上海网站优化哪家好/怎么设计一个网页

上海网站优化哪家好,怎么设计一个网页,网站建设杭州滨江,网站数据库如何做如有疑问,请看视频:CAS单点登录(第7版) 授权 概述 授权和访问管理 可以使用以下策略实施授权策略以保护 CAS 中的应用程序和依赖方。 服务访问策略 服务访问策略允许您定义授权和访问策略,以控制对向 CAS 注册的…

如有疑问,请看视频:CAS单点登录(第7版)

  1. 授权
    1. 概述
      1. 授权和访问管理

可以使用以下策略实施授权策略以保护 CAS 中的应用程序和依赖方。

        1. 服务访问策略

服务访问策略允许您定义授权和访问策略,以控制对向 CAS 注册的应用程序的入口访问。此策略通常最适合基于 Web 的应用程序,而不管身份验证协议如何,并强制执行 Course-grained 访问策略来描述谁有权访问给定应用程序。一旦访问被授予,授权策略以及扩展后的 CAS 本身就完全不再干预,接下来由应用程序自身决定经过身份验证的主体在应用程序中被允许做什么或访问什么,这通常基于用户权限、组成员身份和其他属性。

在此处(服务与应用)阅读有关此主题的更多信息。

        1. 细粒度授权

细粒度授权将允许您使用专用语言模型构建细粒度权限改造。该策略超越了控制向CAS注册的应用程序的入口访问,并允许您定义和开发详细的授权规则,以确定是否允许访问给定的API请求、资源或操作。此类API请求通常由API网关代理,该网关将充当PEP(授权执行),将请求路由到CAS,然后充当PDP(策略定义点)。

在此处阅读有关此主题的更多信息。

    1. Heimdall
      1. Heimdall 授权

Heimdall 是一个简单的基于规则的授权引擎,其主要职责是接受 HTTP 有效负载形式的授权请求,并以 HTTP 响应代码的形式返回是允许还是拒绝请求的决定。您可以将此授权引擎放在 API 网关和反向代理后面,以保护您的 API 和服务,并允许它们制定对 CAS 的授权请求,接收响应并将其转换回调用方。

在北欧神话中,Heimdall是守护入侵者的神和守门人,并被证明拥有先见之明和敏锐的感官。作为看门人,他负责彩虹桥 Bifrost 并密切关注乘客。

一般流程可使用以下步骤进行总结:

  1. 可授权资源已向 CAS 注册
  1. …使用适当的方法、URI、命名空间和上下文
  2. …使用适当的授权策略
  1. 授权请求已提交给 CAS
  1. …与适当的校长/科目
  2. …使用适当的方法、URI、命名空间和上下文
  1. CAS 根据请求查找匹配的可授权资源
  1. …然后根据请求确定主体/主题
  1. 然后,CAS 会咨询授权引擎,以根据资源、委托人和请求做出决策
  2. CAS 向调用方返回响应,接受或拒绝请求

 用法

请注意,CAS 只是充当策略定义点 (PDP) 和策略信息点 (PIP)。授权执行 (PEP) 必须由调用方在其他地方进行,这通常发生在 bean API 网关或 nginx 反向代理等上。

        1. 配置

通过在覆盖中包含以下依赖项来启用 Heimdall 授权支持:

Apache Maven

Gradle

BOM - Spring

BOM - Gradle

资源

1

2

3

4

5

6

7

8

9

10

dependencies {

    /*

        The following platform references should be included automatically and are listed here for reference only.

        implementation enforcedPlatform("org.apereo.cas:cas-server-support-bom:${project.'cas.version'}")

        implementation platform(org.springframework.boot.gradle.plugin.SpringBootPlugin.BOM_COORDINATES)

        

    */

    implementation "org.apereo.cas:cas-server-support-heimdall"}

CAS 配置目录中提供了以下设置和属性:

必填

笔记

下面列出的配置设置在 CAS 配置元数据中标记为 Required。此标志表示可能需要该设置的存在才能激活或影响 CAS 功能的行为,并且通常应进行审查、可能拥有和调整。如果为该设置分配了默认值,则无需严格将该设置放在配置副本中,但仍应对其进行检查以确保它符合您的部署预期。

Show  entries

搜索:

·  cas.heimdall.json.location=

在 CAS 能够自动监视底层资源的更改并动态检测更新和修改的情况和场景中,您可以将以下设置指定为环境变量或系统属性,其值为 false,以禁用资源观察程序:org.apereo.cas.util.io.PathWatcherService。

 org.apereo.cas.configuration.model.SpringResourceProperties.

如何配置此属性?

显示 1 到 1 的 1 个条目

上一页1下一页

        1. 授权请求

授权请求是一个简单的负载,它使用终端节点 /heimdall/authorize 通过 POST 发送到 Heimdall 授权引擎。有效负载具有以下结构:

1

2

3

4

5

6

7

8

{

  "method" : "POST",

  "uri" : "/api/example?hello=world",

  "namespace" : "API_EXAMPLE",

  "context" : {

    "key" : "value"

  }}

…它试图询问 CAS:

是否允许使用 HTTP 方法 POST 对 API_EXAMPLE 拥有的 /api/example?hello=world 的请求?

支持以下元素:

描述

method

请求的 HTTP 方法以允许或拒绝。

uri

供调用方访问和调用的请求 URI。

namespace

相关 API 或资源的所有者的逻辑名称。

context

自由格式的键值对,用于基于任意上下文数据的更高级决策。

典型响应包括 200、401 或 403。

        1. 授权委托人

授权请求应使用 Bearer 或 Basic 方案 (Authorization: Bearer/Basic ...) 提供 Authorization 标头。标头中的令牌必须指示要使用请求中指定的详细信息访问资源的人员、使用者或授权委托人。

authorization 标头值可以是以下值之一:

  1. 一个 OpenID Connect ID 令牌,作为Bearer名令牌传递,由 CAS 在充当 OpenID Connect 提供商时生成。
  2. 一个 JWT 访问令牌,作为Bearer名令牌传递,由 CAS 在充当 OAuth 或 OpenID Connect 身份提供者时生成。
  3. 不透明的访问令牌(即 AT-1-...),作为Bearer记名令牌传递,由 CAS 在充当 OAuth 或 OpenID Connect 身份提供商时生成。
  4. 一个有效的 Base64 编码的 username:password,作为 Basic 令牌传递,可被 CAS 身份验证引擎接受。

提取所有令牌类型的声明或属性并将其附加到最终委托人,然后将其传递给授权策略引擎以做出决策。

        1. 授权资源

Heimdall 支持和保护的可授权资源和 API 应在 CAS 中注册。这是通过平面 JSON 文件定义和配置资源及其关联所有者的列表来完成的。为了便于发现,文件按 API 所有者或组(即 API_EXAMPLE.json)进行命名和分类,这些 API 所有者或组描述了该命名空间中的 API 集合:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

{

  "@class": "org.apereo.cas.heimdall.authorizer.resource.AuthorizableResources",

  "resources": [

    "java.util.ArrayList",

    [

      {

        "@class": "org.apereo.cas.heimdall.authorizer.resource.AuthorizableResource",

        "id": 1,

        "pattern": "/api/example.*",

        "method": "PUT",

        "enforceAllPolicies": false,

        "policies": [ "java.util.ArrayList", [

            {}

        ]],

        "properties" : {

            "@class" : "java.util.HashMap",

            "key" : "value"

        }

      }

    ]

  ],

  "namespace": "API_EXAMPLE"}

请注意,策略的加载、排序和评估是按照它们在文件中定义的顺序进行的。如果您的策略对模式进行操作,则可能需要确保首先列出最具体的策略。

 用法

请记住,文件名大多无关紧要。虽然我们建议使用合理的命名约定,但策略中的 namespace 字段实际上是确定其所有者的部分。

指定命名空间和资源拥有的授权策略支持以下元素:

描述

id

此资源的唯一数字标识符。

pattern

描述资源或 API 终端节点的 URI 正则表达式模式。

method

允许访问资源的 HTTP 方法(作为正则表达式模式,或 * 表示所有)。

policies

附加到资源以允许或拒绝访问的策略列表。

enforceAllPolicies

是否必须查阅所有策略才能授权请求。默认值为 false。

properties

附加到资源的任意键值对,用于高级决策。

          1. 自定义

您还可以构建自己的存储库实现来注册和加载可授权资源。这可以通过提供 AuthorizableResourceRepository的专用实现并将其注册到运行时来完成:

1

2

3

4

@Beanpublic AuthorizableResourceRepository authorizableResourceRepository(

    return new MyResourceRepository();}

请参阅本指南,了解有关如何将配置注册到 CAS 运行时的更多信息。

        1. 授权策略

策略是附加到资源以允许或拒绝访问的规则。每个可授权资源都可以分配有一个或多个策略。策略按照为资源定义策略的顺序进行评估。CAS 支持以下策略:

Groovy

GROUPER 组

组权限

必需属性

被拒绝的属性

必需的 ACR

所需的 AMR

所需受众

必需的颁发者

必需的范围

REST API

OPENFGA

一个授权策略,可以接受内联或外部 Groovy 脚本来做出决策:

1

2

3

4

5

6

7

8

9

10

11

12

{

  "@class": "org.apereo.cas.heimdall.authorizer.resource.policy.GroovyAuthorizationPolicy",

  "script" :

    '''

      groovy {

          def iAllowThis = true

          return iAllowThis

            ? AuthorizationResult.granted("OK")

            : AuthorizationResult.denied("NOPE")

      }

    '''}

以下参数将传递给脚本:

参数

描述

resource

匹配的 AuthorizableResource 对象。

request

提供的 AuthorizationRequest 对象。

applicationContext

对 Spring ApplicationContext 引用的引用。

logger

负责发出日志消息的对象,例如 logger.info(...)

        1. 执行器端点

CAS 提供以下端点:

  GET

/cas/actuator/heimdall/resources 

获取所有可授权资源。

  GET

/cas/actuator/heimdall/resources/{namespace} 

  GET

/cas/actuator/heimdall/resources/{namespace}/{id} 

  POST

/cas/actuator/heimdall/resource 

    1. OpenFGA
      1. 服务访问策略 - OpenFGA

OpenFGA 是一种快速、灵活的细粒度授权系统,旨在实现大规模的可靠性和低延迟。它由 Okta/Auth0 设计、构建和赞助。

此访问策略构建授权请求并将其提交到 OpenFGA 的check API 终端节点。授权请求的细节使用访问策略本身中通常定义的设置传授给 CAS:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

{

  "@class" : "org.apereo.cas.services.CasRegisteredService",

  "serviceId" : "^https://.+",

  "name" : "test",

  "id" : 1,

  "accessStrategy" : {

    "@class": "org.apereo.cas.services.OpenFGARegisteredServiceAccessStrategy",

    "apiUrl": "http://localhost:8080",

    "object": "my-document",

    "relation": "owner",

    "storeId": "Y75hgyt75mhp",

    "token": "92d4a401-86b4-4636-b742-a7c8034756a0"

  }}

以下字段可用于此访问策略:

目的

relation

[1] 授权元组中的访问关系或类型;默认为 owner。

object

[1] 授权元组的对象;如果未定义,则默认为服务 URL。

storeId

[1] 授权存储标识符。

apiUrl

[1] OpenFGA 端点 URL。

token

[1] 如果需要,要在 Authorization 标头中使用的不记名令牌。

  1. 此字段支持 Spring 表达式语言语法。
    1. Cerbos
      1. 服务访问策略 - Cerbos

Cerbos 是一种与语言无关的开放核心可扩展授权解决方案,通过为应用程序资源编写上下文感知访问控制策略,使用户权限和授权易于实施和管理。

此访问策略构建授权请求并将其提交到 Cerbos 的 check/resources API 端点。有关授权请求的要点:

资源 ID 分配给 CAS 注册服务的数字标识符。

所有 principal 属性都打包并包含在授权请求中。

授权请求中包含有关 CAS 注册服务的以下详细信息:

serviceUrl:应用程序 URL。

serviceName:已注册的服务名称。

serviceId:已注册的服务 ID。

serviceFriendlyName:已注册的服务友好名称。

serviceType:已注册的服务类型。

授权请求的细节使用通常在访问策略本身中定义的设置教给 CAS:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

{

  "@class" : "org.apereo.cas.services.CasRegisteredService",

  "serviceId" : "^https://.+",

  "name" : "test",

  "id" : 1,

  "accessStrategy" : {

    "@class": "org.apereo.cas.services.CerbosRegisteredServiceAccessStrategy",

    "apiUrl": "http://localhost:3592",

    "token": "...",

    "scope": "scope1",

    "requestId": "...",

    "rolesAttribute": "memberOf",

    "kind": "kind1",

    "actions": [ "java.util.ArrayList", [ "read", "write", "view"] ],

    "auxData": {

        "@class": "java.util.HashMap"

        "jwt": {

            "@class": "java.util.HashMap",

            "token": "...",

            "keySetId": "..."

        }

    }

  }}

以下字段可用于此访问策略:

目的

apiUrl

[1] Cerbos 端点 URL 默认为 http://localhost:3592。

token

[1] 如果需要,要在 Authorization 标头中使用的不记名令牌。

requestId

[1] 请求 ID 可以是唯一标识请求的任何内容。

kind

[1] 资源类型。必填。此值用于确定要评估的资源策略。

scope

[1] 资源范围。自选。

rolesAttribute

[1] 属性名称,默认为 memberOf,表示分配给 CAS 主体的角色列表。

actions

对资源执行的操作列表。

auxData

自选。用于提供辅助数据的 block。有关更多信息,请参阅 Cerbos。

  1. 此字段支持 Spring 表达式语言语法。
    1. Permit.io
      1. 服务访问策略 - Permit.io

Permit.io 以服务形式提供权限,使开发人员能够快速将权限和访问控制融入到应用程序中。它提供了一个集中式控制面板、SDK、API 和微服务,开发人员需要添加这些微服务来创建决策和执行点。

此访问策略尝试将用户与 Permit.io 同步,然后构建授权请求并将其提交给 Permit.io。授权请求的细节使用访问策略本身中通常定义的设置传授给 CAS:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

{

  "@class" : "org.apereo.cas.services.CasRegisteredService",

  "serviceId" : "^https://.+",

  "name" : "test",

  "id" : 1,

  "accessStrategy" : {

    "@class": "org.apereo.cas.services.PermitRegisteredServiceAccessStrategy",

    "action": "...",

    "resource": "...",

    "apiKey": "...",

    "tenant": "default",

    "pdpAddress": "https://cloudpdp.api.permit.io",

    "emailAttributeName": "email",

    "firstNameAttributeName": "firstname",

    "lastNameAttributeName": "lastname",

    "context" : {

      "@class" : "java.util.TreeMap",

      "param1" : "value1"

    }

  }}

以下字段可用于此访问策略:

目的

apiKey

[1] Permit.io API SDK 密钥,允许 SDK 进行身份验证、同步帐户等。

action

需要执行或评估的操作或权限。

resource

正在请求访问的资源。

tenant

自选。租户 ID 或密钥在 Permit.io 中定义,并在您可能拥有多个租户的情况下使用。

pdpAddress

[1] 可选。Permit.io API 终端节点。

emailAttributeName

自选。同步账户时用于标识委托人电子邮件的属性名称。

firstNameAttributeName

自选。在同步账户时用于标识委托人名字的属性名称。

lastNameAttributeName

自选。同步账户时用于标识委托人的姓氏的属性名称。

  1. 此字段支持 Spring 表达式语言语法。
    1. Open Policy 代理
      1. 服务访问策略 - 开放策略代理 (OPA)

Open Policy Agent 是一个开源的通用策略引擎,可在整个堆栈中实现统一、精细和上下文感知的策略实施。策略以高级声明性语言表示,具有给定的上下文,可促进安全、高性能、精细的控制。

此访问策略构建授权请求并通过 POST 将其提交给 OPA。授权请求的细节使用访问策略本身中通常定义的设置传授给 CAS:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

{

  "@class" : "org.apereo.cas.services.CasRegisteredService",

  "serviceId" : "^https://.+.example.org",

  "name" : "test",

  "id" : 1,

  "accessStrategy" : {

    "@class": "org.apereo.cas.services.OpenPolicyAgentRegisteredServiceAccessStrategy",

    "apiUrl": "http://localhost:8080",

    "decision": "example/authz/allow",

    "token": "92d4a401q26o0",

    "context" : {

      "@class" : "java.util.TreeMap",

      "param1" : "value1"

    }

  }}

以下字段可用于此访问策略:

目的

apiUrl

[1] OPA 端点 URL。

decision

在 OPA 中定义的策略决策的名称。

token

[1] 如果需要,要在 Authorization 标头中使用的不记名令牌。

context

自定义上下文,用于携带数据以协助策略决策。

[1] 此字段支持 Spring 表达式语言语法。

input 参数下的授权请求正文与以下结构匹配:

1

2

3

4

5

6

7

8

9

10

{

  "input": {

    "principal": "casuser",

    "service": "https://myapp.example.com",

    "attributes": {

      "email": ["user@example.org"]

    },

    "context": { "parameter1": "value1" }

  }}

如果策略评估成功,OPA 将返回 HTTP 200 响应代码。非 HTTP 200 响应代码指示配置或运行时错误。策略决策结果包含在响应消息正文的 result key 中:

1

2

3

{

  "result": true}

    1. AWS 验证权限
      1. 服务访问策略 - AWS Verified Permissions

Amazon Verified Permissions 是一种可扩展的权限管理和细粒度授权服务,适用于您构建的应用程序。

此访问策略会构建授权请求并将其提交给 Amazon Verified Permissions。授权请求的细节使用访问策略本身中通常定义的设置传授给 CAS:

1

2

3

4

5

6

7

8

9

10

11

12

{

  "@class": "org.apereo.cas.aws.authz.AmazonVerifiedPermissionsRegisteredServiceAccessStrategy",

  "credentialAccessKey": "...",

  "credentialSecretKey": "...",

  "region": "us-east-1",

  "policyStoreId": "...",

  "actionId": "read",

  "context": {

    "@class": "java.util.LinkedHashMap",

    "key": "value"

  }}

以下字段可用于此访问策略:

目的

credentialAccessKey

[1](可选)用于验证请求的访问密钥。

credentialSecretKey

[1](可选)用于验证请求的密钥。

region

[1](可选)用于授权 API 请求的 AWS 区域。

policyStoreId

[1](可选)此策略存储中用于使用授权的策略

context

(可选)用于精细授权决策的其他上下文。

actionId

[1] 指定要授权的请求操作。

[1] 此字段支持 Spring 表达式语言语法。

        1. 自定义
          1. 自定义无密码身份验证令牌

您还可以使用以下 bean 定义并通过实现 PasswordlessTokenRepository 来定义自己的令牌 Management 存储:

1

2

3

4

@Beanpublic PasswordlessTokenRepository passwordlessTokenRepository() {

    ...}

请参阅本指南,了解有关如何将配置注册到 CAS 运行时的更多信息。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/895563.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

53倍性能提升!TiDB 全局索引如何优化分区表查询?

作者: Defined2014 原文来源: https://tidb.net/blog/7077577f 什么是 TiDB 全局索引 在 TiDB 中,全局索引是一种定义在分区表上的索引类型,它允许索引分区与表分区之间建立一对多的映射关系,即一个索引分区可以对…

I.MX6ull-I2C

一,I2C总线介绍 I2C(Inter-Integrated Circuit 集成电路)总线是Philips公司在八十年代初推出的一种串行、半双工的总 线,主要用于近距离、低速的芯片之间的通信;I2C总线有两根双向的信号线,一根数据线SDA用于收 发数据,一根时钟线…

书籍推荐:《书法课》林曦

记得樊登老师说过,如果你想了解一个事物,就去读5本相关的书,你会比大部分人都更了解它。这是我读的第4本和“书法”有关的书,作为一个零基础的成年人,林曦这本《书法课》非常值得一读。(无论你是否写字&…

【大疆无人机地图测绘技术学习:高精度、高效率的全流程解决方案】

文章目录 大疆无人机地图测绘算法详解一、数据采集(一)飞行平台与传感器(二)航线规划(三)数据类型 二、数据处理与建模(一)数据导入与预处理(二)空三计算&…

工具资料+H3C 交换机常见故障分析排查+高危操作

当我们从客户那里接到一个故障时,我们根据现象让客户收集一堆信息,然后集成商、代理商、设备厂家一级一级的反复咨询与确认,天天经历这样的场景。几乎每个故障我们都要经过多个层级的人处理,信息的交流占据了每个人大部分的时间,反复的收集信息与确认问题现象也会让客户不厌其烦…

STM32:USB 虚拟串口以及使用usb->dfu进行iap

本文介绍stm32上usb的常用功能虚拟串口和DFU(Download Firmware Update) 文章目录 前言一、usb二、虚拟串口1.cubemx配置1.我们选用高速usb,然后选择内部低速的phy,这样使用的usb,最高速度为12Mbit每秒。2.USB_DEVICE cdc类配置3.时钟配置&am…

HCIA项目实践--静态路由的综合实验

八 静态路由综合实验 (1)划分网段 # 192.168.1.0 24#分析:每个路由器存在两个环回接口,可以把两个环回接口分配一个环回地址,所以是四个环回,一个骨干,这样分配,不会出现路由黑洞#19…

通过内网穿透ssh实现远程对家里的linux进行终端操作和编程

内网穿透就是将自己的地址当穿透到公网ip,这一就可以在外网访问了(因为大部分人ip都是动态分配的),以适用ssh远程连接,我这里用的是极点云cpolar,反正也是黑框编程,免费就行了。我是ubuntu虚拟机,在虚拟机上…

Redis 数据类型 Zset 有序集合

有序集合相对于字符串、列表、哈希、集合来说会有⼀些陌⽣。它保留了集合不能有重复成员的特点,但与集合不同的是,有序集合中的每个元素都有⼀个唯⼀的浮点类型的分数(score)与之关 联,着使得有序集合中的元素是可以维…

PHP 中的除以零错误

除以零错误(Division by zero)是指数字除以零的情况, 这在数学上是未定义的。在 PHP 中,处理这种错误的方式取决于 PHP 版本: PHP 7: 使用 / 运算符会产生一个警告 (E_WARNING) 并返回 false。 使用 intd…

基于springboot轨道交通安全评估系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 时代在飞速进步,每个行业都在努力发展现在先进技术,通过这些先进的技术来提高自己的水平和优势,轨道交通安全评估管理当然不能排除在外。轨道交通安全评估系统是在实际应用和软件工程的开发原理之上,运用Java语言以及Spring…

UE5.2后 Bake Out Materials失效

这个问题出现在5.3,5.4,5.5没有测试 烘焙贴图后会找不到贴图位置, 这个是5.2的正常状态 默认是生成在模型当前目录里,包括新的材质 但是这个bug会让材质和贴图都消失,无法定位 暂时没有办法解决,等官方 …

【音视频】RTSP拉流: RTP负载AAC详解(三)

此文为系列文章,此系列主要讲解RTSP客户端的拉流及播放,文章持续更新,会从rtsp的基本协议讲起,如何一步步实现音视频的拉流过程,包括一系列涉及到的协议,rtsp,sdp, rtp(本…

【ARM】JTAG接口介绍

1、 文档目标 对 JTAG 接口有更多的认识,在遇到关于 JTAG 接口问题时有一些排查的思路。 2、 问题场景 在使用调试器过程时,免不了要接触到 JTAG 接口,当出现连接不上时,就不知道从哪来进行排查。 3、软硬件环境 1 软件版本&am…

【电脑】u盘重装win7

u盘必须8GB以上 1. CPU型号 首先查看CPU的型号看看到底能不能装win7 2. 下载光盘映像文件 网址 看电脑是多少位的机器(32位下载x86 64位下载x64) 一共是这么多个版本按需下载对应的版本 电脑小白推荐无脑下载旗舰版 将链接复制到迅雷进行下载 3. 下载软碟通 网址 下…

C++-AVL树

一、AVL树的概念 1.二叉搜索树 二叉搜索树(BST,Binary Search Tree),也称二叉排序树或二叉查找树。 二叉搜索树:一棵二叉树,可以为空;如果不为空,满足以下性质: 非空左子…

w208基于spring boot物流管理系统设计与实现

🙊作者简介:多年一线开发工作经验,原创团队,分享技术代码帮助学生学习,独立完成自己的网站项目。 代码可以查看文章末尾⬇️联系方式获取,记得注明来意哦~🌹赠送计算机毕业设计600个选题excel文…

《刚刚问世》系列初窥篇-Java+Playwright自动化测试-22- 操作鼠标拖拽 - 下篇(详细教程)

1.简介 上一篇中,宏哥说的宏哥在最后提到网站的反爬虫机制,那么宏哥在自己本地做一个网页,没有那个反爬虫的机制,谷歌浏览器是不是就可以验证成功了,宏哥就想验证一下自己想法,其次有人私信宏哥说是有那种…

神经网络常见激活函数 8-SELU函数

SELU 缩放指数线性单元:SELU(Scaled Exponential Linear Unit) 函数导函数 SELU函数 S E L U ( x ) { λ x x > 0 λ α ( e x − 1 ) x ≤ 0 \rm SELU(x) \left\{ \begin{array}{} \lambda x \quad & x > 0 \\ \lambda \alph…

达梦:AWR 生成

目录标题 AWR 性能诊断与报告生成1. 检查 AWR 系统状态2. 查看数据库中的所有表空间3. 查看现有的 AWR 快照4. 设置 AWR 快照的时间间隔5. 创建 AWR 快照6. 查看最新的 AWR 快照7. 生成 AWR HTML 报告8. 将 AWR 报告保存到指定文件链接总结 自动工作集负载信息库 AWR 报告解析指…