Apereo Cas在项目中接入

news2025/1/20 3:53:27

1.介绍

Apereo CAS的一个功能就是单点登录,统一的登录登出接口与页面,让系统中的模块只需要关注在业务点,而把安全认证的功能交给统一认证来做。所以客户端的集成主要是单点登录的集成,客户端指定需要做安全认证的页面,然后Apereo CAS的安全包检测校验用户登录情况,并自动与CAS登录页面进行跳转交互。

CAS登录等系统分为CAS Server和CAS Client,认证过程如下:

  • 1、用户访问CAS Client请求资源

  • 2、客户端程序做了重定向,重定向到CAS Server

  • 3、CAS Server会对请求做认证,验证是否有TGC(Ticket Granted Cookie,有TGC说明已经登录过,不需要再登录,没有就返回登录页面

  • 4、认证通过后会生成一个Service Ticket返回Cas Client,客户端进行Ticket缓存,一般放在Cookie里,我们称之为TGC(Ticket Granted Cookie)

  • 5、然后Cas Client就带着Ticket再次访问Cas Server,CAS Server进行Ticket验证

  • 6、CAS Server对Ticket进行验证,通过就返回用户信息,用户拿到信息后就可以登录

CAS Service和CAS Client通讯基于HttpUrlConnection

注意要点:

  • TGT(Ticket Granded Ticket),就是存储认证凭据的Cookie,有TGT说明已经通过认证。

  • ST(Service Ticket),是由CAS认证中心生成的一个唯一的不可伪装的票据,用于认证的。

  • 没登录过的或者TGT失效的,访问时候也跳转到认证中心,发现没有TGT,说明没有通过认证,直接重定向登录页面,输入账号密码后,再次重定向到认证中心,验证通过后,生成ST,返回客户端保存到TGC。

  • 登录过的而且TGT没有失效的,直接带着去认证中心认证,认证中心发现有TGT,重定向到客户端,并且带上ST,客户端再带ST去认证中心验证。

2. Apereo Cas服务端搭建

1.从GitHub - apereo/cas-overlay-template: Apereo CAS WAR Overlay template下载源码,这里我们切换到分支remotes/origin/5.3

2.进入到源码目录,执行mvn clean package 构建项目,当构建完成后,target目录下会生成cas.war包,直接放入到tomcat的webapps目录下。

3.cas.war\WEB-INF\classes \application.properties文件最后加入以下配置:

#开启识别json文件,默认false
cas.serviceRegistry.initFromJson=true
cas.tgc.secure=false
cas.warningCookie.secure=false

cas.war\WEB-INF\classes\services\HTTPSandIMAPS-10000001.json文件做如下修改,支持http协议:

"serviceId": "^(https|http|imaps)://*"

4.启动tomcat,并且访问http://127.0.0.1:8080/cas,输入casuser/Mellon【在applicaiton.properties中配置】登录。

3.Apereo Cas自定义认证策略

官网自定义认证策略:https://apereo.github.io/cas/5.3.x/installation/Configuring-Custom-Authentication.html

  1. 引入maven依赖:

<!-- Custom Authentication -->
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-core-authentication-api</artifactId>
    <version>${cas.version}</version>
</dependency>
​
<!-- Custom Configuration -->
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-core-configuration-api</artifactId>
    <version>${cas.version}</version>
</dependency>
​
<!-- 支持jdbc认证 -->
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-support-jdbc</artifactId>
    <version>${cas.version}</version>
</dependency>
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-support-jdbc-drivers</artifactId>
    <version>${cas.version}</version>
</dependency>

2.代码主要通过拦截传入的Credential,获取用户名和密码,然后再自定义返回给客户端的用户信息。如果只是简单认证传统的用户名和密码,则值需要实现AbstractUsernamePasswordAuthenticationHandler抽象类即可。

@Data
public class SysUser {
​
    private String login_name;
​
    private String password;
​
    private Integer expire;
​
    private Integer disabled;
}
​
/**
 * 自定义的认证器
 **/
public class MyAuthenticationHandler extends AbstractUsernamePasswordAuthenticationHandler {
​
    public MyAuthenticationHandler(String name, ServicesManager servicesManager, PrincipalFactory principalFactory, Integer order) {
        super(name, servicesManager, principalFactory, order);
    }
​
    @Override
    protected AuthenticationHandlerExecutionResult authenticateUsernamePasswordInternal(UsernamePasswordCredential credential, String originalPassword) throws GeneralSecurityException, PreventedException {
        String username = credential.getUsername();
        String password = credential.getPassword();
​
        System.out.println("username : " + username);
        System.out.println("password : " + password);
​
        // JDBC模板依赖于连接池来获得数据的连接,所以必须先要构造连接池
        DriverManagerDataSource dataSource = new DriverManagerDataSource();
        dataSource.setDriverClassName("com.mysql.jdbc.Driver");
        dataSource.setUrl("jdbc:mysql://localhost:3306/jeesite");
        dataSource.setUsername("root");
        dataSource.setPassword("123456");
​
        // 创建JDBC模板
        JdbcTemplate jdbcTemplate = new JdbcTemplate();
        jdbcTemplate.setDataSource(dataSource);
​
        String sql = "SELECT * FROM sys_user WHERE login_name = ?";
​
        SysUser info = (SysUser) jdbcTemplate.queryForObject(sql, new Object[]{username}, new BeanPropertyRowMapper(SysUser.class));
​
        System.out.println("database username : "+ info.getLogin_name());
        System.out.println("database password : "+ info.getPassword());
​
        if (info == null) {
            throw new AccountException("Sorry, username not found!");
        }
​
        if (!info.getPassword().equals(password)) {
            throw new FailedLoginException("Sorry, password not correct!");
        } else {
            //可自定义返回给客户端的多个属性信息
            HashMap<String, Object> returnInfo = new HashMap<>();
            returnInfo.put("expired", info.getExpire());
​
            final List<MessageDescriptor> list = new ArrayList<>();
​
            return createHandlerResult(credential, this.principalFactory.createPrincipal(username, returnInfo), list);
        }
​
    }
}

3.接着注入配置信息,继承AuthenticationEventExecutionPlanConfigurer即可。

@Configuration("MyAuthenticationEventExecutionPlanConfiguration")
@EnableConfigurationProperties(CasConfigurationProperties.class)
public class MyAuthenticationEventExecutionPlanConfiguration implements AuthenticationEventExecutionPlanConfigurer {
​
    @Autowired
    private CasConfigurationProperties casProperties;
​
    @Autowired
    @Qualifier("servicesManager")
    private ServicesManager servicesManager;
​
    @Bean
    public AuthenticationHandler myAuthenticationHandler() {
        // 参数: name, servicesManager, principalFactory, order
        // 定义为优先使用它进行认证
        return new MyAuthenticationHandler(MyAuthenticationHandler.class.getName(),
                servicesManager, new DefaultPrincipalFactory(), 1);
    }
​
    @Override
    public void configureAuthenticationExecutionPlan(AuthenticationEventExecutionPlan plan) {
        plan.registerAuthenticationHandler(myAuthenticationHandler());
    }
}

4.最后在src/main/resources目录下新建META-INF目录,同时在下面新建spring.factories文件,将配置指定为我们自己新建的信息。

org.springframework.boot.autoconfigure.EnableAutoConfiguration=\
  org.apereo.cas.config.CasEmbeddedContainerTomcatConfiguration,\
  org.apereo.cas.config.CasEmbeddedContainerTomcatFiltersConfiguration,\
  org.apereo.cas.MyAuthenticationEventExecutionPlanConfiguration

  1. 当认证的信息不只有用户名和密码的时候,还包含其他的一些信息的时候,则需要实现AbstractPreAndPostProcessingAuthenticationHandler

    public class CustomerHandlerAuthentication extends AbstractPreAndPostProcessingAuthenticationHandler {
    ​
        public CustomerHandlerAuthentication(String name, ServicesManager servicesManager, PrincipalFactory principalFactory, Integer order) {
            super(name, servicesManager, principalFactory, order);
        }
    ​
        @Override
        public boolean supports(Credential credential) {
            //判断传递过来的Credential 是否是自己能处理的类型
            return credential instanceof UsernamePasswordCredential;
        }
    ​
        @Override
        protected AuthenticationHandlerExecutionResult doAuthentication(Credential credential) throws GeneralSecurityException, PreventedException {
            UsernamePasswordCredential usernamePasswordCredentia = (UsernamePasswordCredential) credential;
    ​
            String username = usernamePasswordCredentia.getUsername();
            String password = usernamePasswordCredentia.getPassword();
    ​
            System.out.println("username : " + username);
            System.out.println("password : " + password);
    ​
            // JDBC模板依赖于连接池来获得数据的连接,所以必须先要构造连接池
            DriverManagerDataSource dataSource = new DriverManagerDataSource();
            dataSource.setDriverClassName("com.mysql.jdbc.Driver");
            dataSource.setUrl("jdbc:mysql://localhost:3306/jeesite");
            dataSource.setUsername("root");
            dataSource.setPassword("123456");
    ​
            // 创建JDBC模板
            JdbcTemplate jdbcTemplate = new JdbcTemplate();
            jdbcTemplate.setDataSource(dataSource);
    ​
            String sql = "SELECT * FROM sys_user WHERE login_name = ?";
    ​
            SysUser info = (SysUser) jdbcTemplate.queryForObject(sql, new Object[]{username}, new BeanPropertyRowMapper(SysUser.class));
    ​
            System.out.println("database username : "+ info.getLogin_name());
            System.out.println("database password : "+ info.getPassword());
    ​
            if (info == null) {
                throw new AccountException("Sorry, username not found!");
            }
    ​
            if (!info.getPassword().equals(password)) {
                throw new FailedLoginException("Sorry, password not correct!");
            } else {
                //可自定义返回给客户端的多个属性信息
                HashMap<String, Object> returnInfo = new HashMap<>();
                returnInfo.put("expired", info.getExpire());
    ​
                final List<MessageDescriptor> list = new ArrayList<>();
    ​
                return createHandlerResult(credential, this.principalFactory.createPrincipal(username, returnInfo), list);
            }
        }
    }
  2. 然后在MyAuthenticationEventExecutionPlanConfiguration注册下:

    @Bean
    public AuthenticationHandler customerHandlerAuthentication() {
        // 参数: name, servicesManager, principalFactory, order
        // 定义为优先使用它进行认证
        return new CustomerHandlerAuthentication(CustomerHandlerAuthentication.class.getName(),
                servicesManager, new DefaultPrincipalFactory(), 1);
    }
    ​
    plan.registerAuthenticationHandler(customerHandlerAuthentication());

7.在tomcat中启动该应用,然后访问http://127.0.0.1:8080/cas输入密码即可进行验证。

Cas客户端接入

1. Shiro客户端的Cas接入方案

1.1引入依赖

<!-- Shiro -->
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>${shiro.spring.version}</version>
</dependency>
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-ehcache</artifactId>
    <version>${shiro.encache.version}</version>
</dependency>
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-cas</artifactId>
    <version>${shiro.cas.version}</version>
</dependency>
​
<!-- cas -->
<dependency>
    <groupId>org.jasig.cas.client</groupId>
    <artifactId>cas-client-core</artifactId>
    <version>${cas.version}</version>
</dependency>

1.2 配置shiro过滤器

@Configuration
public class ShiroConfig {
​
    private static final Logger LOG = LoggerFactory.getLogger(ShiroConfig.class);
​
    /**
     *  单点登出监听器
     * @return
     */
    @Bean
    public ServletListenerRegistrationBean singleSignOutHttpSeessionListener(){
        ServletListenerRegistrationBean bean = new ServletListenerRegistrationBean();
        bean.setListener(new SingleSignOutHttpSessionListener());
        bean.setEnabled(true);
        return bean;
    }
​
    /**
     * 注册单点登出的过滤器
     * @return
     */
    @Bean
    public FilterRegistrationBean singleSignOutFilter(){
        FilterRegistrationBean bean = new FilterRegistrationBean();
        bean.setName("singleSignOutFilter");
        bean.setFilter(new SingleSignOutFilter());
        bean.addUrlPatterns("/*");
        bean.setEnabled(true);
        return bean;
    }
​
    @Bean
    public FilterRegistrationBean authenticationFilter(){
        FilterRegistrationBean bean = new FilterRegistrationBean();
        bean.setFilter(new AuthenticationFilter());
        bean.addUrlPatterns("/*");
        bean.setName("CAS AuthenticationFilter");
        bean.addInitParameter("casServerLoginUrl",CAS_SERVER_URL_PREFIX);
        bean.addInitParameter("serverName",SERVER_URL_PREFIX);
        return bean;
    }
​
    /**
     * 单点登录校验
     * @return
     */
    @Bean
    public FilterRegistrationBean validationFilter(){
        FilterRegistrationBean registrationBean = new FilterRegistrationBean();
        registrationBean.setFilter(new Cas20ProxyReceivingTicketValidationFilter());
        registrationBean.addUrlPatterns("/*");
        registrationBean.setName("CAS Validation Filter");
        registrationBean.addInitParameter("casServerUrlPrefix", CAS_SERVER_URL_PREFIX );
        registrationBean.addInitParameter("serverName", SERVER_URL_PREFIX );
        return registrationBean;
    }
​
​
    /**
     * CAS过滤器
     * @return
     */
    @Bean
    public CasFilter getCasFilter(){
        CasFilter casFilter = new CasFilter();
        casFilter.setName("casFilter");
        casFilter.setEnabled(true);
        casFilter.setFailureUrl(CAS_CLIENT_LOGIN_URL);
        casFilter.setSuccessUrl(LOGIN_SUCCESS_URL);
        return casFilter;
    }
​
    /**
     * 定义ShrioRealm
     * @return
     */
    @Bean
    public ShiroRealm myShiroRealm(){
        ShiroRealm myShiroRealm = new ShiroRealm();
        return myShiroRealm;
    }
​
    /**
     * Shiro Security Manager
     * @return
     */
    @Bean
    public SecurityManager securityManager(){
        DefaultWebSecurityManager securityManager =  new DefaultWebSecurityManager();
        //securityManager.setRealm(myShiroRealm());
        securityManager.setSubjectFactory(new CasSubjectFactory());
        return securityManager;
    }
​
    /**
     * ShiroFilterFactoryBean
     * @param securityManager
     * @return
     */
    @Bean
    public ShiroFilterFactoryBean shirFilter(SecurityManager securityManager,CasFilter casFilter) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        //注册Shrio Security Manager
        shiroFilterFactoryBean.setSecurityManager(securityManager);
​
        shiroFilterFactoryBean.setLoginUrl(CAS_CLIENT_LOGIN_URL);
        shiroFilterFactoryBean.setSuccessUrl(LOGIN_SUCCESS_URL);
        shiroFilterFactoryBean.setUnauthorizedUrl(LOGIN_UNAUTHORIZED_URL);
​
        //添加CasFilter到ShiroFilter
        Map<String,Filter> filters = new HashMap<String,Filter>();
        filters.put("casFilter",casFilter);
        shiroFilterFactoryBean.setFilters(filters);
​
        //拦截器.
        Map<String,String> filterChainDefinitionMap = new LinkedHashMap<>();
        //Shiro集成CAS后需要添加该规则
        filterChainDefinitionMap.put(CAS_FILTER_URL_PATTERN,"casFilter");
        // 配置不会被拦截的链接 顺序判断
        filterChainDefinitionMap.put("/static/**", "anon");
        filterChainDefinitionMap.put("/upload/**", "anon");
        filterChainDefinitionMap.put("/plugins/**", "anon");
        filterChainDefinitionMap.put("/code", "anon");
        //filterChainDefinitionMap.put("/login", "anon");
        filterChainDefinitionMap.put("/403", "anon");
        //filterChainDefinitionMap.put("/logincheck", "anon");
        filterChainDefinitionMap.put("/logout","anon");
        filterChainDefinitionMap.put("/**", "authc"); // 配置对所有的连接, 
        shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
​
        return shiroFilterFactoryBean;
    }
}

其中配置拦截器的地方anon、authc和user等的含义如下:

anon: 无需认证即可访问
authc: 需要认证才可访问
user: 点击“记住我”功能可访问
perms: 拥有权限才可以访问
role: 拥有某个角色权限才能访问

1.3 进行认证的代码开发

/**
* 常量池
**/
public class CASConsts {
​
    /* CAS单点登录配置 */
    //Cas server地址
    public static final String CAS_SERVER_URL_PREFIX = "http://localhost:8080/cas";
    //Cas单点登录地址
    public static final String CAS_LOGIN_URL = CAS_SERVER_URL_PREFIX +"/login";
    //CAS单点登出地址
    public static final String CAS_LOGOUT_URL = CAS_SERVER_URL_PREFIX + "/logout";
    //对外提供的服务地址
    public static final String SERVER_URL_PREFIX = "http://localhost:8081";
    //Cas过滤器的urlPattern
    public static final String CAS_FILTER_URL_PATTERN = "/jeeplatform";
    //CAS客户端单点登录跳转地址
    public static final String CAS_CLIENT_LOGIN_URL = CAS_LOGIN_URL + "?service="+SERVER_URL_PREFIX+CAS_FILTER_URL_PATTERN;
    //CAS客户端单点登出
    public static final String CAS_CLIENT_LOGOUT_URL = CAS_LOGOUT_URL + "?service="+SERVER_URL_PREFIX+CAS_FILTER_URL_PATTERN;
    //登录成功地址
    public static final String LOGIN_SUCCESS_URL = "/index";
    //无权访问页面403
    public static final String LOGIN_UNAUTHORIZED_URL = "/403";
}
​
/**
* 用户认证的类
**/
public class ShiroRealm extends CasRealm {
​
    Logger LOG = LoggerFactory.getLogger(ShiroRealm.class);
​
    /**注解引入业务类, 读写数据库操作**/
    @Resource
    UserService userService;
​
    @PostConstruct
    public void initProperty(){
        // 这里设置Cas认证的服务器地址
        setCasServerUrlPrefix(CAS_SERVER_URL_PREFIX);
        // 客户端回调地址
        setCasService(CAS_SERVER_URL_PREFIX + CAS_FILTER_URL_PATTERN);
    }
    
    /**
     * 登录信息和用户验证信息验证(non-Javadoc)
     * @see org.apache.shiro.realm.AuthenticatingRealm#doGetAuthenticationInfo(AuthenticationToken)
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
​
        if(LOG.isInfoEnabled()) {
            LOG.info("=>执行Shiro权限认证");
        }
​
        String username = (String)token.getPrincipal();                 //得到用户名
        String password = new String((char[])token.getCredentials());   //得到密码
         
        User user = userService.findByUsername(username);
​
        /* 检测是否有此用户 */
        if(user == null){
            throw new UnknownAccountException();//没有找到账号异常
        }
        /* 检验账号是否被锁定 */
        if(Boolean.TRUE.equals(user.getLocked())){
            throw new LockedAccountException();//抛出账号锁定异常
        }
        /* AuthenticatingRealm使用CredentialsMatcher进行密码匹配*/
        if(null != username && null != password){
            return new SimpleAuthenticationInfo(username, password, getName());
        }else{
             return null;
        }
​
    }
    
    /**
     * 授权查询回调函数, 进行鉴权但缓存中无用户的授权信息时调用,负责在应用程序中决定用户的访问控制的方法(non-Javadoc)
     * @see AuthorizingRealm#doGetAuthorizationInfo(PrincipalCollection)
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection pc) {
        if(LOG.isInfoEnabled()) {
            LOG.info("=>执行Shiro授权");
        }
        String username = (String)pc.getPrimaryPrincipal();
        SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
        // 设置角色信息
        authorizationInfo.setRoles(userService.getRoles(username));
        // 设置角色对应的所属的资源的权限等
        authorizationInfo.setStringPermissions(userService.getPermissions(username));
        return authorizationInfo;
    }
    
     @Override
     public void clearCachedAuthorizationInfo(PrincipalCollection principals) {
         super.clearCachedAuthorizationInfo(principals);
     }
​
     @Override
     public void clearCachedAuthenticationInfo(PrincipalCollection principals) {
         super.clearCachedAuthenticationInfo(principals);
     }
​
     @Override
     public void clearCache(PrincipalCollection principals) {
          super.clearCache(principals);
     }
}

配置好之后,用户登录会先进入到用户认证的方法,然后跳到Cas Server进行校验登录操作。

2.Spring Security Cas接入方案

spring security 集成cas实现单点登录_阿文_ing的博客-CSDN博客_springsecurity集成cas

3.其他Springboot starter接入方案

CAS 5.3.1系列之客户端对接(五) - 走看看

CAS 4.2.7系列之客户端对接(三) - 腾讯云开发者社区-腾讯云

Shiro相关知识点

Shiro完整教程_普通网友的博客-CSDN博客_shiro教程

身份认证流程

流程如下:

  • 首先调用 Subject.login(token) 进行登录,其会自动委托给 Security Manager,调用之前必须通过 SecurityUtils.setSecurityManager() 设置;

  • SecurityManager 负责真正的身份验证逻辑;它会委托给 Authenticator 进行身份验证;

  • Authenticator 才是真正的身份验证者,Shiro API 中核心的身份认证入口点,此处可以自定义插入自己的实现;

  • Authenticator 可能会委托给相应的 AuthenticationStrategy 进行多 Realm 身份验证,默认 ModularRealmAuthenticator 会调用 AuthenticationStrategy 进行多 Realm 身份验证;

  • Authenticator 会把相应的 token 传入 Realm,从 Realm 获取身份验证信息,如果没有返回 / 抛出异常表示身份验证失败了。此处可以配置多个 Realm,将按照相应的顺序及策略进行访问。

Shiro对应的拦截器和标识

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/93048.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

8年软件测试工程师感悟—我亲身经历的2022年软件质量工作

这两天和朋友谈到软件测试的发展&#xff0c;其实软件测试已经在不知不觉中发生了非常大的改变&#xff0c;前几年的软件测试行业还是一个风口&#xff0c;随着不断地转行人员以及毕业的大学生疯狂地涌入软件测试行业&#xff0c;目前软件测试行业“缺口”已经基本饱和。当然&a…

PyTorch深度学习框架学习记录(2)--MNIST手写数字识别(续)

文章目录前言MNIST手写数字识别数据的准备工作数据的处理主干网络的定义损失函数的使用&#xff08;修改&#xff09;训练和预测运行前言 这个是我在学习中的其中一种方式实现MNIST手写的识别&#xff0c;思路我觉得比较清晰&#xff0c;后面会把另外的方法代码整理发布。 MN…

是否有 API 可供云对接?

涂鸦提供了两种维度供开发者拉取&#xff1a;应用维度、产品维度。 应用维度&#xff1a;设备绑定的用户属于开发者在涂鸦云应用中的用户&#xff0c;开发者间接拥有权限操作属于自己应用用户的设备&#xff1b; 产品维度&#xff1a;设备所属产品属于开发者在涂鸦云产品中的设…

2022年总结:道阻且长,行则将至

前言 今年是第四个年头写总结了&#xff0c;直到这个时候&#xff0c;我仍未想出今年的标题是什么。 2019年总结&#xff0c;平凡的我仍在平凡的生活 2020年总结&#xff0c;所有努力只为一份期待 2021年总结&#xff1a;前路有光&#xff0c;初心莫忘 如果非得用一句话来…

(Java)SpringMVC学习笔记(二)

前言 继续学习SpringMVC视频教程&#xff0c;争取今明后三天把设定的目标完成 SpringMVC 框架搭建 这一步花了我一上午时间&#xff0c;报了个404错误&#xff0c;没办法&#xff0c;只能从头开始创建项目&#xff08;心态差点整爆炸&#xff0c;第一次是自认不懂&#xff0…

格力博通过创业板注册:上半年营收32亿 拟募资34.56亿

雷递网 雷建平 12月15日格力博&#xff08;江苏&#xff09;股份有限公司&#xff08;简称&#xff1a;“格力博”&#xff09;日前通过注册&#xff0c;准备在深交所创业板上市。格力博计划募资34.56亿元&#xff0c;其中&#xff0c;11.69亿元用于年产500万件新能源园林机械智…

【从零开始学习深度学习】25.卷积神经网络之LeNet模型介绍及其Pytorch实现【含完整代码】

目录1. LeNet模型介绍与实现2. 输入为Fashion-MNIST时各层输出形状3. 获取Fashion-MNIST数据和并使用LeNet模型进行训练4.完整代码之前我们对Fashion-MNIST数据集中的图像进行分类时&#xff0c;是将28*28图像中的像素逐行展开&#xff0c;得到长度为784的向量&#xff0c;并输…

Spring Cloud基于JWT创建统一的认证服务

认证服务肯定要有用户信息&#xff0c;不然怎么认证是否为合法用户&#xff1f;因为是内部的调用认证&#xff0c;可以简单一点&#xff0c;用数据库管理就是一种方式。或者可以配置用户信息&#xff0c;然后集成分布式配置管理就完美了。 表结构 本教程中的案例把查数据库这…

2022-年终总结

2022年已经到了尾声&#xff0c;后半年度过的太漫长了&#xff0c;也是自己这两年来成长速度最快的一次了&#xff08;后文揭晓&#xff09; 今年的年中总结链接 上半年我沉浸在读各类技术书籍中&#xff0c;但是后半年的我几乎放弃了读书&#xff0c;转而投身到另外一个学习渠…

Linux Phy 驱动解析

文章目录1. 简介2. phy_device2.1 mdio bus2.2 mdio device2.3 mdio driver2.4 poll task2.4.1 自协商配置2.4.2 link 状态读取2.4.3 link 状态通知3. phylink3.1 phylink_create()3.2 phylink_connect_phy()3.3 phylink_start()3.3 poll task参考资料1. 简介 在调试网口驱动的…

从另外一个角度解释AUC

AUC到底代表什么呢&#xff0c;我们从另外一个角度解释AUC&#xff0c;我们先看看一个auc曲线 蓝色曲线下的面积(我的模型的AUC)比红线下的面积(理论随机模型的AUC)大得多&#xff0c;所以我的模型一定更好。 我的模型比随机模型好多少呢?理论随机模型只是对角线&#xff0c;…

加密与认证技术

加密与认证技术密码技术概述密码算法与密码体制的基本概念加密算法与解密算法秘钥的作用什么是密码密钥长度对称密码体系对称加密的基本概念典型的对称加密算法DES加密算法3DES加密算法非对称密码体系非对称加密基本概念密码技术概述 密码技术是保证网络安全的核心技术之一&am…

【windows Server 2019系列】 构建IIS服务器

个人名片&#xff1a; 对人间的热爱与歌颂&#xff0c;可抵岁月冗长&#x1f31e; Github&#x1f468;&#x1f3fb;‍&#x1f4bb;&#xff1a;念舒_C.ying CSDN主页✏️&#xff1a;念舒_C.ying 个人博客&#x1f30f; &#xff1a;念舒_C.ying Web服务器也称为WWW(World W…

电子厂测试题——难倒众多主播——大司马也才90分

一、选择题 1、1-2 ( ) A.1 B.3 C.-1 D.-3 2、|1-2|( ) A.1 B.3 C. -1 D.-3 3、1x2x3( ) A.5 B.6 C.7 D.8 4、3643( ) A.29 B.16 C.8 D.3 5、55x5( ) A.15 B.30 C.50 D.125 二、填空题(请填写阿拉伯数字) 6、110100 1000_______ 7、一个三角形砍去1个角&#…

Feign的两种最佳实践方式介绍

何谓最佳实践呢&#xff1f;就是企业中各种踩坑&#xff0c;最后总结出来的相对比较好的使用方式&#xff1b; 下面给大家介绍两种比较好的实践方案&#xff1a; 方式一&#xff08;继承&#xff09;&#xff1a;给消费者的FeignClient和提供着的Controller定义一个统一的父接…

在逆变器中驱动和保护IGBT

在逆变器中驱动和保护IGBT 介绍 ACPL-339J是一款先进的1.0 A双输出&#xff0c;易于使用&#xff0c;智能的手机IGBT门驱动光耦合器接口。专为支持而设计MOSFET制造商的各种电流评级&#xff0c;ACPL-339J使它更容易为系统工程师支持不同的系统额定功率使用一个硬件平台通过…

全面解析若依框架(springboot-vue前后分离--后端部分)

1、 若依框架分解 - 启动配置 前端启动 # 进入项目目录 cd ruoyi-ui# 安装依赖 npm install# 强烈建议不要用直接使用 cnpm 安装&#xff0c;会有各种诡异的 bug&#xff0c;可以通过重新指定 registry 来解决 npm 安装速度慢的问题。 npm install --registryhttps://regist…

算法刷题打卡第47天:排序数组---归并排序

排序数组 难度&#xff1a;中等 给你一个整数数组 nums&#xff0c;请你将该数组升序排列。 示例 1&#xff1a; 输入&#xff1a;nums [5,2,3,1] 输出&#xff1a;[1,2,3,5]示例 2&#xff1a; 输入&#xff1a;nums [5,1,1,2,0,0] 输出&#xff1a;[0,0,1,1,2,5]归并排…

用CSS给健身的侣朋友做一个喝水记录本

前言 事情是这样的&#xff0c;由于七八月份的晚上时不时就坐在地摊上开始了喝酒撸串的一系列放肆的长肉肉项目。 这不&#xff0c;前段时间女朋友痛下决心&#xff08;心血来潮&#xff09;地就去报了一个健身的私教班&#xff0c;按照教练给的饮食计划中&#xff0c;其中有一…

卵巢早衰与微生物群,营养治疗新进展

卵巢早衰 卵巢早衰&#xff08;premature ovarian insufficiency&#xff0c;简称POI&#xff09;在生殖系统疾病中位居首位&#xff0c;这些疾病可能会损害多个功能系统&#xff0c;降低生活质量&#xff0c;最终剥夺女性患者的生育能力。 目前的激素替代疗法不能改善受孕或降…