鸿蒙OS开发指导:【应用包签名工具】

news2025/2/7 7:37:40

编译构建

  1. 该工具基于Maven3编译构建,请确认环境已安装配置Maven3环境,并且版本正确

     mvn -version
    
  2. 下载代码,命令行打开文件目录至developtools_hapsigner/hapsigntool,执行命令进行编译打包

     mvn package
    
  3. 编译后得到二进制文件,目录为: ./hap_sign_tool/target

开发指导

鸿蒙开发指导书:gitee.com/li-shizhen-skin/harmony-os/blob/master/README.md点击或者复制转到即可打开。

场景介绍

OpenHarmony系统内置密钥库文件,文件名称为OpenHarmony.p12,内含根CA证书、中间CA证书、最终实体证书等信息,工具基于该密钥库文件对OpenHarmony应用进行签名。

按照有无应用签名证书可分为以下两种场景:

  1. 无应用签名证书场景: 开发者使用该工具对应用包签名时,需按照签名步骤从第一步生成应用签名证书密钥对依次完成应用签名证书生成、profile文件签名、应用签名流程。
  2. 有应用签名证书场景: 开发者可直接从签名步骤第三步对profile文件进行签名开始开发,使用应用签名证书和包含对应密钥的本地密钥库文件对应用进行签名。

鸿蒙HarmonyOS与OpenHarmony开发技术紫料

搜狗高速浏览器截图20240326151547.png

命令说明

  1. 输出命令帮助信息。

    -help     # 输出命令帮助信息(不输入参数默认输出命令帮助信息)
    
  2. 输出版本信息。

    -version  # 输出版本信息
    
  3. 生成密钥对。

    generate-keypair : 生成密钥对
        ├── -keyAlias          # 密钥别名,必填项
        ├── -keyPwd            # 密钥口令,可选项
        ├── -keyAlg            # 密钥算法,必填项,包括RSA/ECC
        ├── -keySize           # 密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384
        ├── -keystoreFile      # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd       # 密钥库口令,可选项
    
  4. 生成证书签名请求。

    generate-csr : 生成证书签名请求
        ├── -keyAlias          # 密钥别名,必填项
        ├── -keyPwd            # 密钥口令,可选项
        ├── -subject           # 证书主题,必填项
        ├── -signAlg           # 签名算法,必填项,包括SHA256withRSA / SHA384withRSA / SHA256withECDSA / SHA384withECDSA
        ├── -keystoreFile      # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd       # 密钥库口令,可选项
        ├── -outFile           # 输出文件,可选项,如果不填,则直接输出到控制台
    
  5. 生成根CA/中间CA证书。

    generate-ca : 生成根CA/中间CA证书,如果密钥不存在,一起生成密钥
        ├── -keyAlias                        # 密钥别名,必填项
        ├── -keyPwd                          # 密钥口令,可选项
        ├── -keyAlg                          # 密钥算法,必填项,包括RSA/ECC
        ├── -keySize                         # 密钥长度,必填项,RSA算法的长度为2048/3072/4096,ECC算法的长度NIST-P-256/NIST-P-384
        ├── -issuer                          # 颁发者的主题,可选项,如果不填,表示根CA
        ├── -issuerKeyAlias                  # 颁发者的密钥别名,可选项,如果不填,表示根CA
        ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
        ├── -subject                         # 证书主题,必填项
        ├── -validity                        # 证书有效期,可选项,默认为3650天
        ├── -signAlg                         # 签名算法,必填项,包括SHA256withRSA / SHA384withRSA / SHA256withECDSA / SHA384withECDSA
        ├── -basicConstraintsPathLen         # 路径长度,可选项,默认为0
        ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd                     # 密钥库口令,可选项
        ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
        ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
        ├── -outFile                         # 输出文件,可选项,如果不填,则直接输出到控制台
    
  6. 生成应用调试/发布证书。

    generate-app-cert : 生成应用调试/发布证书
        ├── -keyAlias                        # 密钥别名,必填项
        ├── -keyPwd                          # 密钥口令,可选项
        ├── -issuer                          # 颁发者的主题,必填项
        ├── -issuerKeyAlias                  # 颁发者的密钥别名,必填项
        ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
        ├── -subject                         # 证书主题,必填项
        ├── -validity                        # 证书有效期,可选项,默认为3650天
        ├── -signAlg                         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA;
        ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
        ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
        ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd                     # 密钥库口令,可选项
        ├── -outForm                         # 输出证书文件的格式,包括 cert / certChain,可选项,默认为certChain
        ├── -rootCaCertFile                  #  outForm为certChain时必填,根CA证书文件
        ├── -subCaCertFile                   #  outForm为certChain时必填,中间CA证书文件
        ├── -outFile                         #  输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台
    
  7. 生成profile调试/发布证书。

    generate-profile-cert : 生成profile调试/发布证书
        ├── -keyAlias                        # 密钥别名,必填项
        ├── -keyPwd                          # 密钥口令,可选项
        ├── -issuer                          # 颁发者的主题,必填项
        ├── -issuerKeyAlias                  # 颁发者的密钥别名,必填项
        ├── -issuerKeyPwd                    # 颁发者的密钥口令,可选项
        ├── -subject                         # 证书主题,必填项
        ├── -validity                        # 证书有效期,可选项,默认为3650天
        ├── -signAlg                         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA;
        ├── -issuerKeystoreFile              # 签发者密钥库文件,可选项,JKS或P12格式
        ├── -issuerKeystorePwd               # 签发者密钥库口令,可选项
        ├── -keystoreFile                    # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd                     # 密钥库口令,可选项
        ├── -outForm                         # 输出证书文件的格式,包括 cert / certChain,可选项,默认为certChain
        ├── -rootCaCertFile                  #  outForm为certChain时必填,根CA证书文件
        ├── -subCaCertFile                   #  outForm为certChain时必填,中间CA证书文件
        ├── -outFile                         #  输出证书文件(证书或证书链),可选项,如果不填,则直接输出到控制台
    
  8. 通用证书生成,可以生成自定义证书。

    generate-cert : 通用证书生成,可以生成自定义证书
        ├── -keyAlias                          # 密钥别名,必填项
        ├── -keyPwd                            # 密钥口令,可选项
        ├── -issuer                            # 颁发者的主题,必填项
        ├── -issuerKeyAlias                    # 颁发者的密钥别名,必填项
        ├── -issuerKeyPwd                      # 颁发者的密钥口令,可选项
        ├── -subject                           # 证书主题,必填项
        ├── -validity                          # 证书有效期,可选项,默认为1095天
        ├── -keyUsage                          # 密钥用法,必选项,包括digitalSignature, nonRepudiation, keyEncipherment,
        ├                                        dataEncipherment, keyAgreement, certificateSignature, crlSignature,
        ├                                        encipherOnly和decipherOnly,如果证书包括多个密钥用法,用逗号分隔
        ├── -keyUsageCritical                  # keyUsage是否为关键项,可选项,默认为是
        ├── -extKeyUsage                       # 扩展密钥用法,可选项,包括clientAuthentication,serverAuthentication,
        ├                                        codeSignature,emailProtection,smartCardLogin,timestamp,ocspSignature
        ├── -extKeyUsageCritical               # extKeyUsage是否为关键项,可选项,默认为否
        ├── -signAlg                           # 签名算法,必填项,包括SHA256withRSA/SHA384withRSA/SHA256withECDSA/SHA384withECDSA 
        ├── -basicConstraints                  # 是否包含basicConstraints,可选项,默认为否
        ├── -basicConstraintsCritical          # basicConstraints是否包含为关键项,可选项,默认为否
        ├── -basicConstraintsCa                # 是否为CA,可选项,默认为否
        ├── -basicConstraintsPathLen           # 路径长度,可选项,默认为0
        ├── -issuerKeystoreFile                # 签发者密钥库文件,可选项,JKS或P12格式
        ├── -issuerKeystorePwd                 # 签发者密钥库口令,可选项
        ├── -keystoreFile                      # 密钥库文件,必填项,JKS或P12格式
        ├── -keystorePwd                       # 密钥库口令,可选项
        ├── -outFile                           # 输出证书文件,可选项,如果不填,则直接输出到控制台
    
  9. profile文件签名。

    sign-profile : profile文件签名
        ├── -mode            # 签名模式,必填项,包括localSign,remoteSign
        ├── -keyAlias        # 密钥别名,必填项
        ├── -keyPwd          # 密钥口令,可选项
        ├── -profileCertFile # Profile签名证书(证书链,顺序为最终实体证书-中间CA证书-根证书),必填项
        ├── -inFile          # 输入原始的模板Profile文件,文件为json格式,所在目录为developtools_hapsigner/autosign/UnsgnedReleasedProfileTemplate.json,必填项
        ├── -signAlg         # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA
        ├── -keystoreFile    # 密钥库文件,localSign模式时为必填项,JKS或P12格式
        ├── -keystorePwd     # 密钥库口令,可选项
        ├── -outFile         # 输出签名后的profile文件,p7b格式,必填项
    
  10. profile文件验签。

    verify-profile : profile文件验签
        ├── -inFile       # 已签名的profile文件,p7b格式,必填项
        ├── -outFil       # 验证结果文件(包含验证结果和profile内容),json格式,可选项;如果不填,则直接输出到控制台
    
  11. 应用包和调试工具签名。

    sign-app : 应用包和二进制工具签名
        ├── -mode          # 签名模式,必填项,包括localSign,remoteSign,remoteResign
        ├── -keyAlias      # 密钥别名,必填项
        ├── -keyPwd        # 密钥口令,可选项
        ├── -appCertFile   # 应用签名证书文件(证书链,顺序为实体证书-中间CA证书-根证书),必填项
        ├── -profileFile   # 签名后的Provision Profile文件名,profileSigned为1时为p7b格式,profileSigned为0时为json格式,应用包签名必填项,二进制工具签名选填
        ├── -profileSigned # 指示profile文件是否带有签名,1表示有签名,0表示没有签名,默认为1。可选项
        ├── -inForm        # 输入的原始文件的格式,枚举值:zip、elf或bin;zip应用包对应zip,二进制工具对应elf,bin应用包为bin,默认zip;可选项
        ├── -inFile        # 输入的原始文件,应用包、elf或bin文件,必填项
        ├── -signAlg       # 签名算法,必填项,包括SHA256withECDSA / SHA384withECDSA
        ├── -keystoreFile  # 密钥库文件,localSign模式时为必填项,JKS或P12格式
        ├── -keystorePwd   # 密钥库口令,可选项
        ├── -outFile       # 输出签名后的包文件,必填项
        ├── -signCode      # 是否启用代码签名,1表示开启代码签名,0表示关闭代码签名。可选项。默认对hap、hsp、hqf、elf开启代码签名,通过参数配置为0关闭。
    
  12. 应用包和调试工具文件验签。

    verify-app : 应用包和二进制工具文件验签
       ├── -inFile          # 已签名的文件,应用包、elf或bin文件,必填项
       ├── -outCertChain    # 签名的证书链文件,必填项
       ├── -outProfile      # 应用包中的profile文件,必填项
       ├── -inForm          # 输入的原始文件的格式,枚举值:zip、elf或bin;zip应用包对应zip,二进制工具对应elf,bin应用包为bin,默认zip;可选项
    

签名步骤

对应用包签名的完整步骤为:

  • 生成应用签名证书密钥对
  • 生成应用签名证书
  • 对profile文件进行签名
  • 对应用包进行签名

注意事项:

  1. 步骤一中的密钥对算法推荐使用ECC,出于安全性考虑,应用签名暂不使用RSA算法。
  2. 建议将待签名应用包、profile文件、密钥库文件OpenHarmony.p12、根CA证书、中间CA证书、签名工具放在同一个目录下,方便操作。
  1. 生成应用签名证书密钥对

    调用密钥对生成接口,生成签名密钥并保存到密钥库。

    命令实例:

    java -jar hap-sign-tool.jar generate-keypair -keyAlias "oh-app1-key-v1" -keyAlg "ECC"  -keySize "NIST-P-256" -keystoreFile "OpenHarmony.p12" -keyPwd "123456" -keystorePwd "123456"
    

    说明:

    请记录下keyAlias、keyStorePwdkeyPwd的值,在后续生成应用签名证书和对应用包进行签名操作会使用到。

    该命令的参数说明:

    generate-keypair : 生成应用签名证书密钥对
        ├── -keyAlias         #用于生成应用签名证书的密钥别名,存于OpenHarmony.p12密钥库文件中,该参数必填
        ├── -keyAlg           #密钥算法,推荐使用ECC,该参数必填
        ├── -keySize          #密钥长度,ECC算法的长度NIST-P-256/NIST-P-384,该参数必填
        ├── -keyStoreFile     #密钥库文件,推荐使用提供的OpenHarmony.p12密钥库文件,该参数必填
        ├── -keyStorePwd      #密钥库口令,OpenHarmony.p12口令默认为“123456”,必填项
        ├── -keyPwd           #密钥口令,可选项,该参数不填默认生成的密钥对无口令
    
  2. 生成应用签名证书

    调用应用签名证书生成接口,使用本地中间CA证书签发应用签名证书。

    命令实例:

    java -jar hap-sign-tool.jar generate-app-cert -keyAlias "oh-app1-key-v1" -signAlg "SHA256withECDSA"  -issuer "C=CN,O=OpenHarmony,OU=OpenHarmony Team,CN= OpenHarmony Application CA" -issuerKeyAlias "openharmony application ca" -subject "C=CN,O=OpenHarmony,OU=OpenHarmony Team,CN=OpenHarmony Application Release" -keystoreFile "OpenHarmony.p12" -subCaCertFile "subCA.cer" -rootCaCertFile "rootCA.cer" -outForm "certChain" -outFile "app1.pem" -keyPwd "123456" -keystorePwd "123456" -issuerKeyPwd "123456" -validity "365"
    

    该命令的参数说明:

    generate-app-cert:生成应用签名证书
        ├── -keyAlias         # 用于生成应用签名证书的密钥别名,请与第一步生成密钥对的密钥别名-keyAlias保持一致
        ├── -signAlg          # 签名算法,必填项,包括 SHA256withECDSA / SHA384withECDSA
        ├── -issuer           # 颁发者主题,填写已提供的中间CA证书主题,该参数必填且不能修改
        ├── -issuerKeyAlias   # 颁发者密钥别名,填写中间CA证书密钥别名,该参数必填且不能修改
        ├── -subject          # 证书主题,请参照命令实例中内容保证顺序不变,该参数必填
        ├── -issuerKeyPwd     # 颁发者密钥口令,填写中间CA证书密钥口令,该参数必填,指定“123456”,不可修改
        ├── -keystoreFile     # 密钥库文件,指定使用提供的OpenHarmony.p12密钥库文件,该参数必填且不可修改
        ├── -rootCaCertFile   # 根CA证书文件,指定为已提供的根CA证书,该参数必填且不可修改
        ├── -subCaCertFile    # 中间CA证书文件,指定为已提供的中间CA证书,该参数必填且不可修改
        ├── -outForm          # 输出证书文件格式,推荐使用certChain
        ├── -outFile          # 可选项,建议填写,不填则默认输出到控制台
        ├── -keyPwd           # 密钥口令,可选项,为第一步生成的密钥对口令
        ├── -keystorePwd      # 密钥库口令,默认为“123456”
        ├── -validity         # 证书有效期,可选项,默认为3650天
    
  3. 对profile文件进行签名

    调用profile文件签名接口,使用Profile签名密钥对profile文件进行签名。

    命令实例:

    java -jar hap-sign-tool.jar  sign-profile -keyAlias "openharmony application profile release" -signAlg "SHA256withECDSA" -mode "localSign" -profileCertFile "OpenHarmonyProfileRelease.pem" -inFile "UnsgnedReleasedProfileTemplate.json" -keystoreFile "OpenHarmony.p12" -outFile "app1-profile.p7b" -keyPwd "123456" -keystorePwd "123456"
    

    该命令的参数说明:

    sign-profile:签名profile文件
        ├── -keyAlias         # 生成profile证书的密钥别名,该参数必填且不能修改
        ├── -signAlg          # 签名算法,包括 SHA256withECDSA / SHA384withECDSA,该参数必填
        ├── -mode             # 签名模式,目前仅支持localSign,该参数必填
        ├── -profileCertFile  # Profile签名证书,指定已提供的profile证书文件,该参数必填且不可修改
        ├── -inFile           # 输入原始的模板Profile文件,文件为json格式,所在目录为developtools_hapsigner/autosign/UnsgnedReleasedProfileTemplate.json,该参数必填
        ├── -keystoreFile     # 密钥库文件,指定使用提供的OpenHarmony.p12密钥库文件,该参数必填且不可修改
        ├── -outFile          # 输出签名后的profile文件,p7b格式,该参数必填
        ├── -keyPwd           # 密钥口令,OpenHarmony.p12中的口令默认“123456”
        ├── -keystorePwd      # 密钥库口令,OpenHarmony.p12口令默认为“123456”
    
  4. 对应用包进行签名

    调用应用包签名接口,使用应用签名密钥为应用包签名。

    命令实例:

    java -jar hap-sign-tool.jar sign-app -keyAlias "oh-app1-key-v1" -signAlg "SHA256withECDSA" -mode "localSign" -appCertFile "app1.pem" -profileFile "app1-profile.p7b" -inFile "app1-unsigned.zip" -keystoreFile "OpenHarmony.p12" -outFile "app1-signed.hap" -keyPwd "123456" -keystorePwd "123456"
    

    说明

    以下参数说明默认为无应用签名证书场景,当开发场景为有应用签名证书场景时,下列参数需要修改: -keyAlias:密钥别名,填写已有应用签名证书对应的密钥别名,参数必填。 -appCertFile:应用签名证书,填写已有的应用签名证书,参数必填。 -keystoreFile:密钥库文件,填写已有应用签名证书对应的密钥库文件,参数必填。 -keyPwd:密钥口令,填写密钥库文件中对应密钥的口令。 -keystorePwd:密钥库口令,填写密钥库文件的密钥口令。

    该命令的参数说明:

    sign-app:签名应用包
        ├── -keyAlias          # 密钥别名,为第一步生成的密钥信息别名,该参数必填
        ├── -signAlg           # 签名算法,包括 SHA256withECDSA / SHA384withECDSA,该参数必填
        ├──  -mode             # 签名模式,目前仅支持localSign,该参数必填
        ├──  -appCertFile      # 应用签名证书(证书链,顺序为最终实体证书-中间CA证书-根证书),填写第二步生成的应用签名证书,该参数必填
        ├──  -profileFile      # 签名后的profile文件,p7b格式,填写第三步中生成的profile文件,必填项
        ├──  -inFile           # 输入原始应用包文件,该参数必填
        ├──  -keystoreFile     # 密钥库文件,请与步骤一中密钥库文件保持一致,该参数必填且不可修改
        ├──  -outFile          # 输出签名后的包文件,必填项
        ├──  -keyPwd           # 密钥口令,与第一步生成的密钥对口令保持一致
        ├──  -keystorePwd      # 密钥库口令,与第一步的密钥库口令保持一致
    

常见问题

  1. 执行第二步生成应用签名证书命令时,控制台打印结果,无文件输出。

    • 现象描述

      生成证书时,只在控制台打印证书内容,无对应文件输出。

    • 可能原因

      outFile参数中路径不正确 和 ‘-outFile’中的’-'非英文格式。

    • 解决办法

      检查并修正outFile参数为正确路径,‘-outFile’中的’-'为英文格式

  2. 执行第三步对profile文件进行签名时,提示签名失败。

    • 现象描述

      现象分为以下几种:

      (1)执行命令后提示 "SIGN_ERROR, code: 107. Details: Failed to verify signature: Wrong key usage"

      (2)执行命令后提示 "NOT_SUPPORT_ERROR, code: 105. Details: Profile cert 'result\profile1.pem' must a cert chain"

      (3)执行命令后提示 "VERIFY_ERROR, code: 108. Details: Failed to verify signature: unable to find valid certification path to requested target"

    • 可能原因

      (1)profile签名证书(最终实体证书)证书链顺序不正确。

      (2)profile签名证书(最终实体证书)不是证书链。

      (3)证书主题顺序不正确 或者 生成应用签名证书时“-issuerKeyAlias”参数填写错误。

    • 解决办法

      (1)检查并修正证书链顺序,只能正序或反序,不可乱序。

      (2)检查签名时的最终实体证书是否为证书链。

      (3)检查证书主题顺序是否正确,顺序须为C、O、OU、CN。

  3. 对应用包进行签名时提示签名错误。

    • 现象描述

      执行命令后提示:NOT_SUPPORT_ERROR, code: 105. Details: SignAlg params is incorrect, signature algorithms include SHA256withECDSA,SHA384withECDSA

    • 可能原因

      签名算法不支持,signAlg参数填写错误。

    • 解决办法

      最终实体证书密钥对推荐使用ECC生成,hap签名算法修改为ECC对应的SHA256withECDSA,SHA384withECDSA。

  4. 签名应用包失败,提示证书CN字段为空。

    • 现象描述

      执行命令后提示:error: Common name of certificate is empty!

    • 可能原因

      当前使用的应用包签名证书,不包含CN字段,导致签名失败。

    • 解决办法

      根据业界证书规范,应用包签名证书的CN字段必须不为空,请重新生成格式正确的证书。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1598461.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

(python)远程操作模块-Paramiko

目录 前言 安装 流程 范例 优点 缺点 需要注意的事项 前言 Paramiko 是一个用于 Python 的模块,用于实现 SSH 客户端和服务器。使用 Paramiko,你可以在 Python 中进行 SSH 连接,并执行远程命令、传输文件等操作。 安装 pip install p…

[leetcode] max-area-of-island

. - 力扣(LeetCode) 给你一个大小为 m x n 的二进制矩阵 grid 。 岛屿 是由一些相邻的 1 (代表土地) 构成的组合,这里的「相邻」要求两个 1 必须在 水平或者竖直的四个方向上 相邻。你可以假设 grid 的四个边缘都被 0(代表水&…

模仿SpringSecurity配置文件的写法对mybatisPlus查询方法的改造

使用mybatisPlus查询数据的传统流程是:Autowired mapper对象。new Wrapper 一通乱set Wrapper ,select xxx。但实际开发中,还有很大的改进空间,一是一些脆弱的参数设置有多处,得不到妥善维护,二是代码编写丑陋难看。因…

重生奇迹mu怎么转职

一转:一转的等级是180级,要求就是材料帝王之书收集2本,还需要7万金币就可以直接转职了,帝王之术就是任务了,在任务那里可以看到转职任务,我们只要做了转职任务就可以收集完了,一转分别叫做&…

springboot直接运行 java-jar

一、问题 springboot 为什么能通过java-jar运行,打包的时候也把tomcat打了吗? 二、解答 Spring Boot 应用程序通常打包成可执行的 JAR 文件,并且可以通过 java -jar 命令来运行。这是因为 Spring Boot 在打包时会将应用程序本身和嵌入的 T…

振弦式渗压计的安装与防护:在水工建筑物中的关键应用

振弦式渗压计,作为一种高效的孔隙水压力或液体液位测量工具,广泛应用于水工建筑物、基岩内、测压管、钻孔、堤坝、管道和压力容器内。其安装和防护工作至关重要,直接关系到测量数据的准确性和仪器的使用寿命。本文将重点探讨振弦式渗压计在填…

武汉星起航引领跨境电商新浪潮,与亚马逊携手共拓全球市场

在全球贸易日益繁荣的当下,跨境电商行业正迎来前所未有的发展机遇。武汉星起航电子商务有限公司,作为跨境电商领域的佼佼者,凭借其前瞻性的战略布局和强大的运营能力,与亚马逊跨境电商平台紧密合作,共同推动全球贸易的…

【C语言】<动态内存管理>我的C语言终末章

<动态内存管理> 1. 为什么要有动态内存分配2. malloc和free2.1 malloc2.2 free 3. calloc和realloc3.1 calloc3.2 realloc 4.常见的动态内存错误4.1 对NULL指针的解引用操作4.2 对动态开辟空间的越界访问4.3 对非动态开辟内存使用free释放4.4 使用free释…

为什么公司在访问控制中转向人工智能

门禁系统通过帮助维护安全和保护资产来实现基本功能。另一方面,传统的访问控制方法有许多缺点,可能不如理想情况下有效。人工智能 (AI) 正成为企业改进访问控制措施的越来越受欢迎的选择,作为弥补上述缺陷的一种手段。…

区块链安全-----接口测试-Postman

Postman是一款支持http协议的接口调试与测试工具,其主要特点就是功能强大,使用简单且易 用性好 。无论是开发人员进行接口调试,还是测试人员做接口测试,Postman都是我们的首选工具 之一 。 更早的接入测试,更早的发现问…

Matroska解封装原理与实践

本期作者 背景 Matroska是一种开放标准、功能强大的多媒体封装格式,可容纳多种不同类型的视频、音频及字幕流,其常见的文件扩展名为.mkv、.mka等。与应用广泛的MP4相比,Matroska更加灵活开放,可以同时容纳多个字幕,甚至…

B端:导航条长得不都一样吗?错了,这里看过来就懂了。

B端导航条看似都一样,大差不差,仔细看一下,其实各有各的不同,这里方向了十多个,大家仔细看细节。

使用TomCat在idea写一个可以实现分页查询的前后端学生项目04.12

使用TomCat在idea写一个前后端学生项目04.12项目包-CSDN博客 在前端界面需要引入的插件: 在该网站下载需要的插件 Maven Repository: Search/Browse/Explore (mvnrepository.com)https://mvnrepository.com/ 分页查询: 在前端jsp页面使用c:forEach c:…

LeetCode55题:跳跃游戏(原创)

【题目描述】 给你一个非负整数数组 nums ,你最初位于数组的 第一个下标 。数组中的每个元素代表你在该位置可以跳跃的最大长度。 判断你是否能够到达最后一个下标,如果可以,返回 true ;否则,返回 false 。 示例 1&am…

四.音视频编辑-音频混合-概述

引言 当我们在前两篇博客中成功地构建了一个媒体组合,并且略过了音频部分时,我们意识到了我们需要对这个项目进行更详细的探讨。在本篇博客中,我们将会展示如何创建一个包含视频轨道、配音音频轨道以及背景音频轨道的完整媒体组合。更进一步…

Elastic安装后 postman对elasticsearch进行测试

一、创建索引和mapping //id 字段自增id //good_sn 商品SKU //good_name 商品名称 //good_introduction 商品简介 //good_descript 商品详情 PUT http://IP:9200/shop { "mappings":{ "good":{ "properties":{ …

Windows电脑使用Everything+cpolar搭建在线资料库并实现无公网IP管理文件

文章目录 推荐前言1.软件安装完成后,打开Everything2.登录cpolar官网 设置空白数据隧道3.将空白数据隧道与本地Everything软件结合起来总结 推荐 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家…

网络安全赛事中开源威胁情报的妙用

写在前面 近期参与了一场网络安全赛事,一些题目的解法涉及到开源网络威胁情报,遂对相关题目及涉及到的知识点进行分析。 什么是OSCTI 开源网络威胁情报 (Open-Source Cyber Threat Intelligence,OSCTI)是详细描述针对某个组织网络安全威胁的数据。OSC…

基于ssm的社区再就业培训管理系统的设计与实现论文

摘 要 现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本社区再就业培训管理系统就是在这样的大环境下诞生,其可以帮助管理者在短时间内处理完毕庞大的数…

解决微信报错,错误码:80051

方法一:uniapp勾选-->运行时是否压缩代码 工具栏-->运行-->运行到小程序模拟器-->运行时是否压缩代码 方法二:将项目中的静态图片换成网络图片 静态图片非常占用空间 方法三:分包处理 具体方法:http://t.csdnimg.cn…