Spring Security之安全异常处理

news2024/9/22 17:26:20

前言

在我们的安全框架中,不管是什么框架(包括通过过滤器自定义)都需要处理涉及安全相关的异常,例如:登录失败要跳转到登录页,访问权限不足要返回页面亦或是json。接下来,我们就看看Spring Security是怎么处理异常的!

什么是异常处理

在Spring Security中,特指对于安全异常的处理。

我们知道Spring Security主要是基于过滤器来实现的,因此每个安全过滤器都可能发生安全异常,所以处理逻辑会被散落在各个过滤器中。

Spring自然是不能忍受这种设计,于是就有了专门的安全异常处理。

注:下文我们都用异常处理来代指安全异常处理。

异常处理设计

Spring Security将安全异常分为两类。

  • AuthenticationException —— 认证异常
    认证异常

    认证异常触发原因描述
    BadCredentialsException无法识别凭证可能是没有凭证/无法解密/格式不对等
    UsernameNotFoundException没有找到用户用户名没有对应的账号
    SessionAuthenticationException认证过程中与session相关的校验。例如,控制多点登录时,当某用户多点登录超过规定数量就会发生session认证异常
    AuthenticationServiceException认证服务遇到无法处理的情况是触发认证服务异常
    ProviderNotFoundExceptionProviderManager没有配置任何的Provider没有Provider
    PreAuthenticatedCredentialsNotFoundException与第三方认证系统集成时,发现客户端没有传凭证前认证凭证没有找到
    AuthenticationCredentialsNotFoundException这个主要是鉴权的时候发现没有认证,就会抛出没有找到认证凭证。
    RememberMeAuthenticationException-主要与记住我功能,恢复登录态有关
    NonceExpiredException-这个主要与Digest认证方式有关
    AccountStatusException校验账号状态时触发账号状态异常
  • AccessDeniedException —— 访问拒绝异常
    访问拒绝异常

    访问拒绝异常触发原因描述
    AuthorizationServiceException遇到无法处理的鉴权时触发例如配置错误,数据类型错误
    CrsfException防御Crsf时触发这里有两个,分别对应WebFlux和WebMvc

    其实对于鉴权来说,只要发现权限不满足,都是直接抛出AccessDeniedException的。

认证异常和访问拒绝异常的区别

与访问拒绝异常相比,认证异常要复杂不少。这是由认证过程和认证方式的多样性导致的。

  • 认证过程:
    一个完整的用户密码认证过程各组件的调用关系和简化
    一个完整的用户密码认证过程各组件的调用关系和简化组件都有不少,更何况要捋清楚调用关系。上面也只能是给大家看看认证过程中需要干啥,有哪些组件负责。
  • 认证方式:
    这个就不多啰嗦,前面说认证过滤器的时候有说过。

异常处理器

异常类定义异常处理器
认证异常AuthenticationExceptionAuthenticationFailureHandler
访问异常AccessDeniedExceptionAccessDeniedHandler

为什么要搞两个异常,还要搞两个组件来处理呢?

  1. 从安全业务上说,本来就是两种业务,访问跟认证是两个事情。
  2. 从单一职责原则来说,肯定要进行拆分,因为这两个组件处理的是不同的异常。
  3. 一般而言,登录异常我们是需要重定向到登录页面的,而接口访问异常则不然,一般通过返回错误拒绝请求。

实际上,这两个组件定义的可以说一模一样:

public interface AuthenticationFailureHandler {
	void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException)
			throws IOException, ServletException;
}

public interface AccessDeniedHandler {
	void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException)
			throws IOException, ServletException;
}

除了方法名,和入参的异常不同,其他的都是一样的。甚至,如果我们进一步看看异常的定义的话,连异常定义也是类似的,都是继承于RuntimeException,没有任何其他多余的字段和逻辑。

AuthenticationFailureHandler的实现

AuthenticationFailureHandler描述
AuthenticationEntryPointFailureHandler通过AuthenticationEntryPoint组件处理
SimpleUrlAuthenticationFailureHandler重定向到指定URL,如果没有指定,则退化返回401
ForwardAuthenticationFailureHandler重定向到指定的URL,必须指定URL
ExceptionMappingAuthenticationFailureHandler通过匹配异常寻找对应的处理器,一般由用户自行配置。
DelegatingAuthenticationFailureHandler委托其他的处理器处理

这里有一个特殊的,他使用另一个组件AuthenticationEntryPoint进行处理。

AuthenticationEntryPoint

  • Http403ForbiddenEntryPoint
    他是处理登录异常的通用的可选方案,通常是AbstractPreAuthenticatedProcessingFilter(基于外部认证服务器进行认证)。核心逻辑:总是返回403。
    这个实现是用来兜底的,如果找不到其他的,那就会用他。

  • HttpStatusEntryPoint
    他是一种可选方案,直接返回一个用户指定的http状态,response.setStatus(this.httpStatus.value())。

  • LoginUrlAuthenticationEntryPoint
    如果我们使用的是UsernamePasswordAuthenticationFilter,那么默认使用的就是这个。其核心逻辑也比较简单明了,就是重定向到登录页面。如果我们往上一层对比到SimpleUrlAuthenticationFailureHandler 、ForwardAuthenticationFailureHandler ,他的区别在于如果我们指定了loginPage,那么就会使用他。他会自动识别是绝对地址还是相对地址进行拼接。

  • DigestAuthenticationEntryPoint
    显然,他是为DigestAuthenticationFilter服务的。他会设置一些与Digest相关的请求头,然后调用response.sendError方法处理。

  • BasicAuthenticationEntryPoint
    为BasicAuthenticationFilter服务。核心逻辑与Digest类似,也是设置相关请求头,通过response.sendError方法处理。

  • DelegatingAuthenticationEntryPoint
    委托。没有自己的逻辑,而是交给别的AuthenticationEntryPoint。

AccessDeniedHandler的实现

  • AccessDeniedHandlerImpl
    基础实现,也是默认实现。设置HTTP错误码-403,并转发到错误页面。
  • InvalidSessionAccessDeniedHandler
    显然是为了处理session失效异常的。不过有趣的是,官方在CsrfConfigurer中引入这个。并且是为了处理MissingCsrfTokenException的。并且为了单一职责,还构建了下面的委托处理器。
  • DelegatingAccessDeniedHandler
    委托处理器。他管理着哪些异常对应哪个处理器,并将当前异常的处理交付给对应的处理器处理。故而得名“委托”处理器,算是个代理人吧。当然,他要求必须有个兜底的默认处理器。
  • RequestMatcherDelegatingAccessDeniedHandler
    他也是委托处理器,不同点在于,他是RequestMatcherDelegating,也即基于RequestMatcher进行Request匹配处理器。
  • ObservationMarkingAccessDeniedHandler
    他是用来统计数据的,观察标记。
  • CompositeAccessDeniedHandler
    组合模式的实现,用来管理多个处理器。目前看的话,主要是为了统计服务,因为他会调用每一个处理器,这可能会出现问题。只有统计这个处理器,需要其他的处理器来实现真正的处理,需要配合。

到这里问一句,这里我们看到了几种设计模式?策略模式、委托模式、组合模式。可以看到Spring对于代码的追求,这也是我们阅读源码的目的之一,学习好的设计。而这背后都是设计原则。

异常处理原理

前面我们大概了解了异常处理的来龙去脉,知道了其核心组件。现在我们来深入了解其原理。

认证异常处理原理

要理解这个,就必须回顾一下认证流程(这里以默认的用户密码登录为例):

AbstractAuthenticationProcessingFilter#doFilter
> UsernamePasswordAuthenticationFilter#attemptAuthentication
|-> ProviderManager#authenticate
|-|-> AbstractUserDetailsAuthenticationProvider#authenticate
|-|-|->DaoAuthenticationProvider#retrieveUser
|-|-|-|->JdbcDaoImpl#loadUserByUsername
|-|-|->DaoAuthenticationProvider#additionalAuthenticationChecks
|-|-|->DaoAuthenticationProvider#createSuccessAuthentication
|-|-|->AbstractUserDetailsAuthenticationProvider#createSuccessAuthentication
// 同层级的表示顺序调用,不同层级的:上层方法调用下层方法,是递进关系。层级减少表示方法返回

负责处理认证请求的AbstractAuthenticationProcessingFilter#doFilter方法中会捕获异常,并交给unsuccessfulAuthentication方法处理。

public abstract class AbstractAuthenticationProcessingFilter extends GenericFilterBean
		implements ApplicationEventPublisherAware, MessageSourceAware {
	
	protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response,
			AuthenticationException failed) throws IOException, ServletException {
		// 1. 清空安全上下文
		this.securityContextHolderStrategy.clearContext();
		// 2. 记住我功能,清空cookie,认证失败的处理
		this.rememberMeServices.loginFail(request, response);
		// 3. 通过认证失败处理处理
		this.failureHandler.onAuthenticationFailure(request, response, failed);
	}
}

默认情况下,会使用SimpleUrlAuthenticationFailureHandler重定向到登录页面。

什么?怎么知道是这个处理器?行吧,我们来看看FormLoginConfigurer的源码吧。

public final class FormLoginConfigurer<H extends HttpSecurityBuilder<H>> extends
		AbstractAuthenticationFilterConfigurer<H, FormLoginConfigurer<H>, UsernamePasswordAuthenticationFilter> {
	
	public FormLoginConfigurer() {
		// 调用父类构造器
		super(new UsernamePasswordAuthenticationFilter(), null);
		usernameParameter("username");
		passwordParameter("password");
	}
	
	/**
	 * 在配置过目标过滤器之前,会先调用这个方法进行Configurer的初始化
	 */
	@Override
	public void init(H http) throws Exception {
		// 初始化父类
		super.init(http);
		// 初始化默认的登录页面
		initDefaultLoginFilter(http);
	}
}

public abstract class AbstractAuthenticationFilterConfigurer<B extends HttpSecurityBuilder<B>, T extends AbstractAuthenticationFilterConfigurer<B, T, F>, F extends AbstractAuthenticationProcessingFilter>
		extends AbstractHttpConfigurer<T, B> {
	
	protected AbstractAuthenticationFilterConfigurer(F authenticationFilter, String defaultLoginProcessingUrl) {
		// 调用另一个构造器
		this();
		this.authFilter = authenticationFilter;
		if (defaultLoginProcessingUrl != null) {
			// 由于FormLoginConfigurer的构造器中传的是null,因此不会走到这
			// 当然,由于这个方法是public,因此也可以在配置时被我们调用
			// 他无非就是指定什么地址是认证请求罢了
			loginProcessingUrl(defaultLoginProcessingUrl);
		}
	}
	protected AbstractAuthenticationFilterConfigurer() {
		// 构造器中设置登录页面uri
		setLoginPage("/login");
	}
	private void setLoginPage(String loginPage) {
		this.loginPage = loginPage;
		// 指定AuthenticationEntryPoint,后面异常处理过滤器用的是这个来处理没有登录的异常。
		this.authenticationEntryPoint = new LoginUrlAuthenticationEntryPoint(loginPage);
	}
	
	@Override
	public void init(B http) throws Exception {
		// 更新/初始化认证相关的默认组件
		updateAuthenticationDefaults();
		// 更新访问权限-认证页面、认证请求、认证失败
		updateAccessDefaults(http);
		// 注册默认的AuthenticationEntryPoint
		registerDefaultAuthenticationEntryPoint(http);
	}
	protected final void updateAuthenticationDefaults() {
		if (this.loginProcessingUrl == null) {
			loginProcessingUrl(this.loginPage);
		}
		if (this.failureHandler == null) {
			// 指定默认的异常跳转页面
			failureUrl(this.loginPage + "?error");
		}
		LogoutConfigurer<B> logoutConfigurer = getBuilder().getConfigurer(LogoutConfigurer.class);
		if (logoutConfigurer != null && !logoutConfigurer.isCustomLogoutSuccess()) {
			logoutConfigurer.logoutSuccessUrl(this.loginPage + "?logout");
		}
	}
	public final T failureUrl(String authenticationFailureUrl) {
		// 就是这个啦
		T result = failureHandler(new SimpleUrlAuthenticationFailureHandler(authenticationFailureUrl));
		this.failureUrl = authenticationFailureUrl;
		return result;
	}
	protected final void registerAuthenticationEntryPoint(B http, AuthenticationEntryPoint authenticationEntryPoint) {
		// 所谓注册就是注册到异常处理过滤器上
		// 思考个问题:下面这种处理方式不就耦合ExceptionHandlingConfigurer了吗?
		// 为什么不是像其他的sharedObject那样,直接放到HttpSecurityd#sharedObjects中,在ExceptionHandlingConfigurer再自行获取设置。
		// 答:如果这样的话,会导致BUG。init方法是在执行了用户配置方法之后在HttpSecurity构建过滤器链的时候调用的。有可能将用户配置的覆盖了。
		ExceptionHandlingConfigurer<B> exceptionHandling = http.getConfigurer(ExceptionHandlingConfigurer.class);
		if (exceptionHandling == null) {
			return;
		}
		exceptionHandling.defaultAuthenticationEntryPointFor(postProcess(authenticationEntryPoint),
				getAuthenticationEntryPointMatcher(http));
	}
}

从FormLoginConfigurer出发,我们知道UsernamePasswordAuthenticationFilter使用的是SimpleUrlAuthenticationFailureHandler,同时ExceptionTranslationFilter使用的是LoginUrlAuthenticationEntryPoint。但这个设计我没有很理解,个人觉得应该在顶层都使用AuthenticationFailureHandler才合理。不知道是不是为了区分场景。

  • 场景一:登录处理时发生的异常,直接被捕获处理了。
  • 场景二:是鉴权时发现没有任何凭证,由异常处理过滤器处理。

但SimpleUrlAuthenticationFailureHandler、LoginUrlAuthenticationEntryPoint,内部处理没有太大区别,都是为了跳转到登录页面。

访问拒绝异常处理原理

鉴权相关的,之前我们聊过,忘记的同学可以通过下面的链接再回忆复习一下。可能文章的题目可能说的权限配置,但同时也从原理上给大家分析了如何鉴权的。也正是因为有两种方式,所以没有单独写鉴权过滤器。因为基于HttpRequest的配置方式的鉴权原理是通过AuthorizationFilter,也就是过滤器实现的。而另一种权限配置方式-基于方法配置权限-则是通过AOP实现的。

  • Spring Security之基于方法配置权限
  • Spring Security之基于HttpRequest配置权限

ExceptionTranslationFilter

他主要负责处理的是鉴权过程中发生的异常。这里就包括用户权限不足的AccessDeniedException,以及鉴权时发现用户还没有登录而抛出的认证异常。

public class AuthorizationFilter extends GenericFilterBean {
	private Authentication getAuthentication() {
		Authentication authentication = this.securityContextHolderStrategy.getContext().getAuthentication();
		if (authentication == null) {
			throw new AuthenticationCredentialsNotFoundException(
					"An Authentication object was not found in the SecurityContext");
		}
		return authentication;
	}
}
public class ExceptionTranslationFilter extends GenericFilterBean implements MessageSourceAware {

	private void doFilter(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
			throws IOException, ServletException {
		try {
			chain.doFilter(request, response);
		}
		catch (IOException ex) {
			throw ex;
		}
		catch (Exception ex) {
			// 尝试从异常堆栈中找到安全异常
			Throwable[] causeChain = this.throwableAnalyzer.determineCauseChain(ex);
			RuntimeException securityException = (AuthenticationException) this.throwableAnalyzer
				.getFirstThrowableOfType(AuthenticationException.class, causeChain);
			if (securityException == null) {
				securityException = (AccessDeniedException) this.throwableAnalyzer
					.getFirstThrowableOfType(AccessDeniedException.class, causeChain);
			}
			if (securityException == null) {
				// 不是安全异常,直接重新抛出
				rethrow(ex);
			}
			if (response.isCommitted()) {
				// 如果response已经提交,则抛出servlet异常
				throw new ServletException("Unable to handle the Spring Security Exception "
						+ "because the response is already committed.", ex);
			}
			// 处理安全异常
			handleSpringSecurityException(request, response, chain, securityException);
		}
	}
	
	private void handleSpringSecurityException(HttpServletRequest request, HttpServletResponse response,
			FilterChain chain, RuntimeException exception) throws IOException, ServletException {
		if (exception instanceof AuthenticationException) {
			// 处理认证异常
			handleAuthenticationException(request, response, chain, (AuthenticationException) exception);
		}
		else if (exception instanceof AccessDeniedException) {
			// 处理访问异常
			handleAccessDeniedException(request, response, chain, (AccessDeniedException) exception);
		}
	}
	private void handleAuthenticationException(HttpServletRequest request, HttpServletResponse response,
			FilterChain chain, AuthenticationException exception) throws ServletException, IOException {
		// 这里是转换方法名,是一种代码追求、也是一种代码的自解释:对于上层方法的作用是处理认证异常,而处理认证异常的手段是发送开始认证(其实就是跳转到登录页面开始登录流程),因为走到这的都是鉴权时不存在凭证导致的认证异常。
		sendStartAuthentication(request, response, chain, exception);
	}

	private void handleAccessDeniedException(HttpServletRequest request, HttpServletResponse response,
			FilterChain chain, AccessDeniedException exception) throws ServletException, IOException {
		Authentication authentication = this.securityContextHolderStrategy.getContext().getAuthentication();
		boolean isAnonymous = this.authenticationTrustResolver.isAnonymous(authentication);
		if (isAnonymous || this.authenticationTrustResolver.isRememberMe(authentication)) {
			// 对于匿名用户或者不是记住我用户,直接跳转登录页开始登录流程
			sendStartAuthentication(request, response, chain,
					new InsufficientAuthenticationException(
							this.messages.getMessage("ExceptionTranslationFilter.insufficientAuthentication",
									"Full authentication is required to access this resource")));
		}
		else {
			// 正常用户则通过AccessDeniedHandler处理
			this.accessDeniedHandler.handle(request, response, exception);
		}
	}
	protected void sendStartAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain,
			AuthenticationException reason) throws ServletException, IOException {
		// SEC-112: Clear the SecurityContextHolder's Authentication, as the
		// existing Authentication is no longer considered valid
		SecurityContext context = this.securityContextHolderStrategy.createEmptyContext();
		// 清空安全上下文		
		this.securityContextHolderStrategy.setContext(context);
		// 记录当前权限不足的请求,登录成功后可能需要自动跳转
		this.requestCache.saveRequest(request, response);
		// 通过AuthenticationEntryPoint处理,这里是跳转到登录页面
		this.authenticationEntryPoint.commence(request, response, reason);
	}
}

总结

  1. 异常处理体系包括
    异常定义分两类 —— 认证异常、访问拒绝异常(鉴权异常)
    异常处理器 —— AuthenticationFailureHandler、AccessDeniedHandler分别对应异常分类
    异常的处理 —— 认证过滤器和异常处理器
  2. 认证异常的处理一般是跳转到登录页面。
    访问异常的处理默认则是AccessDeniedHandlerImpl处理,发送403错误码或者跳转到错误页。

后记

前阵子搬家,一直在适应新屋子的生活节奏,拖了不少时间,对不住了各位。后面应该会回复正常。
至此,咱们聊了认证、鉴权、session、异常处理,接下来咱们聊聊认证过程中一些小的功能点,例如:登录后跳转到之前异常的请求、RemenberMe、多处登录控制。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1932800.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

海外营销推广:快速创建维基百科(wiki)词条-大舍传媒

一、维基百科的永久留存问题 许多企业和个人关心维基百科是否能永久留存。实际上&#xff0c;只要企业和个人的行为没有引起维基百科管理方的反感&#xff0c;词条就可以长期保存。如果有恶意行为或被投诉&#xff0c;维基百科可能会对词条进行删除或修改。 二、创建维基百科…

为fooocus v2.5.0安装groundingdino

在win10下折就fooocus&#xff0c;使用git pull命令更新本地&#xff0c;然后…\python_embeded\python.exe -m pip install -r .\requirements_versions.txt更新依赖关系包。 卡在groundingdino的安装上&#xff0c;先在requirements_versions.txt中删除它&#xff0c;安装其他…

第十课:telnet(远程登入)

如何远程管理网络设备&#xff1f; 只要保证PC和路由器的ip是互通的&#xff0c;那么PC就可以远程管理路由器&#xff08;用telnet技术管理&#xff09;。 我们搭建一个下面这样的简单的拓扑图进行介绍 首先我们点击云&#xff0c;把云打开&#xff0c;点击增加 我们绑定vmn…

线程的中断和同步问题

1、自动终断【完成】&#xff1a;一个线程完成执行后&#xff08;即run方法执行完毕&#xff09;&#xff0c;不能再次运行 。 2、手动中断&#xff1a; stop( ) —— 已过时&#xff0c;基本不用。&#xff08;不安全&#xff0c;就像是突然停电&#xff09; interrupt( ) …

VTK----3D picking的原理、类型及实现

目录 3D picking概述 3D射线投射原理 VTK picking框架 vtkPicker(选Actor) vtkPointPicker(选点) vtkCellPicker(选单元) vtkAreaPicker(框选) 3D picking概述 3D picking 是一种在三维场景中确定用户点击或指向的对象的技术。这在3D应用程序和游戏中非常常见,…

CentOS 7 初始化环境配置详细

推荐使用xshell远程连接&#xff0c;如链接不上 请查看 CentOS 7 网络配置 修改主机名 hostname hostnamectl set-hostname xxx bash 关闭 SElinux 重启之后生效 配置yum源&#xff08;阿里&#xff09; 先备份CentOS-Base.repo&#xff0c;然后再下载 mv /etc/yum.repos…

MySQL学习记录 —— 이십이 MySQL服务器日志

文章目录 1、日志介绍2、一般、慢查询日志1、一般查询日志2、慢查询日志FILE格式TABLE格式 3、错误日志4、二进制日志5、日志维护 1、日志介绍 中继服务器的数据来源于集群中的主服务。每次做一些操作时&#xff0c;把操作保存到重做日志&#xff0c;这样崩溃时就可以从重做日志…

STM32(六):STM32指南者-定时器实验

目录 一、基本概念1、常规定时器2、内核定时器 二、基本定时器实验1、实验说明2、编程过程&#xff08;1&#xff09;配置LED&#xff08;2&#xff09;配置定时器&#xff08;3&#xff09;设定中断事件&#xff08;4&#xff09;主函数计数 3、工程代码 三、通用定时器实验实…

高数知识补充----矩阵、行列式、数学符号

矩阵计算 参考链接&#xff1a;矩阵如何运算&#xff1f;——线性代数_矩阵计算-CSDN博客 行列式计算 参考链接&#xff1a;实用的行列式计算方法 —— 线性代数&#xff08;det&#xff09;_det线性代数-CSDN博客 参考链接&#xff1a;行列式的计算方法(含四种&#xff0c;…

基于 asp.net家庭财务管理系统设计与实现

博主介绍&#xff1a;专注于Java .net php phython 小程序 等诸多技术领域和毕业项目实战、企业信息化系统建设&#xff0c;从业十五余年开发设计教学工作 ☆☆☆ 精彩专栏推荐订阅☆☆☆☆☆不然下次找不到哟 我的博客空间发布了1000毕设题目 方便大家学习使用感兴趣的可以先…

破解反爬虫策略 /_guard/auto.js(二)实战

这次我们用上篇文章讲到的方法来真正破解一下反爬虫策略&#xff0c;这两个案例是两个不同的网站&#xff0c;一个用的是 /_guard/auto.js&#xff0c;另一个用的是/_guard/delay_jump.js。经过解析发现这两个网站用的反爬虫策略基本是一模一样&#xff0c;只不过在js混淆和生成…

k8s核心操作_存储抽象_K8S中使用Secret功能来存储密码_使用免密拉取镜像_k8s核心实战总结---分布式云原生部署架构搭建033

注意在看的时候一定要把 dxxxx中的xxxx换成--o----c----k----e----r 然后我们再来看一个k8s中的secret的功能,这个功能 用来存储密码的,configMap是用来存配置的 比如我们有个pod,他的镜像,如果是需要密码的,那么 我们现在是从公共仓库拉取的,如果我们从私有仓库拉取,有密码…

搜维尔科技:【研究】触觉技术将在5年内以8种方式改变人们的世界

触觉技术在过去几年中发展迅猛&#xff0c;大大提高了反馈的精确度和真实度。其应用产生了真正的影响&#xff0c;数百家公司和企业都集成了触觉技术来增强培训和研究模拟。 虽然触觉技术主要用于 B2B 层面&#xff0c;但触觉技术可能会彻底改变我们的生活&#xff0c;尤其是通…

《梦醒蝶飞:释放Excel函数与公式的力量》12.4 DMAX函数

第12章&#xff1a;数据库函数 第四节 12.4 DMAX函数 12.4.1 简介 DMAX函数是Excel中的一个数据库函数&#xff0c;用于返回数据库或数据表中特定条件下某字段的最大值。DMAX函数在处理大规模数据、数据筛选和分析时非常有用。 12.4.2 语法 DMAX(database, field, criteri…

Keka for Mac v1.4.3 中文下载 解压/压缩工具

Mac分享吧 文章目录 效果一、下载软件二、开始安装1、双击运行软件&#xff0c;将其从左侧拖入右侧文件夹中&#xff0c;等待安装完毕2、应用程序显示软件图标&#xff0c;表示安装成功 三、运行测试1、打开软件2、文件访问权限修改3、访达扩展 安装完成&#xff01;&#xff…

安全防御:智能选路

目录 一、智能选路 1.1 就近选路 1.2 策略路由 1.3 虚拟系统---VRF 二、全局选路策略 1&#xff0c;基于链路带宽进行负载分担 2&#xff0c;基于链路质量进行负载分担 3&#xff0c;基于链路权重的负载分担 4&#xff0c;根据链路优先级的主备备份 DNS透明代理 一、…

【MySQL篇】Percona XtraBackup工具备份指南:常用备份命令详解与实践(第二篇,总共五篇)

&#x1f4ab;《博主介绍》&#xff1a;✨又是一天没白过&#xff0c;我是奈斯&#xff0c;DBA一名✨ &#x1f4ab;《擅长领域》&#xff1a;✌️擅长Oracle、MySQL、SQLserver、阿里云AnalyticDB for MySQL(分布式数据仓库)、Linux&#xff0c;也在扩展大数据方向的知识面✌️…

关于深拷贝浅拷贝的相关问题

深拷贝和浅拷贝区别了解吗&#xff1f;什么是引用拷贝&#xff1f;写一下实现深拷贝或者浅拷贝的具体代码 深拷贝和浅拷贝的区别 深拷贝和浅拷贝是两种复制对象的方法&#xff0c;区别在于是否复制了对象内部的数据。 浅拷贝只复制了对象的第一层属性&#xff0c;深拷贝可以对…

【Linux】线程——生产者消费者模型、基于阻塞队列的生产消费者模型、基于环形队列的生产消费者模型、POSIX信号量的概念和使用

文章目录 Linux线程6. 生产消费者模型6.1 基于阻塞队列的生产消费者模型6.1.1 阻塞队列模型实现 6.2 基于环形队列的生产消费者模型6.2.1 POSIX信号量的概念6.2.2 POSIX信号量的使用6.2.3 环形队列模型实现 Linux线程 6. 生产消费者模型 生产消费者模型的概念 生产者消费者模…

1-2、truffle与webjs亲密接触(truffle智能合约项目实战)

1-2、truffle与webjs亲密接触&#xff08;truffle智能合约项目实战&#xff09; 5&#xff0c;web3调用智能合约6&#xff0c;Ganache 5&#xff0c;web3调用智能合约 在前面已经完成简单的合约编写 使用web3调用此函数 Web端的代码使用web3进行智能合约的访问 首先在cmd以…