网络HTTPS协议

news2025/3/24 17:51:47

Https

HTTPS(Hypertext Transfer Protocol Secure)是 HTTP 协议的加密版本,它使用 SSL/TLS 协议来加密客户端和服务器之间的通信。具体来说:

加密通信:在用户请求访问一个 HTTPS 网站时,客户端(如浏览器)和服务器通过 SSL/TLS 握手 来建立一条加密的通道。这个过程包括证书验证、密钥交换等步骤,最终生成一个用于加密的会话密钥。

数据加密:一旦加密通道建立,浏览器和服务器之间的所有通信数据都会使用对称加密技术(如 AES)加密。这意味着即使中间人(例如攻击者)截获了通信数据,他们也无法轻易解密这些数据,因为没有会话密钥。

为什么抓包工具能解密流量?

抓包工具(如 Charles, Fiddler, Wireshark 等)能够解密 HTTPS 流量,通常是因为它们 充当了一个代理服务器,而这个代理需要安装在用户的设备上并且信任其证书。

具体来说:

代理模式:这些抓包工具通过设置为用户的代理(HTTP 或 HTTPS 代理),让所有的流量首先经过这些工具,然后由工具转发到目标服务器。

证书安装和信任:抓包工具会在本地生成自己的 中间人证书,并要求用户安装该证书到浏览器或操作系统的受信任根证书列表中。这样,抓包工具就可以解密和重新加密数据。

解密流量

  1. 用户请求 HTTPS 网站时,抓包工具充当一个中间人(man-in-the-middle)。

  2. 抓包工具与目标服务器建立 HTTPS 连接(此时它会验证服务器证书并加密通信)。

  3. 抓包工具与用户的浏览器之间再建立一个 HTTPS 连接(并使用抓包工具自己的证书加密通信)。

  4. 由于用户信任抓包工具的证书,浏览器认为它与真正的服务器建立了加密通道,因此不会警告或报错。

谷歌浏览器的开发者工具(F12)

浏览器的开发者工具(如谷歌 Chrome 的 F12)也能抓取 HTTPS 请求,但这并不是因为它解密了流量,而是因为浏览器本身 能够查看请求和响应的元数据

• 浏览器在发送 HTTPS 请求时,会将数据加密并发送到目标服务器,但服务器的响应会被加密并发送回浏览器。此时,浏览器解密响应并显示在开发者工具中。

• 所以,当你在 开发者工具的 Network 面板 查看请求时,你看到的是 浏览器已解密后的数据,而不是中间人攻击的结果。这里的流量是浏览器自己解密的,目的是供开发者查看。

请求

发送了一个简单的 HTTP POST 请求,但在背后会涉及到一些额外的网络层级的操作,包括 TCP 三次握手四次挥手,还有 SSL/TLS 握手 的过程。这些操作会稍微增加请求的延迟。

TCP 三次握手(Three-Way Handshake)

当你发出一个 HTTP POST 请求时,它首先会建立一个 TCP 连接。TCP 是一个面向连接的协议,所以在客户端与服务器之间建立连接时,会经过三次握手:

  1. 客户端 -> 服务器:客户端发送一个 SYN(同步)包来请求建立连接。

  2. 服务器 -> 客户端:服务器响应一个 SYN-ACK(同步-确认)包,表示它准备好与客户端通信。

  3. 客户端 -> 服务器:客户端再发送一个 ACK(确认)包,表示连接建立成功。

这三次握手完成后,客户端和服务器之间就可以开始数据传输了。

SSL/TLS 握手(建立加密通道)

在 HTTPS(而不是 HTTP)中,所有的 HTTP 请求都会先通过 SSL/TLS 握手 来加密通信。这个过程也需要一定的时间,但它是为了确保通信的安全性。具体过程如下:

  1. 客户端 -> 服务器:客户端发送一个包含自己支持的加密算法和其他配置信息的 ClientHello 消息。

客户端(浏览器、curl 或其他工具)会发送一个 ClientHello 消息给服务器,包含:
• 支持的加密算法(如 AES、RSA、ECDHE 等)。
• 支持的 SSL/TLS 版本。
• 随机数,用于加密密钥的生成。
• 支持的扩展(例如 SNI,服务器名称指示)。

加密套件的选择:不同客户端会支持不同的加密算法。

TLS 版本:例如,Chrome 可能会首先尝试使用最新的 TLS 版本(如 TLS 1.3),而 curl 可能会允许更多的 TLS 版本(如 TLS 1.2 或 1.3)。

SNI(服务器名称指示):浏览器和工具通常会带上 SNI 信息来告诉服务器想访问的虚拟主机名。(例如 Chrome),它会通过多次优化过的策略来减少加密握手的时间和带宽消耗。例如,Chrome 可能会在一定条件下使用 Session ResumptionTLS 0-RTT 来加速后续请求,避免每次都重新进行握手。

  1. 服务器 -> 客户端:服务器根据客户端的请求选择一种加密算法并发送 ServerHello 消息,并发送自己的证书(包含公钥)来让客户端验证服务器身份。

回复一个 ServerHello 消息,包含:
• 选择的加密算法和协议。
• 服务器证书(公钥)用于加密。
• 随机数。

  1. 客户端 -> 服务器:客户端生成一个 Pre-Master Secret,用服务器的公钥加密后发送给服务器。然后,客户端和服务器通过这个 Pre-Master Secret 计算出加密会话密钥。
•	如果是对称加密(例如使用 RSA 或 ECDHE),客户端会使用服务器的公钥加密一个共享密钥(pre-master secret)。
•	服务器解密并生成最终的对称加密密钥。

  1. 服务器 -> 客户端:服务器解密这个 Pre-Master Secret,并且确认双方可以使用相同的会话密钥进行加密通信。

一旦 SSL/TLS 握手 完成后,数据的加密和解密可以开始,通信将使用 对称加密(如 AES)进行。

TCP 四次挥手(Four-Way Handshake)

当通信结束时,连接需要关闭。这个过程需要 四次挥手 来完成:

  1. 客户端 -> 服务器:客户端发送一个 FIN(结束)包,表示它要关闭连接。

  2. 服务器 -> 客户端:服务器确认收到 FIN 包,并发送一个 ACK(确认)包,表示连接半关闭。

  3. 服务器 -> 客户端:服务器发送一个 FIN 包,表示服务器也准备关闭连接。

  4. 客户端 -> 服务器:客户端确认收到服务器的 FIN 包,并发送一个 ACK 包,表示连接完全关闭。

每个新的连接都会进行一次握手:如果浏览器或工具每次都建立新的连接(没有复用连接),每次请求都会重新进行 SSL/TLS 握手。

连接复用:在 HTTP/2HTTP/1.1 keep-alive 下,多个请求可以复用同一个连接,减少握手的频率。

http1.1 与http 2

HTTP(Hypertext Transfer Protocol,超文本传输协议)是 Web 通信的基础,目前主要使用的版本有 HTTP/1.1HTTP/2

如果你没有配置 keepalive_timeout,Nginx 使用默认值:

keepalive_timeout 默认 75 秒

keepalive_requests 默认 100 【nginx -T | grep keepalive】

server {
        listen 443 ssl http2;
        server_name model.abc.com;
        ssl_certificate /home/ubuntu/crt_ssl/model.abc.com.crt;
        ssl_certificate_key /home/ubuntu/crt_ssl/model.abc.com.key;
        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA20-POLY1305-SHA256';
        ssl_protocols TLSv1.2 TLSv1.3;
        ssl_prefer_server_ciphers on;
				
				# 配置 `keep-alive`
		    keepalive_timeout 65;   # 65 秒内可以复用 TCP 连接
		    keepalive_requests 100; # 允许 100 次请求复用同一个连接

        location / {
            proxy_pass http://localhost:3000;  # Django 后端容器
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
	}
   server {
        listen 443 ssl http2;
        server_name abc.com;
        ssl_certificate /home/ubuntu/crt_ssl/abc.com.crt;
        ssl_certificate_key /home/ubuntu/crt_ssl/abc.com.key;
        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA20-POLY1305-SHA256';
        ssl_protocols TLSv1.2 TLSv1.3;
        ssl_prefer_server_ciphers on;

        location / {
            proxy_pass http://localhost:8004;  # Django 后端容器
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
        }

在这里插入图片描述

在这里插入图片描述

HTTP/1.1

HTTP/1.1 是 HTTP 协议的一个改进版本,解决了 HTTP/1.0 存在的一些问题:

支持持久连接(Keep-Alive):HTTP/1.0 每次请求都需要建立新的 TCP 连接,而 HTTP/1.1 通过 Connection: keep-alive 允许一个 TCP 连接复用多个 HTTP 请求。【在请求头有这个keep-alive】

支持分块传输(Chunked Transfer Encoding):允许服务器分块传输数据,提高大文件的传输效率。

增加 Host 头:HTTP/1.1 允许同一 IP 托管多个网站,因此 Host 头变为必填项。

FastAPI 默认是基于 Uvicorn 运行的,而 Uvicorn 默认使用的是 HTTP/1.1,但是:

• 如果你用 HTTPS(TLS 加密),并且启用了 HTTP/2,Uvicorn 也可以支持 HTTP/2。

• 但是如果你是在 Nginx 代理 FastAPI,那么 HTTP/2 主要由 Nginx 负责,FastAPI 依然是 HTTP/1.1。

HTTP/1.1 默认是长连接,即:

• 服务器返回 Connection: keep-alive[ Keep-Alive: timeout=5, max=100,表示 5 秒后关闭连接。]

• 只要客户端愿意,TCP 连接可以复用,不用每次请求都新建一个连接

• 但是 HTTP/1.1 仍然有队头阻塞问题,所以浏览器一般会开多个 TCP 连接(每个域名 6-8 个)

HTTP/2

HTTP/2 主要目标是提升 Web 性能,它在 HTTP/1.1 的基础上做了大量优化,最重要的特性包括:

  1. 多路复用(Multiplexing)

• HTTP/2 通过 “帧”(Frame) 的概念,将 HTTP 请求拆分成多个流(Stream),在一个 TCP 连接中可以同时发送多个请求。 HTTP/2 解决了 HTTP/1.1 在应用层的队头阻塞,但仍然依赖 TCP 连接【流式】。如果 TCP 层丢包,会导致整个 HTTP/2 连接受影响。所以 HTTP/3 进一步采用 QUIC 协议,彻底规避了这个问题。

• 这样就解决了 HTTP/1.1 的队头阻塞问题,一个请求的慢速不会影响其他请求。

  1. 头部压缩(HPACK)

• HTTP/2 采用 HPACK 算法,对头部进行哈夫曼编码(Huffman Coding),避免重复传输相同的 Header 信息,大幅减少带宽消耗。

  1. 服务器推送(Server Push)

• 服务器可以主动将客户端可能需要的资源推送到浏览器,而不需要客户端先请求,减少延迟。例如,在请求 index.html 时,服务器可以提前推送 CSS、JS 文件

  1. 流优先级控制

• HTTP/2 允许客户端为请求分配不同的优先级,保证关键资源(如 CSS、JavaScript)优先加载,提高页面渲染速度。

依赖 TLS(HTTPS):虽然 HTTP/2 协议本身并不强制加密,但主流浏览器要求 HTTP/2 必须 使用 TLS(HTTPS)。

因为 HTTP/2 本身就是长连接!

• HTTP/2 默认复用 TCP 连接,不需要 Connection: keep-alive 这个标识。

• 浏览器只要发现服务器支持 HTTP/2,它就会一直复用这个连接,直到服务器主动关闭。

• 因此,在 HTTP/2 响应头中,你不会看到 Connection: keep-alive

浏览器访问 API 时:如果 HTTP/2 可用,TCP 连接是可以复用的。

非浏览器环境(比如 Python requests、Postman、curl)

默认不会复用,因为每次请求都会重新创建连接。

• 但是如果你使用 HTTP/1.1 且加了 keep-alive,则有可能复用(但这取决于 HTTP 客户端是否支持)。

• 使用 httpx、requests 这些库时,你需要手动启用连接池来复用连接。

连接复用

TCP 连接复用 本质上就是 在一定时间内,浏览器或客户端不会每次都重新建立 TCP 连接(或者 SSL/TLS 握手),而是复用现有的连接进行 HTTP 请求

HTTP/1.1 下,TCP 连接默认是持久连接,也就是:

服务器默认不会立即关闭连接

浏览器会在一段时间内复用这个连接

如果客户端在 5 秒内发送了新请求,它会直接复用现有 TCP 连接,而不是重新握手。

HTTP/1.1 200 OK
Connection: keep-alive
Keep-Alive: timeout=5, max=100(	•	timeout=5:表示服务器会等待 5 秒,如果客户端没有新的请求,就关闭连接。
	•	max=100:最多允许复用 100 次请求。)

浏览器的 TCP 连接复用基于 (源 IP, 源端口, 目标 IP, 目标端口) 的四元组

• 只要 源 IP + 源端口 + 目标 IP + 目标端口 不变,连接就能复用。

• 浏览器不会复用 已经关闭的 TCP 连接,但会尽可能在 keep-alive 时间内重用它。

NAT 设备(如家庭路由器) 会将你的内网 IP(如 192.168.1.100:54321)映射到 公网 IP(如 203.0.113.10:34567)

• 服务器只知道 公网 IP + 端口(203.0.113.10:34567),而不知道你的本地 IP。

NAT 设备会在内存里维护连接表,确保返回的数据包能够正确映射到你的设备。

题目

1、HTTP/2 多路复用(Multiplexing)是如何避免 HTTP/1.1 的队头阻塞(HOL Blocking)的?但为什么仍然可能存在 HOL Blocking?

HTTP/1.1 中,一个 TCP 连接只能串行处理请求:

浏览器默认最多 6-8 个 TCP 连接,但是每个连接里请求是 串行执行,导致 队头阻塞(HOL Blocking)

• 如果前一个请求耗时较长,后续请求 必须等待,即使它们本身处理很快。

HTTP/2 解决方案:

引入多路复用(Multiplexing),允许一个 TCP 连接同时处理多个请求和响应,每个请求都分配一个流 ID

请求之间不再是严格的顺序执行,即使前一个请求慢,后面的请求仍然可以并行传输。

但 HTTP/2 仍然可能存在 HOL Blocking:

TCP 层的队头阻塞:HTTP/2 仍然是基于 TCP 传输的,如果 TCP 层丢包,整个 TCP 连接需要等待丢失的数据包重传,导致所有 HTTP/2 请求阻塞。

HTTP/2 不能解决 TCP 层的 HOL Blocking,而 HTTP/3 采用 QUIC(基于 UDP),完全消除了这一问题

2、 服务器是如何验证复用的连接是否真的来自同一个客户端?

服务器会使用 TLS 会话恢复(TLS Session Resumption) 机制:

Session Ticket(TLS 1.2):服务器在第一次握手时生成一个加密票据(Session Ticket),存储在客户端,下次请求时客户端带上这个票据,服务器就知道它是同一个会话。

Session ID(TLS 1.2):服务器给每个 TLS 会话分配一个 ID,客户端后续请求时可以用相同 ID 进行恢复。

TLS 1.3 采用 PSK(Pre-Shared Key):客户端和服务器可以在 0-RTT(Zero Round Trip Time)模式下恢复会话。

这意味着:

即使 IP 变了,服务器仍然可以识别客户端是否是同一个会话(只要 Session Ticket 没有过期)。

攻击者即使伪造 IP 和端口,也无法绕过 TLS 认证。

3、连接复用时,为什么还需要 SYN-ACK?

同一个 TCP 连接在 keep-alive 时间内的请求可以共享,但一旦连接关闭,新的连接仍然需要重新握手(SYN -> SYN-ACK -> ACK)

  1. 客户端(浏览器)建立 TCP 连接

• Client → SYN → Server

• Server → SYN-ACK → Client

• Client → ACK → Server

• TCP 连接建立后,客户端发送 HTTP 请求:

Client → GET /index.html HTTP/1.1 → Server

如果 keep-alive 生效,连接不会立即关闭

• 服务器返回 Connection: keep-alive,表示 TCP 连接仍然可用。

• 后续请求不会重新握手,直接复用 TCP 连接:

Client → GET /api/data HTTP/1.1 → Server

攻击者不可能劫持现有的 TCP 连接

• 连接复用是客户端和服务器维护的,攻击者无法直接插入现有的 TCP 连接,因为 TCP 连接在 NAT 内部,攻击者无法获取 NAT 的端口映射状态

• NAT 设备有 状态表,它只允许 真正发起连接的设备 接收服务器的数据。

攻击者无法强行加入 NAT 设备已经维护的连接,除非 NAT 设备本身被攻破。

  1. 攻击者只能尝试伪造新的 TCP 连接

• 伪造 IP + 端口并不会让攻击者进入原连接,而是必须发起新的 SYN。

• 但服务器发送的 SYN-ACK 不会送到攻击者手里,而是回到 NAT 设备,导致握手无法完成。

• 这就是TCP 伪造攻击失败的核心原因

  1. 即使 TCP 伪造成功,TLS 仍然会保护数据

• 在 HTTPS(TLS)连接里,TCP 连接的建立并不代表攻击成功,因为攻击者还需要完成 TLS 握手

TLS 握手涉及服务器证书、公私钥加密,攻击者无法伪造

即使攻击者能劫持 TCP 连接,他仍然无法解密数据

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2320268.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OSASIS(One-Shot Structure-Aware Stylized Image Synthesis)

文章目录 摘要abstract论文摘要方法损失函数实验结论 总结 摘要 本周阅读了一篇关于新型图像风格化的论文《One-Shot Structure-Aware Stylized Image Synthesis》,旨在解决现有GAN模型在风格化过程中难以保持输入图像结构的问题。通过分离图像的结构和语义信息&am…

C++学习之网盘项目单例模式

目录 1.知识点概述 2.单例介绍 3.单例饿汉模式 4.饿汉模式四个版本 5.单例类的使用 6.关于token的作用和存储 7.样式表使用方法 8.qss文件中选择器介绍 9.qss文件样式讲解和测试 10.qss美化登录界面补充 11.QHTTPMULTIPART类的使用 12.文件上传协议 13.文件上传协议…

Apache Flink技术原理深入解析:任务执行流程全景图

前言 本文隶属于专栏《大数据技术体系》,该专栏为笔者原创,引用请注明来源,不足和错误之处请在评论区帮忙指出,谢谢! 本专栏目录结构和参考文献请见大数据技术体系 思维导图 📌 引言 Apache Flink 作为一款高性能的分布式流处理引擎,其内部执行机制精妙而复杂。本文将…

RAG(Retrieval-Augmented Generation)基建之PDF解析的“魔法”与“陷阱”

嘿,亲爱的算法工程师们!今天咱们聊一聊PDF解析的那些事儿,简直就像是在玩一场“信息捉迷藏”游戏!PDF文档就像是个调皮的小精灵,表面上看起来规规矩矩,但当你想要从它那里提取信息时,它就开始跟…

C语言【文件操作】详解中(会使用fgetc,fputc,fgets,fputs,fscanf,fprintf,fread,fwrite函数)

引言 介绍和文件操作中文件的顺序读写相关的函数 看这篇博文前,希望您先仔细看一下这篇博文,理解一下文件指针和流的概念:C语言【文件操作】详解上-CSDN博客文章浏览阅读606次,点赞26次,收藏4次。先整体认识一下文件是…

GpuGeek:破解算力难题,赋能AI创新与普及

文章目录 一、引言二、填补算力资源供需缺口,降低使用门槛三、提升算力资源利用率,推动高效协作四、满足多样化需求,支持AI技术落地五、推动算力市场创新,促进生态良性发展六、助力AI人才培养,推动行业长远发展七、结语…

扣子平台知识库不能上传成功

扣子平台知识库不能上传成功 目录 扣子平台知识库不能上传成功查看模板复制头部到自己的excel中json数据转为excel或者csv(一定使用excel,csv总是报错) 查看模板复制头部到自己的excel中 json数据转为excel或者csv(一定使用excel&…

JVM的组成--运行时数据区

JVM的组成 1、类加载器(ClassLoader) 类加载器负责将字节码文件从文件系统中加载到JVM中,分为:加载、链接(验证、准备、解析)、和初始化三个阶段 2、运行时数据区 运行时数据区包括:程序计数…

c++进阶之------红黑树

一、概念 红黑树(Red-Black Tree)是一种自平衡二叉查找树,它在计算机科学的许多领域中都有广泛应用,比如Java中的TreeMap和C中的set/map等数据结构的底层实现。红黑树通过在每个节点上增加一个颜色属性(红色或黑色&am…

ubuntu22.04安装搜狗输入法保姆教程~

一、添加中文语言支持 1.首先打开设置,找到Language and Region 2.点击Manage Installed Languages 3.点击 Install/Remove Languages... 4.选中Chinese (simplified),点击Apply

《数据库原理》SQLServer期末复习_题型+考点

目录 题型: 一. 概况分析题(5小题,每小题2分,共10分) 二. 计算题(3小题,每小题5分,共15分) 三. 数据库设计(2小题,每小题10分,共2…

Zstd(Zstandard)压缩算法

要压缩的数据量越小,压缩的难度就越大。这个问题对所有压缩算法都是通用的,原因是压缩算法从过去的数据中学习如何压缩未来的数据。但是,在新数据集开始时,没有“过去”可以构建。 官网 为了解决这种情况,Zstd 提供了一…

本地部署 browser-use

本地部署 browser-use 0. 引言1. 核心功能与优势2. 快速上手3. 部署 Gradio UI4. 更多示例0. 引言 Browser-Use 是一个强大的工具,旨在让 AI Agent 能够控制浏览器,从而实现各种自动化任务。它简化了 AI 与浏览器的交互,让开发者能够轻松构建能够执行网页操作的智能应用。本…

Vite管理的Vue3项目中monaco editer的使用以及组件封装

文章目录 背景环境说明安装流程以及组件封装引入依赖封装组件 外部使用实现效果 v-model实现原理 背景 做oj系统的时候,需要使用代码编辑器,决定使用Monaco Editor,但是因为自身能力问题,读不懂官网文档,最终结合ai和网友的帖子成功引入&…

[笔记] TinyWebServer编译及demo运行过程

文章目录 前言环境搭建ubuntumysql 8.0c/c开启root用户TinyWebServer 搭建及编译过程运行结果常见问题./threadpool/../CGImysql/sql_connection_pool.h:6:10: fatal error: mysql/mysql.h: No such file or directory./server运行后直接退出了 前言 哎 也就帮帮新手看看问题 …

基于springboot的电影院管理系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 互联网技术的成熟和普及,势必会给人们的生活方式带来不同程度的改变。越来越多的经营模式中都少不了线上运营,互联网正强力推动着社会和经济发展。国人对民族文化的自信和不同文化的包容,再加上电影行业的发展,如此繁荣吸引…

虚拟电商-延迟任务系统的微服务改造(二)注册中心和Feign调用

一、微服务注册中心Consul 编写完延迟任务系统的web层接口,也就是说可以基于http协议来访问延迟系统,接下来要将延迟任务改造成一个服务。首要考虑的问题就是服务的注册与发现,服务的注册与发现都离不开服务的注册中心,本项目选取…

数智读书笔记系列022《算力网络-云网融合2.0时代的网络架构与关键技术》读书笔记

一、书籍核心价值与定位 1.1 书籍概述:中国联通研究院的权威之作 《算力网络 —— 云网融合 2.0 时代的网络架构与关键技术》由中国联通研究院算力网络攻关团队精心撰写,是业界首部系统性探讨云网融合 2.0 与算力网络的专著。在云网融合从 1.0 迈向 2.0 的关键节点,本书的…

第十六届蓝桥杯康复训练--6

题目链接&#xff1a;790. 数的三次方根 - AcWing题库 思路&#xff1a;二分&#xff0c;注意正负号和小数判断退出的方法&#xff08;虽然正负无所谓&#xff09; 代码&#xff1a; #include<bits/stdc.h> using namespace std;#define exs 0.00000018812716007232667…

logisim安装以及可能出现的问题

阅读提示&#xff1a;我这篇文章更偏向于安装出现问题的解决方案 目录 一、安装步骤 二、安装问题 1、出错的问题 2、出错的原因与解决方法 一、安装步骤 1、下载logisim 官方网站&#xff1a;https://sourceforge.net/projects/circuit/ 下载适用于你操作系统的版本&…