深入探索Linux:ACL权限、特殊位与隐藏属性的奥秘

news2024/11/24 17:43:30

前言:

在Linux系统中,文件和目录的权限管理是一项至关重要的任务。它决定了哪些用户或用户组可以对文件或目录执行读、写或执行等操作。传统的Linux权限模型基于用户、组和其他的概念,但随着时间的推移,这种模型在某些情况下显得不够灵活。为了解决这个问题,Linux引入了访问控制列表(ACL)权限,提供了更细粒度的权限控制。

除了ACL权限,Linux文件系统中还隐藏着一些特殊位和属性,它们对文件和目录的行为有着深远的影响。这些特殊位和属性包括执行位、设置用户ID位、设置组ID位等。了解并正确使用这些特殊位和属性,对于Linux系统管理员和开发者来说,是必不可少的技能。

在本文中,我们将深入探讨Linux的ACL权限、特殊位和隐藏属性,以及如何在日常工作中利用它们来增强系统的安全性和灵活性。无论您是Linux新手还是经验丰富的系统管理员,相信本文都会为您带来宝贵的启示和实用的技巧。

一.关于ACL权限的介绍

1.1 什么是ACL

  1. ACL是Access Control List的缩写,即访问控制列表。可以通过下列的实例来理解ACL的作用:

思考如何实现如下的权限控制:

  • 每个项目成员在有一个自己的项目目录,对自己的目录有完全权限
  • 项目组中的成员对项目目录也有完全权限
  • 其他人对项目目录没有任何权限
  • 对于被分配进入项目的临时人员,只有读和执行权限,不能修改
  1. 如何实现

初步思路:

  • 创建一个临时组(例如:temp),并将临时组的权限设置位 r-w
  • 将临时组也作为项目目录的所属组
  • 对于临时用户作为临时组的成员即可

问题:

  • Linux基本权限中,文件和目录同时只能有一个分组
  • 使用ACL来解决上面的问题

1.2 操作步骤

# 1. 添加测试目录,用户,组,并将用户添加到组  -------------------[root@localhost ~]# mkdir /project
[root@localhost ~]# useradd zs
[root@localhost ~]# useradd ls
[root@localhost ~]# groupadd tgroup
[root@localhost ~]# gpasswd -a zs tgroup
正在将用户“zs”加入到“tgroup”组中
[root@localhost ~]# gpasswd -a ls tgroup
正在将用户“ls”加入到“tgroup”组中
# 可以查看组是否正常建立[root@localhost ~]# cat /etc/group
root:x:0:
bin:x:1:
daemon:x:2:
...tgroup:x:1003:zs,ls
   ✨# 2. 修改目录的所有者和所属组    -----------------------------[root@localhost ~]# chown root:tgroup /project
[root@localhost ~]# ll -d /projectdrwxr-xr-x.   2 root    tgroup    6 8月  23 13:07 project# 3. 设定权限   ----------------------------[root@localhost ~]# chmod 770 /project
[root@localhost ~]# ll -d /project
drwxrwx---. 2 root tgroup 6 8月  23 13:07 /project
# 4. 此时需要为临时用户进行分配权限, r-x  -----------------# 4.1 添加临时用户[root@localhost ~]# useradd tempuser
[root@localhost ~]# passwd tempuser
# 4.2 为临时用户分配特定权限[root@localhost ~]# setfacl -m u:tempuser:rx /project
[root@localhost ~]# getfacl /project
getfacl: Removing leading '/' from absolute path names
# file: project
# owner: root
# group: tgroup
user::rwx
user:tempuser:r-x
  ✨group::rwx
mask::rwx
other::---
# 4.3  查看目录权限,注意+,表示文件或目录有acl权限[root@localhost ~]# ll -d /project
drwxrwx---+ 2 root tgroup 6 8月  23 13:07 /project
# 5.  验证acl权限 --------------------------------------# 5.1  切换到tempuser用户[root@localhost ~]# su tempuser
[tempuser@localhost root]$ 
# 5.2 验证可以进入project目录[tempuser@localhost project]$ cd /project
[tempuser@localhost project]$ 
# 5.3 验证不能在project中创建文件[tempuser@localhost project]$ touch test.txt
touch: 无法创建"test.txt": 权限不够
# 6. 控制组的ACL权限    ---------------------------------# 6.1 创建一个temp组[root@localhost project]# groupadd temp
# 6.2 设置组的ACL[root@localhost project]# setfacl -m g:temp:rx /project
# 6.3 查看设置后ACL[root@localhost project]# getfacl /project
getfacl: Removing leading '/' from absolute path names
# file: project
# owner: root
# group: tgroup
user::rwx
user:tempuser:r-x
group::rwx
group:temp:r-x
   ✨mask::rwx
other::---
# 6.4 创建一个用户,并将该用户设置为temp组[root@localhost project]# useradd tempu02
[root@localhost project]# passwd tempu02
更改用户 tempu02 的密码 。
新的 密码:
# 6.5 将用户添加到temp组中[root@localhost project]# gpasswd -a tempu02 temp
正在将用户“tempu02”加入到“temp”组中
# 6.6 验证  ----------------------------[root@localhost project]# su tempu02
# 可以进入目录[tempu02@localhost project]$ cd /project
[tempu02@localhost project]$ ls
# 不能创建文件[tempu02@localhost project]$ touch aa.txt
touch: 无法创建"aa.txt": 权限不够

1.3 ACL中mask修改最大权限

 getfacl /project

最大权限是指: 如果给用户赋予了ACL权限,则用户所获取的权限并不是ACL时所附的权限,而是赋予的ACL权限 与 mask权限 进行 与 操作 之后的权限。例如:user:tempuser:r-x 第一位是r, mask的第一位也是r, 则与操作后,用户则有 r 的权限, user:tempuser:r-x 第二位是 - ,mask的第二位是 w,则与操作后用户则没有 w 的权限。

最大权限的作用:mask的默认值为rwx,即最大权限,任何其他的权限值和mask相“与”都会得到其自身; 可以通过调整mask的方式来控制分配给用户的最大权限,例如: mask值调整为 r-x ,则不管是否给用户分配”w”权限,用户都没有“w”的权限。mask可以用来避免权限分配不当而给系统带来的风险

注意:mask不会影响文件所有者的权限

实例

setfacl -m m:rx /project

  # 所属组虽然设置的权限为rwx,但其实际的权限 r-x  ✨group:temp:r-x
mask::r-x
    # 修改之后的mask

1.4 ACL权限的删除

# 删除指定ACL权限

setfacl -x u:tempuser /project


# 删除所有ACL权限
 

setfacl -b /project

# 注意: 权限没有 + [root@localhost ~]# ll -d /project
drwxrwx---. 2 root tgroup 6 8月  23 13:07 /project

1.5 ACL权限的递归及默认值

所谓递归是指:指定目录下的所有文件及其子目录,都具体指定的ACL权限属性

注意:ACL权限只对已有的文件或目录起作用,对新加的不起作用

ACL的默认值:如果希望新加的文件或目录都具有父目录所拥有的ACL权限属性,则需要设置默认值

# 设置ACL权限[root@localhost project]# setfacl -m u:tempuser:rx /project
[root@localhost project]# ll -d 
drwxrwx---+ 2 root tgroup 6 8月  23 13:07 .
# project目录已经设置好了ACL权限,在该目录中添加一个文件,文件并不具有ACL权限,因为在设置ACL权限时并没有指定递归属性[root@localhost project]# touch abc.txt
[root@localhost project]# ll
总用量 0
-rw-r--r--. 1 root root 0 8月  23 17:29 abc.txt
# 设置ACL权限可以递归,注意:R参数的位置在此处是固定的,这算是Linux中命令的一个特例,Linux中命令参数的位置一般是不敏感的[root@localhost ~]# setfacl -m u:tempuser:rx -R /project[root@localhost project]# ll /project
总用量 0
-rw-r-xr--+ 1 root root 0 8月  23 17:29 abc.txt
# 在设置了project目录递归ACL权限属性后,再在该目录中创建一个新的文件,此时发现新的文件并没有ACL权限,这说明ACL权限只对已有的文件或目录起作用,对新加的不起作用[root@localhost project]# touch def.txt
[root@localhost project]# ll
总用量 0
-rw-r-xr--+ 1 root root 0 8月  23 17:29 abc.txt
-rw-r--r--. 1 root root 0 8月  23 17:43 def.txt
# 设置ACL默认值,默认值的参数是d,可以和-R结合使用[root@localhost project]# setfacl -m d:u:tempuser:rx -R /project
[root@localhost project]# getfacl /project
getfacl: Removing leading '/' from absolute path names
# file: project
# owner: root
# group: tgroup
user::rwx
user:tempuser:r-x
group::rwx
mask::rwx
other::---
default:user::rwx
default:user:tempuser:r-x
default:group::rwx
default:mask::rwx
default:other::---

[root@localhost project]# touch www.txt
[root@localhost project]# ll
总用量 0
-rw-r-xr--+ 1 root root 0 8月  23 17:29 abc.txt
-rw-r--r--. 1 root root 0 8月  23 17:43 def.txt
  # 该文件在设置规则之后,默认值之前创建,两头都不管,所以没有ACL权限属性-rw-rw----+ 1 root root 0 8月  23 17:51 www.txt
[root@localhost project]# 

2. 特殊位

2.1 SUID

  1. 什么是suid
  • SUID是对二进制可执行的文件才有效, 普通文件设置之后是没有意义的
  • 执行者对该程序有x权限
  • 当程序具有suid时,程序执行者在执行程序期间,会暂时获得该程序所有者的身份
  • 程序执行者所获取的属主身份,只在程序运行过程中有效
  1. 为什么需要suid

Linux中具有suid权限的文件,如:passwd

[root@localhost ~]# whereis passwd
passwd: /usr/bin/passwd /etc/passwd /usr/share/man/man1/passwd.1.gz /usr/share/man/man5/passwd.5.gz
[root@localhost ~]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27856 4月   1 2020 /usr/bin/passwd
[root@localhost ~]#

注意:passwd的权限中在文件所有者的权限中有一个“s”,这说明:

  • passwd执行程序具有suid权限
  • 在passwd执行期间会获取root权限
  • 同时所属组和其他用户是用户r和x权限

为什么需要这么设置权限?

  • passwd修改的实际上是/etc/shadow的内容,但该文件只有root超级管理员才能修改,一般用户不可以
  • 但一般用户应该可以修改自己的账户密码,这是正当的需求
  • 在passwd执行期间,让普遍用户暂时获取root用户的权限,以便于修改shadow文件,执行完成临时赋予的权限消失,这即满足了用户可以修改自己密码的需求,也照顾到了系统安全性。
  1. 怎么设置suid?
  • 字母方式
    • chmod u+s <文件名>
    • u代表设置的是suid
  • 数字方式
    • chmod 4755 <文件名>
    • 最前方的4表示设置的是suid,后面的755分别代码 所有者,所属组,其他人的权限
  1. 怎样移除suid
  • 设置设置权限
    • chmod 755 <文件名>
  • 字符方式
    • chmod u-s <文件名>

2.2 SGID

  1. 什么是SGID

相对于SUID只能设置可执行的文件,SGID可以设置可执行文件,也可以设置目录,SGID有如下特征:

  • 如果设置的对象是文件,则只能是可执行的二进制文件,且命令的执行者需要对文件有 x 权限
  • 命令执行过程中,组身份升级为该文件的所属组
  • 只有在程序执行的过程中才有效
  1. 使用案例
# centos7默认没有安装locate,先执行安装[root@localhost ~]# yum install mlocate[root@localhost ~]# updatedb[root@localhost ~]# locate inittab
/etc/inittab
/usr/share/vim/vim74/syntax/inittab.vim
# 查看locate命令,注意权限 所属组部分的s,这个s即表示开启了SGID,在执行该# 命令时,会在执行期间临时将组身份升级为该文件的所属组[root@localhost ~]# ll /usr/bin/locate
-rwx--s--x. 1 root slocate 40520 4月  11 2018 /usr/bin/locate
# locate命令需要使用mlocate.db文件,但该文件默认情况下普通用户是没有权限读的,当用户# 运行locate命令时,临时获取了SGID属性,组身份升级为了该文件的所属组,所以具有了对# mlocate文件的读权限。[root@localhost test]# ll /var/lib/mlocate/mlocate.db
-rw-r-----. 1 root slocate 1123834 10月  2 15:06 /var/lib/mlocate/mlocate.db
#  ---- 为目录设置SGID的示例 -----# 查看当前目录[root@localhost ~]# pwd
/root
# 在tmp目录下创建一个目录[root@localhost ~]# mkdir /tmp/test
# 给test赋予SGID的权限,(第一2表示SGID),如果需要清除SGID则可以使用 777# 也可以使用 chmod g+s 文件或目录名[root@localhost ~]# chmod 2777 /tmp/test
# 权限所属组部分的s,表示拥有SGID权限[root@localhost ~]# ll -d /tmp/test
drwxrwsrwx. 2 root root 6 10月  2 14:58 /tmp/test
# 切换用户[root@localhost ~]# su lisen
[lisen@localhost root]$ pwd
/root
# 普通用户无权在root目录下创建文件[lisen@localhost root]$ touch abc.txt
touch: 无法创建"abc.txt": 权限不够
# 在home目录下创建一个文件,文件的默认的所属组为,当前用户的所属组[lisen@localhost root]$ cd /home/lisen
[lisen@localhost ~]$ touch abc.txt
[lisen@localhost ~]$ ll
总用量 0
-rw-rw-r--. 1 lisen lisen 0 10月  2 15:01 abc.txt
# 在设置了SGID的目录中,创建文件,默认的所属组变成了目录的所属组,这是SGID的作用[lisen@localhost ~]$ cd /tmp/test
[lisen@localhost test]$ touch bcd.txt
[lisen@localhost test]$ ll
总用量 0
-rw-rw-r--. 1 lisen root 0 10月  2 15:01 bcd.txt
[lisen@localhost test]$ 

2.3 SBIT粘着位权限

SBIT权限的特点:

  • SBIT权限只能针对目录有效
  • 普通用户对目录拥有w和x权限,即普通用户对目录有写入权限
  • 若没有SBIT,则普通用户可以删除目录下的所有文件,包括其他用户创建的文件;若目录有SBIT权限,则只用root用户可以删除所有文件,普通用户就算拥有w权限,也只能删除自己建立的文件,对于其他用户创建的文件则无权删除。
  • SBIT权限的设置只能是root用户,其他用户不可以
# Linux中的tmp目录是使用SBIT权限的典型目录,注意权限部分最后的t字母[root@localhost ~]# ll -d /tmp
drwxrwxrwt. 10 root root 218 10月  2 16:05 /tmp
# 创建一个新用户,并设置密码[root@localhost ~]# useradd test
[root@localhost ~]# passwd test# 切换到lisen用户,在/tmp目录下创建文件[lisen@localhost root]$ touch /tmp/abcd.txt
# 切换到test用户,删除/tmp/目录下的abcd.txt文件,因为tmp目录具有SBIT权限,且abcd.txt# 文件不是当前用户创建,所以无权删除。[test@localhost root]$ cd /tmp
[test@localhost tmp]$ ls
abcd.txt
abc.txt
systemd-private-a092fa5008e44207b2cdbcae85170c80-chronyd.service-WocDs1
test
vmware-root_665-3988687359
[test@localhost tmp]$ rm abcd.txt
rm:是否删除有写保护的普通空文件 "abcd.txt"?y
rm: 无法删除"abcd.txt": 不允许的操作
# ---- 设置SBIT权限 ----[root@localhost /]# mkdir /test
# 创建的目录默认的权限是755[root@localhost /]# ll -d /test
drwxr-xr-x. 2 root root 6 10月  2 17:33 /test
# 设置SBIT权限[root@localhost /]# chmod 1755 /test
[root@localhost /]# ll -d /test
drwxr-xr-t. 2 root root 6 10月  2 17:33 /test
# 上面的设置test的其他用户没有写入的权限,所以SBIT权限的没有什么含义[root@localhost ~]# chmod 1777 /test
[root@localhost ~]# ll -d /test
drwxrwxrwt. 2 root root 6 10月  2 17:33 /test

3. 文件系统属性chattr权限

命令格式: chattr [+-=] [权限选项] 文件或目录, + 增加权限, -删除权限, =赋予权限

权限选项:

  • i 如果文件被设置i属性,则不允许文件进行删除,改名,文件内容也不允许改动; 如果目录被设置了i选项,则只能修改目录下的文件数据,但不允许建立和删除文件。需要注意的是该属性对root用户也同样有效
  • a 如果对文件设置了a属性,则只能在文件中增加数据,但不能修改也不能删除数据; 如果对目录设置了a属性,那么只能在目录中建立或修改文件,但不能删除

使用示例

# ------ 文件的chattr属性示例 ---------# ======= 文件的i属性 =============# 创建一个文件,先不为其设置 i 属性, 此时可以正常写入内容[root@localhost ~]# touch abc
[root@localhost ~]# ll
总用量 116
-rw-r--r--. 1 root root      0 10月  3 18:51 abc
-rw-------. 1 root root   1396 2月   8 2021 anaconda-ks.cfg
-rw-r--r--. 1 root root   2381 8月  17 14:58 index.html
-rw-r--r--. 1 root root 102052 8月  17 15:02 index.html.1
-rw-r--r--. 1 root root   1612 3月  19 2021 index.html.2
-rw-r--r--. 1 root root   2381 8月  17 15:21 index.html.3
[root@localhost ~]# echo 1234345 > abc
[root@localhost ~]# cat abc
1234345
[root@localhost ~]# # 为abc文件设置i属性[root@localhost ~]# chattr +i abc
# 一般的ls命令不能显示文件的i属性,需要使用lsattr命令[root@localhost ~]# lsattr -a abc
----i----------- abc
[root@localhost ~]# 
# 设置了abc文件的i属性后,测试修改其内容,无权修改,删除也不行[root@localhost ~]# echo efefe >> abc
-bash: abc: 权限不够
[root@localhost ~]# 
[root@localhost ~]# rm abc
rm:是否删除普通文件 "abc"?y
rm: 无法删除"abc": 不允许的操作
[root@localhost ~]# 
# ========= 目录的i属性示例 =========[root@localhost ~]# mkdir /test
[root@localhost ~]# cd /test
[root@localhost test]# ll
总用量 0
# 没有设置chattr属性之前,可以添加文件[root@localhost test]# touch a.txt
[root@localhost test]# ls
a.txt
# 设置chattr属性之后,可以对原来的目录中有的文件进行修改,但不能在目录中# 添加或删除文件(报权限不够)[root@localhost test]# chattr +i /test
[root@localhost test]# lsattr -a /test/
----i----------- /test/.
---------------- /test/..
---------------- /test/a.txt
[root@localhost test]# echo avaavv >> /test/a.txt
[root@localhost test]# touch /test/b.txt
touch: 无法创建"/test/b.txt": 权限不够
[root@localhost test]# 
# ============ 文件的a属性 ===========[root@localhost test]# touch a.txt[root@localhost test]# chattr +a a.txt
# > 将内容写入文件[root@localhost test]# echo 123 > a.txt
-bash: a.txt: 不允许的操作
# >> 将内容追加到文件[root@localhost test]# echo 12345 >> a.txt
[root@localhost test]# cat a.txt
12345
# ========== 目录的a属性 =========[root@localhost /]# mkdir test02
[root@localhost /]# chattr +a test02
[root@localhost /]# cd /test02
[root@localhost test02]# touch a.txt
[root@localhost test02]# rm a.txt
rm:是否删除普通空文件 "a.txt"?y
rm: 无法删除"a.txt": 不允许的操作
[root@localhost test02]# mv a.txt b.txt
mv: 无法将"a.txt" 移动至"b.txt": 不允许的操作
[root@localhost test02]# 

4. sudo

作用:

  • root把本来只能由超级用户使用的命令赋予普通用户使用
  • sudo的操作对象是系统命令

使用场景:

  • 在需要将超级管理员的某些功能权限临时下方与普通用户时可以使用使用,(尚方宝剑)

修改sudo的配置(/etc/sudoers):

  • 修改格式:
    • root ALL=(ALL) ALL
    • 用户名 被管理主机IP=(可使用的身份) 授权命令(绝对路径)
    • %wheel ALL=(ALL) ALL
    • 组名 被管理主机IP=(可使用的身份) 授权命令 (绝对路径)
# 查看或修改sudo的配置,也可以直接编辑/etc/sudoers文件[root@localhost ~]# visudo
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root    ALL=(ALL)       ALL## 增加lisen用户,可以执行服务器重启命令lisen      ALL=/sbin/shutdown -r now
## 切换到到lisen用户后可以使用上面的命令,但是需要注意两个地方:1. 和sudo一起用,2. 使用命令## 的绝对路径

注意事项:

  • 主要不要将vim等编辑工具配置到sudo中去,如果在sudo的配置文件中配置了vim,则普通用户在运行vim中就拥有了超级用户的身份,这是很危险的,使用普通用户有权修改任何文件。










































































 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1465555.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SQL库操作

1、创建数据库 概念 创建数据库&#xff1a;根据项目需求创建一个存储数据的仓库 使用create database 数据库名字创建 数据库层面可以指定字符集:charset/character set 数据库层面可以指定校对集:collate 创建数据库会在磁盘指定存放处产生一个文件夹 创建语法 create …

springmvc+mybatis+springboot航空飞机订票售票系统_f48cp

互联网发展的越来越快了&#xff0c;在当下社会节点&#xff0c;人们也开始越来越依赖互联网。通过互联网信息和数据&#xff0c;极大地满足用户要求[5]。飞机订票系统使用了B/S模式&#xff0c;并且不需要安装第三方插件&#xff0c;他们甚至能直接在电脑上随机随地实现飞机订…

Go 中的 init 如何用?它的常见应用场景有哪些呢?

嗨&#xff0c;大家好&#xff01;我是波罗学。本文是系列文章 Go 技巧第十六篇&#xff0c;系列文章查看&#xff1a;Go 语言技巧。 Go 中有一个特别的 init() 函数&#xff0c;它主要用于包的初始化。init() 函数在包被引入后会被自动执行。如果在 main 包中&#xff0c;它也…

JavaGuide-SQL在mysql中的执行过程

SQL在mysql中的执行过程 原文连接 SQL在mysql中的执行过程 基础架构概览 我们先总结基本组件 连接器: 身份认证 权限相关的,我们连接的时候会验证查询缓存: 8.0之后移除,执行查询的时候,会先查缓存分析器: 分析你的sql语句,包括词法分析 语法分析优化器: 按照mysql认为最…

LED智能互联办公室照明恒流调光IC芯片无频闪H5114

调光高辉度65536级/高精度3% LED降压型恒流驱动器H5114 产品描述 H5114是一款外围电路简单的多功能平 均电流型LED恒流驱动器&#xff0c;适用于5-90V电压范围的非隔离式大功率恒流LED驱动领域。 芯片采用了平均电流模式控制&#xff0c;输出电流精度在3&#xff05;&#xff…

http相关概念以及apache的功能(最详细讲解!!!!)

概念 互联网&#xff1a;是网络的网络&#xff0c;是所有类型网络的母集 因特网&#xff1a;世界上最大的互联网网络 万维网&#xff1a;www &#xff08;不是网络&#xff0c;而是数据库&#xff09;是网页与网页之间的跳转关系 URL:万维网使用统一资源定位符&#xff0c;…

GEE入门篇|遥感专业术语(实践操作1):搜索及查看图像集合信息

Earth Engine 的搜索栏可用于查找影像和定位重要内容有关 Earth Engine 中数据集的信息&#xff0c;让我们使用位于搜索栏上方的Earth Engine代码&#xff0c;用于查找有关 Landsat 7 集合 2 的信息原始场景。首先&#xff0c;在搜索栏中输入“Landsat 7 collection 2”&#x…

【Power Apps】实现一个简单的可编辑列表

简单来说&#xff0c;我们这次是要实现一个可以直接在列表上增加、修改、删除数据的功能。 大概就像这样。 之前我们都是拿列表做一个数据展示的功能&#xff0c;真要增加、修改、删除数据是在另一张表单上做的&#xff0c;我们这回要去掉另一个表单&#xff0c;直接在列表上做…

RabbitMQ学习整理————基于RabbitMQ实现RPC

基于RabbitMQ实现RPC 前言什么是RPCRabbitMQ如何实现RPCRPC简单示例通过Spring AMQP实现RPC 前言 这边参考了RabbitMQ的官网&#xff0c;想整理一篇关于RabbitMQ实现RPC调用的博客&#xff0c;打算把两种实现RPC调用的都整理一下&#xff0c;一个是使用官方提供的一个Java cli…

适用于生物行业的样本管理系统

在生物样本管理系统的应用中&#xff0c;我们首先需要了解生物样本的特点和要求。生物样本具有多样性和易变性&#xff0c;需要被妥善保存和跟踪&#xff0c;以确保其质量和可用性。 因此&#xff0c;一个有效的生物样本管理系统需要具备以下特点&#xff1a; 全面性&#xff1…

测试用例设计方法:招式组合,因果判定出世

1 引言 上篇讲了等价类划分和边界值分析法&#xff0c;而这两种方法只考虑了单个的输入条件&#xff0c;并未考虑输入条件的各种组合、输入条件之间的相互制约关系的场景。基于此短板&#xff0c;因果图法和判定表法应运而生。 2 因果图法 2.1 概念及原理 2.1.1 定义 一种…

外包干了两个月,技术退步明显。。。。。

先说一下自己的情况&#xff0c;本科生&#xff0c;19年通过校招进入广州某软件公司&#xff0c;干了接近4年的功能测试&#xff0c;今年年初&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…

2024/02/23

使用消息队列完成两个进程间相互通信 A.c #include<myhead.h> struct msgbuf {long mtype;char mtext[1024]; }; //定义表示正文内容大小的宏 #define MSGSIZE sizeof(struct msgbuf)-sizeof(long)int main(int argc, const char *argv[]) {//创建一个key值key_t key;ke…

快速学习安全框架 Springsecurity最新版(6.2)--用户授权模块

简介 上一节Springsecurity 用户认证 Springsecurity 拥有强大的认证和授权功能并且非常灵活&#xff0c;,一来说我们都i有以下需求 可以帮助应用程序实现以下两种常见的授权需求&#xff1a; 用户-权限-资源&#xff1a;例如张三的权限是添加用户、查看用户列表&#xff0c;李…

springboot214基于springboot的多媒体素材库的开发与应用

多媒体素材库的设计与实现 摘要 近年来&#xff0c;信息化管理行业的不断兴起&#xff0c;使得人们的日常生活越来越离不开计算机和互联网技术。首先&#xff0c;根据收集到的用户需求分析&#xff0c;对设计系统有一个初步的认识与了解&#xff0c;确定多媒体素材库的总体功…

CentOS使用Docker搭建Halo网站并实现无公网ip远程访问

&#x1f525;博客主页&#xff1a; 小羊失眠啦. &#x1f3a5;系列专栏&#xff1a;《C语言》 《数据结构》 《C》 《Linux》 《Cpolar》 ❤️感谢大家点赞&#x1f44d;收藏⭐评论✍️ 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&…

阿里云2024年优惠政策合集,你要的阿里云优惠政策都在这!

2024年阿里云优惠活动大全&#xff0c;包括阿里云服务器优惠活动清单、配置价格表、域名优惠活动、阿里云建站活动、阿里云优惠代金券免费领取、对象存储OSS活动、企业邮箱优惠、无影云电脑优惠、CDN特惠等等&#xff0c;阿里云百科aliyunbaike.com分享2024阿里云优惠活动大全_…

Linux RocketMQ 安装及卸载(附控制台搭建)

一、前言 在安装 RocketMQ 前需要确保 JDK 已安装并正确配置环境变量 二、下载安装 1.下载 下载 | RocketMQ 2.安装 # 打开存放目录 cd /usr/local # 创建目录 mkdir rocketMQ # 进入目录 cd rocketMQ # 把下载的压缩包上传到 rocketMQ 目录中 # 解压 $ unzip rocketmq-all-…

Elasticsearch:基于 Langchain 的 Elasticsearch Agent 对文档的搜索

在今天的文章中&#xff0c;我们将重点介绍如何使用 LangChain 提供的基础设施在 Python 中构建 Elasticsearch agent。 该 agent 应允许用户以自然语言询问有关 Elasticsearch 集群中数据的问题。 Elasticsearch 是一个强大的搜索引擎&#xff0c;支持词法和向量搜索。 Elast…

人工智能 — 数字图像

目录 一、图像1、像素2、图像分辨率3、RGB 模型4、灰度5、通道6、对比度7、RGB 转化为 Gray8、RGB 值转化为浮点数9、二值化10、常用视觉库11、频率12、幅值 二、图像的取样与量化1、数字图像2、取样3、量化 三、上采样与下采样1、上采样&#xff08;upsampling&#xff09;2、…