功能

介绍 HAProxy 高级配置及实用案例

ACL

访问控制列表(ACL,Access Control Lists)是一种基于包过滤的访问控制技术,它可以根据设定的条 件对经过服务器传输的数据包进行过滤(条件匹配),即对接收到的报文进行匹配和过滤,基于请求报文头 部中的源地址、源端口、目标地址、目标端口、请求方法、URL、文件后缀等信息内容进行匹配并执行 进一步操作,比如允许其通过或丢弃。

官方帮助:

http://cbonte.github.io/haproxy-dconv/2.1/configuration.html#7
http://cbonte.github.io/haproxy-dconv/2.0/configuration.html#7

定义ACL配置选项

acl   <aclname>  <criterion>   [flags]     [operator]    [<value>]
acl     名称        匹配规范      匹配模式      具体操作符      操作对象类型

ACL-Name

acl   image_service   hdr_dom(host)   -i     img.wang.com#ACL名称,可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点.、中横线和下划线,并且严格区分大小写,比如:my_acl和My_Acl就是两个完全不同的acl

ACL-criterion

定义ACL匹配规范,即:判断条件

hdr string,提取在一个HTTP请求报文的首部
hdr([<name> [,<occ>]]):完全匹配字符串,header的指定信息,<occ> 表示在多值中使用的值的出
现次数
hdr_beg([<name> [,<occ>]]):前缀匹配,header中指定匹配内容的begin
hdr_end([<name> [,<occ>]]):后缀匹配,header中指定匹配内容end
hdr_dom([<name> [,<occ>]]):域匹配,header中的domain name
hdr_dir([<name> [,<occ>]]):路径匹配,header的uri路径
hdr_len([<name> [,<occ>]]):长度匹配,header的长度匹配
hdr_reg([<name> [,<occ>]]):正则表达式匹配,自定义表达式(regex)模糊匹配
hdr_sub([<name> [,<occ>]]):子串匹配,header中的uri模糊匹配
#示例:
hdr(<string>)   用于测试请求头部首部指定内容
hdr_dom(host)   请求的host名称,如 www.wang.com,m.wang.com
hdr_beg(host)   请求的host开头,如 www.   img.   video.   download.   ftp.
hdr_end(host)   请求的host结尾,如 .com   .net   .cn #示例:
acl bad_agent hdr_sub(User-Agent) -i curl wget
http-request deny  if bad_agent#block if bad_agent 2.1版本后不再支持,用上面替代
hdr(host) ==>www.wang.org:8080
hdr_domain(host) ==> www.wang.org#有些功能是类似的,比如以下几个都是匹配用户请求报文中host的开头是不是wwwacl short_form  hdr_beg(host)        www.acl alternate1  hdr_beg(host) -m beg www.acl alternate2  hdr_dom(host) -m beg www.acl alternate3  hdr(host)     -m beg www.base : string
#返回第一个主机头和请求的路径部分的连接,该请求从主机名开始,并在问号之前结束,对虚拟主机有用,下面的例子中是两个#中间的内容,实际#是没有的
<scheme>://<user>:<password>@#<host>:<port>/<path>;<params>#?<query>#<frag>base     : exact string matchbase_beg : prefix matchbase_dir : subdir matchbase_dom : domain matchbase_end : suffix matchbase_len : length matchbase_reg : regex matchbase_sub : substring match
path : string
#提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)
<scheme>://<user>:<password>@<host>:<port>#/<path>;<params>#?<query>#<frag>path     : exact string matchpath_beg : prefix match  #请求的URL开头,如/static、/images、/img、/csspath_end : suffix match  #请求的URL中资源的结尾,如 .gif  .png  .css  .js  .jpg  .jpegpath_dom : domain matchpath_dir : subdir matchpath_len : length matchpath_reg : regex matchpath_sub : substring match
#示例:path_beg -i /haproxy-status/   path_end .jpg .jpeg .png .gif path_reg ^/images.*\.jpeg$ path_sub image  path_dir jpegs path_dom www.wang.orgurl : string
#提取请求中的整个URL。一个典型的应用是具有预取能力的缓存,以及需要从数据库聚合多个信息并将它们保存在缓存中的网页门户入口,推荐使用pathurl	:exact string match  url_beg : prefix matchurl_dir : subdir matchurl_dom : domain matchurl_end : suffix matchurl_len : length matchurl_reg : regex matchurl_sub : substring matchsrc         #源IP
src_port     #源PORT
dst          #目标IP
dst_port    #目标PORT#示例:
acl invalid_src src 10.0.0.7 192.168.1.0/24
acl invalid_src src 172.16.0.0/24
http-request deny if ! invalid_srcacl invalid_port src_port 0:1023status : integer  #返回在响应报文中的状态码 #七层协议
acl valid_method method GET HEAD
http-request deny if ! valid_method

ACL-flags

ACL匹配模式

-i 不区分大小写
-m 使用指定的pattern匹配方法,beg 开头,end 结尾
-n 不做DNS解析
-u 禁止acl重名,否则多个同名
ACL-operator

ACL 操作符

整数比较:eq、ge、gt、le、lt
字符比较:
- exact match     (-m str) :字符串必须完全匹配模式
- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配
- prefix match    (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配
- suffix match    (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配
- subdir match    (-m dir) :查看提取出来的用斜线分隔(“/")的字符串,如其中任一个匹配,则ACL进行匹配
- domain match    (-m dom) :查找提取的用点(“.")分隔字符串,如果其中任何一个匹配,则ACL进行匹配	
ACL-value

value的类型

The ACL engine can match these types against patterns of the following types :
- Boolean                       #布尔值
- integer or integer range      #整数或整数范围,比如用于匹配端口范围
- IP address / network          #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24
- string--> www.wang.comexact     #精确比较substring #子串suffix    #后缀比较prefix    #前缀比较subdir    #路径, /wp-includes/js/jquery/jquery.jsdomain    #域名,www.wang.com- regular expression      #正则表达式      
- hex block               #16进制      

多个ACL的组合调用方式

多个ACL的逻辑处理

与:隐式(默认)使用
或:使用“or" 或 “||"表示
否定:使用 "!" 表示 

多个ACL调用方式:

#示例:
if valid_src valid_port         #与关系,ACL中A和B都要满足为true,默认为与
if invalid_src || invalid_port  #或,ACL中A或者B满足一个为true
if ! invalid_src                #非,取反,不满足ACL才为true 

ACL示例:域名匹配

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfg
frontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl pc_domain  hdr_dom(host)      -i www.wang.orgacl mobile_domain hdr_dom(host)   -i mobile.wang.org###################### acl hosts #################################use_backend  pc_hosts         if    pc_domainuse_backend  mobile_hosts     if    mobile_domaindefault_backend pc_hosts       #所有ACL都不匹配,则使用的默认backend###################### backend hosts #############################
backend mobile_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5

 测试结果:

[root@centos6 ~]#cat /etc/hosts127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 centos6.localdomain::1         localhost localhost.localdomain localhost6 localhost6.localdomain610.0.0.7 mobile.wang.org  www.wang.org wang.org [root@centos6 ~]#curl www.wang.org10.0.0.27
[root@centos6 ~]#curl mobile.wang.org10.0.0.17
[root@centos6 ~]#curl wang.org10.0.0.27

ACL示例:基于源IP或子网调度访问

将指定的源地址调度至指定的web服务器组。

root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfgfrontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl pc_domain  hdr_dom(host)      -i www.wang.orgacl mobile_domain hdr_dom(host)   -i mobile.wang.orgacl ip_range_test src 172.18.0.0/16 10.0.0.6     #基于源地址的ACL,定义多个ACL的顺序无关acl ip_range_test2 src 172.18.0.200###################### acl hosts #################################use_backend  pc_hosts        if   ip_range_test #放在前面的ACL规则优先生效,引用ACL时,严格的ACL应放在前面use_backend  pc_hosts        if   pc_domainuse_backend  mobile_hosts    if   mobile_domaindefault_backend pc_hosts ###################### backend hosts #############################
backend mobile_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5 

测试结果

[root@centos6 ~]#hostname -I10.0.0.6 
[root@centos6 ~]#curl www.wang.org10.0.0.27
[root@internet ~]#curl -H "HOST: www.wang.org" 10.0.0.7	10.0.0.27
[root@centos6 ~]#curl mobile.wang.org10.0.0.27
[root@centos6 ~]#curl wang.org10.0.0.27
[root@centos8 ~]#curl mobile.wang.org10.0.0.17
[root@centos8 ~]#curl www.wang.org10.0.0.27
[root@centos8 ~]#curl wang.org10.0.0.27

ACL示例:基于源地址的访问控制

listen  web_hostbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl acl_deny_src src 10.0.0.6 192.168.0.0/24#acl lan  src      10.0.0.0/24###################### acl hosts #################################http-request deny  if  acl_deny_src  #http-request deny  if ! lan 	#取反#block  if  acl_deny_src    	#2.1版本后,不再支持block#http-request allowdefault_backend default_web###################### backend hosts #############################
backend wang_hostmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend default_webmode httpserver web1 10.0.0.27:80 check inter 2000 fall 3 rise 5

测试:

[root@centos6 ~]#curl www.wang.org<html><body><h1>403 Forbidden</h1>Request forbidden by administrative rules.</body></html>

ACL示例:匹配浏览器类型

匹配客户端浏览器,将不同类型的浏览器调动至不同的服务器组

范例: 163 网易拒绝curl和wget的访问

[root@ubuntu2004 ~]#curl -I www.163.comHTTP/1.1 403 ForbiddenDate: Fri, 01 Jan 2021 06:57:22 GMTContent-Type: text/htmlContent-Length: 237Connection: keep-aliveServer: web cacheExpires: Fri, 01 Jan 2021 06:57:22 GMTX-Ser: BC17_lt-shandong-zaozhuang-6-cache-1Cache-Control: no-cache,no-store,privatecdn-user-ip: 111.199.184.218cdn-ip: 124.132.138.17X-Cache-Remote: HITcdn-source: baishan[root@ubuntu2004 ~]#curl -I -A "wget" www.163.comHTTP/1.1 403 ForbiddenDate: Fri, 01 Jan 2021 06:58:13 GMTContent-Type: text/htmlContent-Length: 237Connection: keep-aliveServer: web cacheExpires: Fri, 01 Jan 2021 06:58:13 GMTX-Ser: BC17_lt-shandong-zaozhuang-6-cache-1Cache-Control: no-cache,no-store,privatecdn-user-ip: 111.199.184.218cdn-ip: 124.132.138.17X-Cache-Remote: HITcdn-source: baishan#不拒绝其它浏览器的访问
[root@ubuntu2004 ~]#curl -I -A "ApacheBench" www.163.comHTTP/1.1 301 Moved PermanentlyDate: Fri, 01 Jan 2021 06:58:41 GMTContent-Length: 0Connection: keep-aliveServer: web cacheLocation: https://www.163.com/Cache-Control: no-cache,no-store,privatecdn-user-ip: 111.199.184.218cdn-ip: 124.132.138.11X-Cache-Remote: MISScdn-source: baishan

范例:

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfgfrontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl acl_user_agent    hdr_sub(User-Agent)  -i curl wget        #基于浏览器的ACLacl acl_user_agent_ab hdr_sub(User-Agent)  -i ApacheBench###################### acl hosts #################################redirect prefix   http://www.baidu.com if acl_user_agent  	#302 临时重定向至新URLhttp-request deny                      if acl_user_agent_ab   #拒绝ab        default_backend pc_hosts 
###################### backend hosts #############################backend mobile_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5backend pc_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5

范例:

[root@centos6 ~]#curl -I 10.0.0.7HTTP/1.1 302 Foundcontent-length: 0location: http://10.0.0.8/cache-control: no-cache[root@centos6 ~]#curl -L 10.0.0.710.0.0.8[root@centos6 ~]#wget -O -  -q http://10.0.0.710.0.0.8[root@centos6 ~]#curl -A chrome http://10.0.0.710.0.0.27#模拟ab[root@centos6 ~]#curl -A ApacheBench 10.0.0.7<html><body><h1>403 Forbidden</h1>Request forbidden by administrative rules.</body></html>[root@centos6 ~]#ab  -n1 -c 1 http://10.0.0.7/This is ApacheBench, Version 2.3 <$Revision: 655654 $>Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/Licensed to The Apache Software Foundation, http://www.apache.org/Benchmarking 10.0.0.7 (be patient).....done

ACL示例:基于文件后缀名实现动静分离

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfgfrontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl acl_static path_end -i  .jpg .jpeg .png .gif .css .js .html  #基于文件后缀名的ACLacl acl_php    path_end -i  .php###################### acl hosts #################################use_backend  mobile_hosts if acl_staticuse_backend  app_hosts if acl_phpdefault_backend pc_hosts 
###################### backend hosts #############################
backend mobile_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5
backend pc_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5
backend app_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5#分别在后端两台主机准备相关文件[root@centos17 ~]#ls /var/www/htmlindex.html  wang.jpg[root@centos27 ~]#cat /var/www/html/test.php<?phpecho "<h1>http://10.0.0.27/test.php</h1>\n";?>	

ACL示例:匹配访问路径实现动静分离

[root@centos7 ~]#cat /etc/haproxy/conf.d/test.cfgfrontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl  acl_static  path_beg  -i  /static /images /javascript        #基于路径的ACLacl  acl_static  path_end  -i .jpg .jpeg .png .gif .css .js .html .htm  #ACL同名为或关系acl  acl_app  path_beg  -i  /api
###################### acl hosts #################################use_backend static_hosts if acl_staticuse_backend app_hosts    if acl_appdefault_backend app_hosts 
###################### backend hosts #############################backend static_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5backend app_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5#创建相关文件
[root@centos17 ~]#mkdir /var/www/html/static[root@centos17 ~]#echo 10.0.0.17 >  /var/www/html/static/test.html#测试访问
[root@centos6 ~]#curl 10.0.0.7/static/test.html10.0.0.17

ACL示例:预定义ACL使用

官方帮助文档: HAProxy version 2.1.12 - Configuration Manual

预定义ACL使用

范例: 禁止TRACE方法和HTTP/1.1协议

 [root@centos6 ~]#curl -I -XTRACE 10.0.0.7/static/test.htmlHTTP/1.1 200 OKdate: Sat, 04 Apr 2020 02:04:01 GMTserver: Apache/2.4.6 (CentOS) PHP/5.4.16transfer-encoding: chunkedcontent-type: message/http[root@centos7 ~]#cat  /etc/haproxy/conf.d/test.cfgfrontend  wang_http_portbind 10.0.0.7:80mode httpbalance  roundrobinlog globaloption httplog###################### acl setting ###############################acl  acl_static_path  path_beg  -i  /static /images /javascript###################### acl hosts #################################use_backend static_path_hosts if acl_static_pathhttp-request deny if METH_TRACE  HTTP_1.1  #引用预定义的ACL,多个ACL默认为与关系default_backend pc_hosts 
################### backend hosts ################################backend static_path_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5backend mobile_hostsmode httpserver web1 10.0.0.17 check inter 2000 fall 3 rise 5backend pc_hostsmode httpserver web2 10.0.0.27:80 check inter 2000 fall 3 rise 5[root@centos6 ~]#curl -I -XTRACE 10.0.0.7/static/test.htmlHTTP/1.1 403 Forbiddencontent-length: 93cache-control: no-cachecontent-type: text/htmlconnection: close[root@centos6 ~]#curl -I -0 -XTRACE 10.0.0.7/static/test.htmlHTTP/1.1 200 OKdate: Sat, 04 Apr 2020 02:10:13 GMTserver: Apache/2.4.6 (CentOS) PHP/5.4.16content-type: message/httpconnection: close#查看日志,观察协议版本
[root@centos17 ~]#tail /var/log/httpd/access_log 
10.0.0.7 - - [04/Apr/2020:10:11:41 +0800] "TRACE /static/test.html HTTP/1.0" 200 
230 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.27.1 
zlib/1.2.3 libidn/1.18 libssh2/1.4.2"[root@centos6 ~]#curl  -i 10.0.0.7/static/test.htmlHTTP/1.1 200 OKdate: Sat, 04 Apr 2020 02:07:58 GMTserver: Apache/2.4.6 (CentOS) PHP/5.4.16last-modified: Sat, 04 Apr 2020 01:27:45 GMTetag: "a-5a26cf0ed4913"accept-ranges: bytescontent-length: 10content-type: text/html; charset=UTF-810.0.0.17

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/887220.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#调用C++ DLL方法之P/Invoke

关于P/Invoke Platform Invoke (P/Invoke) 是 .NET 提供的一种服务&#xff0c;允许托管代码&#xff08;如 C#&#xff09;调用非托管代码&#xff08;如 C/C 编写的 DLL 函数&#xff09;。通过 P/Invoke&#xff0c;可以在 .NET 应用程序中使用现有的非托管代码库&#xff…

Centos Stream 9安装Jenkins-2.485 构建自动化项目步骤

官网&#xff1a;https://www.jenkins.io/ 1 下载 环境准备&#xff1a; 版本支持查询&#xff1a;https://pkg.jenkins.io/redhat-stable/ 安装JDK17&#xff1a;https://blog.csdn.net/qq_44870331/article/details/140784297 yum -y install epel-release wget upgradew…

青训营刷题笔记16

问题描述 小R从班级中抽取了一些同学&#xff0c;每位同学都会给出一个数字。已知在这些数字中&#xff0c;某个数字的出现次数超过了数字总数的一半。现在需要你帮助小R找到这个数字。 测试样例 样例1&#xff1a; 输入&#xff1a;array [1, 3, 8, 2, 3, 1, 3, 3, 3] 输出…

Go语言链接Redis数据库

1.使用go get命令安装go-redis/v8库&#xff1a; 我这里使用的vscode工具安装&#xff1a; go get github.com/go-redis/redis/v82.创建Redis客户端实例 使用以下Go代码连接到Redis服务器并执行命令&#xff1a; package mainimport ("context""fmt"&q…

Mybatis 核心配置文件

MyBatis的全局配置文件mybatis-config.xml&#xff0c;配置内容如下&#xff1a; properties&#xff08;属性&#xff09; settings&#xff08;全局配置参数&#xff09; typeAliases&#xff08;类型别名&#xff09; typeHandlers&#xff08;类型处理器&#xff09; obj…

09 —— Webpack搭建开发环境

搭建开发环境 —— 使用webpack-dev-server 启动Web服务&#xff0c;自动检测代码变化&#xff0c;有变化后会自动重新打包&#xff0c;热更新到网页&#xff08;代码变化后&#xff0c;直接替换变化的代码&#xff0c;自动更新网页&#xff0c;不用手动刷新网页&#xff09; …

TCP vs UDP:如何选择适合的网络传输协议?

在网络通信中&#xff0c;TCP&#xff08;Transmission Control Protocol&#xff09;和UDP&#xff08;User Datagram Protocol&#xff09;是两种非常重要的传输层协议。它们各有特点&#xff0c;适用于不同类型的应用场景。本文将详细探讨TCP和UDP协议的结构、优缺点及应用&…

网络安全之内网安全

下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略&#xff0c;同时也是一个提高大型企业网络安全的策略。 1、注意内网安全与网络边界安全的不同 内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击&#xff0c;主要是防…

7-2 扑克牌花色

作者 李祥 单位 湖北经济学院 给 52 张扑克牌面编号如下&#xff1a; 编号牌面编号牌面编号牌面编号牌面0♠A13♥A26♣A39♦A1♠214♥227♣240♦22♠315♥328♣341♦33♠416♥429♣442♦44♠517♥530♣543♦55♠618♥631♣644♦66♠719♥732♣745♦77♠820♥833♣846♦88♠9…

windows 中docker desktop 安装

前提条件&#xff1a; 安装wsl2 1. 下载 Docker Desktop 访问 Docker Desktop 官方下载页面。 https://www.docker.com/products/docker-desktop/ 根据你的操作系统架构&#xff08;一般为 Windows x86_64&#xff09;下载安装程序。 选择标准&#xff1a; AMD64 是行业…

初学 flutter 环境变量配置

一、jdk&#xff08;jdk11&#xff09; 1&#xff09;配置环境变量 新增&#xff1a;JAVA_HOMEC:\Program Files\Java\jdk-11 //你的jdk目录 在path新增&#xff1a;%JAVA_HOME%\bin2&#xff09;验证是否配置成功&#xff08;cmd运行命令&#xff09; java java -version …

Linux——进程间通信之管道

进程间通信之管道 文章目录 进程间通信之管道1. 进程间通信1.1 为什么要进行进程间的通信1.2 如何进行进程间的通信1.3 进程间通信的方式 2. 管道2.1 匿名管道2.1.1 系统调用pipe()2.1.2 使用匿名管道进行通信2.1.1 匿名管道四种情况2.1.2 匿名管道的五大特性2.1.3 进程池 2.2 …

Sigrity SPEED2000 DDR simulation模式如何生成和解读DDR仿真报告-SODIMM-Write模式

Sigrity SPEED2000 DDR simulation模式如何生成和解读DDR仿真报告-SODIMM-Write模式 Sigrity SPEED2000 DDR simulation模式如何进行DDR仿真分析操作指导-SODIMM-Write模式详细介绍了如何进行DDR Write模式的仿真分析,下面基于此仿真结果进行DDR报告的输出和解读分析 在workfl…

【机器学习chp7】SVM

参考1&#xff0c;笔记 SVM笔记.pdf 参考2&#xff1a;王木头视频 什么是SVM&#xff0c;如何理解软间隔&#xff1f;什么是合叶损失函数、铰链损失函数&#xff1f;SVM与感知机横向对比&#xff0c;挖掘机器学习本质_哔哩哔哩_bilibili 目录 一、SVM模型 二、构建决策函…

使用Electron将vue2项目打包为桌面exe安装包

目录 一、下载electron模板项目 【electron-quick-start】​ 二、打开项目&#xff0c;安装所有依赖 三、在打exe包的时候报错是因为没有&#xff0c;需要检查并安装之后重新打包&#xff1b; 四、经过这么疯狂的一波操作之后&#xff0c;就可以打包出你想要的exe安装包&am…

摄像机常见的问题及解决方法

文章目录 1)红外网络枪形摄像机白天出现模糊&#xff0c;晚上出现星芒灯2、摄像机夜晚效果调整3、网络摄像机帧率和码流调整4、码流对图像质量的影响 如果你在安装的过程中,出现了以下的问题,请对照下列描述解决你的问题&#xff1a; 1)红外网络枪形摄像机白天出现模糊&#xf…

决策树分类算法【sklearn/决策树分裂指标/鸢尾花分类实战】

决策树分类算法 1. 什么是决策树&#xff1f;2. DecisionTreeClassifier的使用&#xff08;sklearn&#xff09;2.1 算例介绍2.2 构建决策树并实现可视化 3. 决策树分裂指标3.1 信息熵&#xff08;ID3&#xff09;3.2 信息增益3.3 基尼指数&#xff08;CART&#xff09; 4. 代码…

001 数字逻辑概论

1.1 数字信号与数字电路 目标1&#xff1a;what is 数字信号与数字电路 1.1.1.数字技术的发展及其应用 &#xff08;1&#xff09;发展&#xff1a; 发展过程特点: 以电子器件的发展为基础&#xff0c;如下图 电子管时代&#xff1a; 电子管&#xff1b;电子管体积大、重量…

Rust中Tracing 应用指南

欢迎来到这篇全面的Rust跟踪入门指南。Rust 的tracing是一个用于应用程序级别的诊断和调试的库。它提供了一种结构化的、异步感知的方式来记录日志和跟踪事件。与传统的日志记录相比&#xff0c;tracing能够更好地处理复杂的异步系统和分布式系统中的事件跟踪&#xff0c;帮助开…

C语言——break、continue、goto

目录 一、break 二、continue 1、在while循环中 2、在for循环中 三、go to 一、break 作用是终止循环&#xff0c;在循环内遇到break直接就跳出循环。 注&#xff1a; 一个break语句只能跳出一层循环。 代码演示&#xff1a; #include<stdio.h>void test01() {for (…