SpringBoot--中间件技术-4:整合Shiro,Shiro基于会话SessionManager实现分布式认证,附案例含源代码!

SpringBoot整合安全中间件Shiro

技术栈:SpringBoot+Shiro

代码实现

  1. pom文件加坐标

    Springboot版本选择2.7.14 ;java版本1.8 ; shiro做了版本锁定 1.3.2

    <properties>
      <java.version>1.8</java.version>
      <!--shiro版本锁定-->
      <shiro.version>1.3.2</shiro.version>
    </properties>
    <dependencies>
      <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-data-redis</artifactId>
      </dependency>
    
      <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
      </dependency>
      <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-data-jpa</artifactId>
      </dependency>
      <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-logging</artifactId>
      </dependency>
      <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-test</artifactId>
        <scope>test</scope>
      </dependency>
      <!--lombok-->
      <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
        <version>1.16.16</version>
      </dependency>
      <!--mysql-->
      <dependency>
        <groupId>mysql</groupId>
        <artifactId>mysql-connector-java</artifactId>
        <version>8.0.21</version>
      </dependency>
      <!--mp-->
      <dependency>
        <groupId>com.baomidou</groupId>
        <artifactId>mybatis-plus-boot-starter</artifactId>
        <version>3.4.3</version>
      </dependency>
    
      <!-- SECURITY begin -->
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-core</artifactId>
        <version>${shiro.version}</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-spring</artifactId>
        <version>${shiro.version}</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-web</artifactId>
        <version>${shiro.version}</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-ehcache</artifactId>
        <version>${shiro.version}</version>
      </dependency>
      <!-- SECURITY end -->
    </dependencies>
    
  2. 主配置文件

    #配置数据源
    spring:
      datasource:
        driver-class-name: com.mysql.cj.jdbc.Driver
        url: jdbc:mysql://localhost:3306/spring?serverTimezone=GMT
        username: root
        password: 123456
    
    #配置自动驼峰映射
    mybatis:
      configuration:
        map-underscore-to-camel-case: true
      type-aliases-package: com.dong.pojo
    #MP配置自动驼峰映射
    mybatis-plus:
      configuration:
        map-underscore-to-camel-case: true
        log-impl: org.apache.ibatis.logging.stdout.StdOutImpl #mybatis所执行的sql输出控制台
    
  3. POJO实体类

    Permission

    @NoArgsConstructor
    @AllArgsConstructor
    @Data
    @Component
    @TableName(value = "pe_permission")
    public class Permission {
        @TableField(value = "id")
        private String id;
        @TableField(value = "name")
        private String name;
        @TableField(value = "code")
        private String code;
        @TableField(value = "description")
        private String description;
    }
    

    Role

    @NoArgsConstructor
    @AllArgsConstructor
    @Data
    @TableName(value = "pe_role")
    @Component
    public class Role {
        @TableField(value = "id")
        private String id;
        @TableField(value = "name")
        private String name;
        @TableField(value = "code")
        private String code;
        @TableField(value = "description")
        private String description;
    
        // 外部属性
        @TableField(exist = false)
        private List<Permission> permissions;
    }
    

    Users

    @NoArgsConstructor
    @AllArgsConstructor
    @Data
    @TableName(value = "pe_user")
    @Component
    public class Users {
        @TableId(value = "id")
        private String id;
        @TableField(value = "username")
        private String username;
        @TableField(value = "password")
        private String password;
        @TableField(value = "salt")
        private String salt;
    
        // 外部属性
        @TableField(exist = false)
        private List<Role> rolesList;
        public Users(String id, String username, String password) {
            this.id = id;
            this.username = username;
            this.password = password;
        }
    }
    
  4. dao层

    UsersMapper

    @Mapper
    public interface UserMapper extends BaseMapper<Users> {
        @Insert("insert into pe_user(id,username,password,salt) values(#{id},#{username},#{password},#{salt})")
        public int save(Users users);
    
        // 级联查询
        @Results(id = "users",value = {
                @Result(column = "id",property = "rolesList",many = @Many(select = "com.dong.springboot_mp_shiro.com.dong.mapper.RoleMapper.findById"))
        })
    
        @Select("select * from pe_user where username=#{v}")
        public Users findUserDetail(String name);
    
        // 简单查询
        @Select("select * from pe_user where username=#{v}")
        public Users findBaseUser(String name);
    }
    

    RoleMapper

    @Mapper
    public interface RoleMapper extends BaseMapper<Role> {
    
        @Results(id = "role",value = {
                @Result(column = "id",property = "permissions",many=@Many(select = "com.dong.springboot_mp_shiro.com.dong.mapper.PermissionMapper.findByPermissionId"))
        })
    
        @Select("select * from pe_role where id in (select role_id from pe_user_role where user_id =#{v} )")
        public Role findById(String id);
    
    }
    

    PermissionMapper

    import com.baomidou.mybatisplus.core.mapper.BaseMapper;
    import com.dong.springboot_mp_shiro.com.dong.pojo.Permission;
    import org.apache.ibatis.annotations.Mapper;
    import org.apache.ibatis.annotations.Select;
    @Mapper
    public interface PermissionMapper extends BaseMapper<Permission> {
    
        @Select("select * from pe_permission where id in (select permission_id from pe_role_permission where role_id =#{v})")
        public Permission findByPermissionId(String permissionId);
    }
    
  5. service层

    接口:

    IUserService

    public interface IUserService {
        public int save(Users users);
    
        public Users baseFindUser(String name);
    
        public Users findUserDetail(String Name);
    }
    

    IRoleService

    public interface IRoleService {
    }
    

    IPermissionService

    public interface IPermissionService {
    }
    

    实现类:

    UserServiceImp

    @Service
    public class UserServiceImp implements IUserService {
    
      @Autowired(required = false)
      private UserMapper uMapper;
    
      @Override
      public int save(Users users) {
        System.out.println("service:"+ users);
    
        // 获取salt字符串
        String salt = DigestsUtil.generateSalt();
        // 密码加密
        String password = DigestsUtil.generatePassword(users.getPassword(), salt);
    
        users.setPassword(password);
        users.setSalt(salt);
    
        int res = uMapper.save(users);
        return res;
      }
    
      @Override
      public Users baseFindUser(String name) {
        Users baseUser = uMapper.findBaseUser(name);
        return baseUser;
      }
    
      @Override
      public Users findUserDetail(String name) {
        Users userDetail = uMapper.findUserDetail(name);
        return userDetail;
      }
    }
    
  6. controller层

    @RestController
    public class UserController {
        @Autowired(required = false)
        private UserServiceImp service;
    
        // 首页
        @RequiresPermissions("user-home")
        @RequestMapping("/user/home")
        public  String home(){
            return "访问个人主页成功";
        }
    
        // 用户注册
        @RequiresPermissions("user-add")
        @RequestMapping("/user/{id}")
        public String save(@PathVariable String id){
            /*int res = service.save(users);
            if(res>0){
                return "添加成功";
            }else{
                return "添加失败";
            }*/
            return "新增成功";
        }
    
        @RequiresPermissions("user-delete")
        @RequestMapping(value = "/user/{id}",method = RequestMethod.DELETE)
        public String delete(@PathVariable String id){
            return "删除成功";
        }
    
        @RequiresPermissions("user-update")
        @RequestMapping(value = "/user/{id}",method = RequestMethod.PUT)
        public String update(@PathVariable String id){
            return "修改成功";
        }
    
        @RequiresPermissions("user-find")
        @RequestMapping(value = "/user",method = RequestMethod.GET)
        public String find(){
            return "查询成功";
        }
    
        // 登录认证
        @RequestMapping("/login")
        public String login(Users users){
            try {
                // 构造登录令牌
                UsernamePasswordToken token = new UsernamePasswordToken(users.getUsername(), users.getPassword());
                // 获取subject
                Subject subject = SecurityUtils.getSubject();
                // 调用subject认证
                subject.login(token);
                return "登录成功";
            } catch (AuthenticationException e) {
                return  "用户名或密码错误";
            }
        }
    
        // 未登录跳转
        @RequestMapping("/autherror")
        public String autherror(){
            return "未认证,请登录";
        }
    }
    

    ==@RequiresPermissions(" "):==标注访问该资源需要的权限

    • 执行subject.long登录方法,执行Reaml的AuthenticationException方法

    • 鉴权授权,执行Reaml的AuthorizationInfo方法

  7. MyRealm

    public class MyRealm extends AuthorizingRealm {
    
        @Autowired(required = false)
        private UserServiceImp serviceImp;
    
         // 授权鉴权
        @Override
        protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
            // 获取已经认证的用户数据
            Users users = (Users) principalCollection.getPrimaryPrincipal();
    
            // 查询用户的详细信息
            Users userDetail = serviceImp.findUserDetail(users.getUsername());
    
            HashSet<String> perms = new HashSet<>(); // 权限set集合
            HashSet<String> roles = new HashSet<>(); // 角色set集合
    
            for(Role role: userDetail.getRolesList() ){
                roles.add(role.getCode());
                for(Permission permission: role.getPermissions() ){
                    perms.add(permission.getCode());
                }
            }
            SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
            info.setStringPermissions(perms);
            info.setRoles(roles);
            return info;
        }
    
        // 认证
        @Override
        protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
           // 获取用户登陆输入的密码(token)
            UsernamePasswordToken upToken =  (UsernamePasswordToken)authenticationToken;
            // 用户输入的账号
            String username = upToken.getUsername();
            Users users = serviceImp.baseFindUser(username);
            if(users != null){
                SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(users, users.getPassword(), ByteSource.Util.bytes(users.getSalt()), "MyRealm");
                return info;
            }
            // 账号查不到,返回null(抛出异常)
            return null;
        }
    
        @PostConstruct   // 属性初始化
        public void  initCredentialsMatcher(){
            // 指定密码算法
            HashedCredentialsMatcher hashedCredentialsMatcher = new HashedCredentialsMatcher(DigestsUtil.SHA1);
            // 指定迭代次数
            hashedCredentialsMatcher.setHashIterations(DigestsUtil.COUNTS);
            // 生成密码比较器
            setCredentialsMatcher(hashedCredentialsMatcher);
        }
    }
    

    @PostConstruct注解,属性初始化

    加密工具类

    public class DigestsUtil {
        // 编码方式
        public static final String SHA1="SHA-1";
        // 加密次数
        public static final Integer COUNTS=369;
    
        //  获取salt字符串
        public static String generateSalt(){
            SecureRandomNumberGenerator secureRandomNumberGenerator = new SecureRandomNumberGenerator();
            return secureRandomNumberGenerator.nextBytes().toHex();
        }
    
        // 生成密文密码
        public static String generatePassword(String input,String salt){
            return new SimpleHash(SHA1,input,salt,COUNTS).toString();
        }
    
    }
    
  8. Shiro配置类:ShiroConfiguration

    @Configuration
    public class ShiroConfiguration {
        /**
         * 1.创建shiro自带cookie对象
         */
        @Bean
        public SimpleCookie sessionIdCookie(){
            SimpleCookie simpleCookie = new SimpleCookie();
            simpleCookie.setName("ShiroSession");
            return simpleCookie;
        }
    
        //2.创建realm
        @Bean
        public MyRealm getRealm() {
            return new MyRealm();    //new 自定义的Reaml
        }
    
        /**
         * 3.创建会话管理器
         */
        @Bean
        public DefaultWebSessionManager sessionManager(){
            DefaultWebSessionManager sessionManager = new DefaultWebSessionManager();
            sessionManager.setSessionValidationSchedulerEnabled(false);
            sessionManager.setSessionIdCookieEnabled(true);
            sessionManager.setSessionIdCookie(sessionIdCookie());
            sessionManager.setGlobalSessionTimeout(3600000);
            return sessionManager;
        }
    
        //4.创建安全管理器
        @Bean
        public SecurityManager defaultWebSecurityManager() {
            DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
            securityManager.setRealm(getRealm());
            securityManager.setSessionManager(sessionManager());
            return securityManager;
        }
    
        /**
         * 5.保证实现了Shiro内部lifecycle函数的bean执行
         */
        @Bean(name = "lifecycleBeanPostProcessor")
        public static LifecycleBeanPostProcessor getLifecycleBeanPostProcessor() {
            return new LifecycleBeanPostProcessor();
        }
    
        /**
         * 6.开启对shiro注解的支持
         *   AOP式方法级权限检查
         */
        @Bean
        @DependsOn("lifecycleBeanPostProcessor")
        public DefaultAdvisorAutoProxyCreator getDefaultAdvisorAutoProxyCreator() {
            DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
            defaultAdvisorAutoProxyCreator.setProxyTargetClass(true);
            return defaultAdvisorAutoProxyCreator;
        }
    
        /**
         * 7.配合DefaultAdvisorAutoProxyCreator事项注解权限校验
         */
        @Bean
        public AuthorizationAttributeSourceAdvisor getAuthorizationAttributeSourceAdvisor() {
            AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
            authorizationAttributeSourceAdvisor.setSecurityManager(defaultWebSecurityManager());
            return authorizationAttributeSourceAdvisor;
        }
    
        /*
        * 8.配置shiro的过滤器工厂再web程序中,shiro进行权限控制全部是通过一组过滤器集合进行控制
        * */
        @Bean
        public ShiroFilterFactoryBean shiroFilter(){
            //  1.创建过滤工厂
            ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
            // 2.设置安全管理器
            filterFactoryBean.setSecurityManager(defaultWebSecurityManager());
            // 3.通用配置(跳转登录页面,为授权跳转的页面)
            filterFactoryBean.setLoginUrl("/autherror");
            //4.设置过滤器集合
            //key = 拦截的url地址
            //value = 过滤器类型
            LinkedHashMap<String, String> filterMap = new LinkedHashMap<>();
            filterMap.put("/login","anon");//当前请求地址可以匿名访问
            filterMap.put("/user/**","authc");// 当前请求地址必须认证之后才可以访问
    			// 在过滤器工程内设置系统过滤器
          filterFactoryBean.setFilterChainDefinitionMap(filterMap);
            return filterFactoryBean;
        }
    }
    
  9. 统一异常处理器

    @ControllerAdvice
    public class UserControllerAdv {
    
        @ExceptionHandler(value = AuthorizationException.class)
        @ResponseBody
        public String tongyi(HttpServletRequest request , HttpServletResponse response, AuthorizationException e){
            return "未授权---统一异常处理器";
        }
    
    }
    

Shiro实现分布式会话SessionManager

代码结构:代码结构和SpringBoot整合Shiro中的案例相同

问题:如图

在这里插入图片描述

解决思路:将当前的session会话存到缓存Redis中

在这里插入图片描述

实现步骤:

  1. 创建RedisSessionDao extends AbstractSessionDAO
  2. 配置ShiroConfig

代码实现:

  1. RedisSessionDao

    public class RedisSessionDao extends AbstractSessionDAO {
    
        @Autowired
        private RedisTemplate redisTemplate;
      
        //创建会话
        @Override
        protected Serializable doCreate(Session session) {
            Serializable sessionId = generateSessionId(session);
            assignSessionId(session, sessionId);
            redisTemplate.opsForValue().set(sessionId,session);
            return sessionId;
        }
    
        @Override
        protected Session doReadSession(Serializable sessionId) {
            return (Session) redisTemplate.opsForValue().get(sessionId);
        }
    
        @Override
        public void delete(Session session) {
            redisTemplate.delete(session.getId());
        }
    
        @Override
        public Collection<Session> getActiveSessions() {
            return Collections.emptySet();
        }
    
        @Override
        public void update(Session session) {
            redisTemplate.opsForValue().set(session.getId(),session);
        }
    
    }
    
  2. 需要操作Redis,整合Redis

    1. 导入redis坐标

      <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-data-redis</artifactId>
      </dependency>
      
    2. yaml主配置文件配置redis

      server:
        port: 8080
      #配置数据源
      spring:
        datasource:
          driver-class-name: com.mysql.cj.jdbc.Driver
          url: jdbc:mysql://localhost:3306/spring?serverTimezone=GMT
          username: root
          password: 123456
        redis:
          port: 6379
      
      #配置自动驼峰映射
      mybatis:
        configuration:
          map-underscore-to-camel-case: true
        type-aliases-package: com.dong.pojo
      #MP配置自动驼峰映射
      mybatis-plus:
        configuration:
          map-underscore-to-camel-case: true
          log-impl: org.apache.ibatis.logging.stdout.StdOutImpl #mybatis所执行的sql输出控制台
      
    3. ShiroConfig

      向容器中注入一个SessionDao,把SessionDao绑定给会话管理器

      @Configuration
      public class ShiroConfiguration {
          /**
           * 1.创建shiro自带cookie对象
           */
          @Bean
          public SimpleCookie sessionIdCookie(){
              SimpleCookie simpleCookie = new SimpleCookie();
              simpleCookie.setName("ShiroSession");
              return simpleCookie;
          }
      
          //2.创建realm
          @Bean
          public MyRealm getRealm() {
              return new MyRealm();
          }
      
          // 向容器中注入一个SessionDao
          @Bean
          public SessionDAO redisSessionDao(){
              RedisSessionDao sessionDAO =   new RedisSessionDao();
              return sessionDAO;
          }
      
          /**
           * 3.创建会话管理器
           */
          @Bean
          public DefaultWebSessionManager sessionManager(){
              DefaultWebSessionManager sessionManager = new DefaultWebSessionManager();
            	//把SessionDao绑定给会话管理器
              sessionManager.setSessionDAO(redisSessionDao()); 
            	
              sessionManager.setSessionValidationSchedulerEnabled(false);
              sessionManager.setSessionIdCookieEnabled(true);
              sessionManager.setSessionIdCookie(sessionIdCookie());
              sessionManager.setGlobalSessionTimeout(3600000);
              return sessionManager;
          }
      
          //4.创建安全管理器
          @Bean
          public SecurityManager defaultWebSecurityManager() {
              DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
              securityManager.setRealm(getRealm());
              securityManager.setSessionManager(sessionManager());
              return securityManager;
          }
      
          /**
           * 5.保证实现了Shiro内部lifecycle函数的bean执行
           */
          @Bean(name = "lifecycleBeanPostProcessor")
          public static LifecycleBeanPostProcessor getLifecycleBeanPostProcessor() {
              return new LifecycleBeanPostProcessor();
          }
      
          /**
           * 6.开启对shiro注解的支持
           *   AOP式方法级权限检查
           */
          @Bean
          @DependsOn("lifecycleBeanPostProcessor")
          public DefaultAdvisorAutoProxyCreator getDefaultAdvisorAutoProxyCreator() {
              DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
              defaultAdvisorAutoProxyCreator.setProxyTargetClass(true);
              return defaultAdvisorAutoProxyCreator;
          }
      
          /**
           * 7.配合DefaultAdvisorAutoProxyCreator事项注解权限校验
           */
          @Bean
          public AuthorizationAttributeSourceAdvisor getAuthorizationAttributeSourceAdvisor() {
              AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
              authorizationAttributeSourceAdvisor.setSecurityManager(defaultWebSecurityManager());
              return authorizationAttributeSourceAdvisor;
          }
      
          /*
          * 8.配置shiro的过滤器工厂再web程序中,shiro进行权限控制全部是通过一组过滤器集合进行控制
          * */
          @Bean
          public ShiroFilterFactoryBean shiroFilter(){
              //  1.创建过滤工厂
              ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
              // 2.设置安全管理器
              filterFactoryBean.setSecurityManager(defaultWebSecurityManager());
              // 3.通用配置(跳转登录页面,为授权跳转的页面)
              filterFactoryBean.setLoginUrl("/autherror");
              //4.设置过滤器集合
              //key = 拦截的url地址
              //value = 过滤器类型
              LinkedHashMap<String, String> filterMap = new LinkedHashMap<>();
              filterMap.put("/login","anon");//当前请求地址可以匿名访问
              filterMap.put("/user/**","authc");
              filterFactoryBean.setFilterChainDefinitionMap(filterMap);
              return filterFactoryBean;
          }
      }
      

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/150620.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

鸿蒙:从0到“Hello Harmony”

效果展示 一.概述 明年华为鸿蒙就不再兼容Android生态了&#xff0c;作为拥有7亿终端用户的华为&#xff0c;建立自己的生态也是理所当然。 所以对HarmonyOS的研究也是众多开发者绕不开的坎了。 今天这篇博文主要实现一个“Hello Harmony&#xff01;”的Demo。 二.官方链接…

ChatGLM3-6B:新一代开源双语对话语言模型,流畅对话与低部署门槛再升级

项目设计集合&#xff08;人工智能方向&#xff09;&#xff1a;助力新人快速实战掌握技能、自主完成项目设计升级&#xff0c;提升自身的硬实力&#xff08;不仅限NLP、知识图谱、计算机视觉等领域&#xff09;&#xff1a;汇总有意义的项目设计集合&#xff0c;助力新人快速实…

SystemVerilog学习 (6)——验证平台

一、概述 测试平台&#xff08;Testbench&#xff09;是整个验证系统的总称。它包含了验证系统的各个组件、组件之间的互联关系&#xff0c;测试平台的配置与控制等&#xff0c; 从更系统的意义来讲&#xff0c;它还包括编译仿真的流程、结果分析报告和覆盖率检查等。 从狭义上…

【ArcGIS Pro二次开发】(76):面积平差工具

之前做过一个【三调土地利用现状分类面积汇总】的工具&#xff0c;在流程中使用了面积平差的方法。 考虑了在其它场合可能也需要进行面积平差&#xff0c;因此单独提取出来作为一个工具。 平差实现的方法如下图&#xff1a; 主要的计算过程如上图所示&#xff0c;算出总面积差…

ubuntu下C++调用matplotlibcpp进行画图(超详细)

目录 一、换源 二、安装必要的软件 三、下载matplotlibcpp 四、下载anaconda 1.anaconda下载 2.使用anaconda配置环境 五、下载CLion 1.下载解压CLion 2.替换jbr文件夹 3.安装CLion 4.激活CLion 5.CLion汉化 6.Clion配置 六、使用CLion运行 七、总结 我的环…

总结1057

考研倒计38天 极限冲刺day1 今日共计学习13h33m&#xff0c;为了能走出备考的低谷阶段&#xff0c;来一场与自我的较量。在尽可能保证效率的情况下&#xff0c;玩命干。考研这件事&#xff0c;从来不是因为看到了希望才去努力&#xff0c;而是玩命努力后才看到希望。

通过IP地理位置阻止网络攻击

随着网络技术的不断发展&#xff0c;网络安全问题日益引起人们的关注。网络攻击者往往隐藏在虚拟的网络世界中&#xff0c;难以追踪其真实身份和位置。然而&#xff0c;近年来技术专家们借助IP地址定位的方法来阻止网络被攻击&#xff0c;这种方法引起了广泛关注。本文将探讨通…

posix定时器的使用

POSIX定时器是基于POSIX标准定义的一组函数&#xff0c;用于实现在Linux系统中创建和管理定时器。POSIX定时器提供了一种相对较高的精度&#xff0c;可用于实现毫秒级别的定时功能。 POSIX定时器的主要函数包括&#xff1a; timer_create()&#xff1a;用于创建一个定时器对象…

图解分布式事务实现原理(一)

参考 本文参考https://zhuanlan.zhihu.com/p/648556608&#xff0c;在小徐的基础上做了个人的笔记。 分布式事务场景 事务核心特性 在聊分布式事务之前&#xff0c;我们先理清楚有关于 “事务” 的定义. 事务 Transaction&#xff0c;是一段特殊的执行程序&#xff0c;其需…

基于ChatGPT的文本生成艺术框架—WordArt Designer

WordArt Designer是一个基于gpt-3.5 turbo的艺术字生成框架&#xff0c;包含四个关键模块:LLM引擎、SemTypo、Styltypo和TextTypo模块。由gpt-3.5 turbo驱动的LLM引擎可以解释用户输入&#xff0c;从而将抽象概念转化为具体的设计。 SemTypo模块使用语义概念优化字体设计&…

C++入门(1)—命名空间、缺省参数

目录 一、什么是C 1、C关键字(C98) 2、C兼容C 二、C程序预处理指令 三、命名空间 1、命名冲突 第一种&#xff1a; 第二种&#xff1a; 2、域作用限定符 3、实现命名空间 4、命名空间冲突 5、访问命名空间 6、命名空间“std” 四、输入输出 1、定义 2、自动识…

【Git企业开发】第七节.多人协作开发

文章目录 前言 一、多人协作开发 1.1 多人协作一 1.2 多人协作二 1.3 远程分支删除后&#xff0c;本地 git branch -a 依然能看到的解决办法 总结 前言 一、多人协作开发 1.1 多人协作一 目前&#xff0c;我们所完成的工作如下: 基本完成Git的所有本地库的相关操作&#xff0…

demo(二)eurekaribbon----服务注册、提供与消费

前一篇实现了服务注册中心的搭建&#xff0c;并提供服务注册到注册中心上。在之前的基础上&#xff0c;实现服务消费。 一、相关介绍 1、RestTemplate工具 2、LoadBalanced注解 二、ribbon示例&#xff1a; 先启动eureka-service注册中心&#xff0c;再将eureka-client修改…

第十九章总结

一.Java绘图类 1.Graphics类 Graphics类是所有图形上下文的抽象基类&#xff0c;它允许应用程序在组件以及闭屏图像上进行绘制。Graphics类封装了Java支持的基本绘图操作所需的状态信息&#xff0c;主要包括颜色、字体、画笔、文本、图像等。 2.Graphics2D类 Graphics2…

Android 10.0 framework层设置后台运行app进程最大数功能实现

1. 前言 在10.0的定制开发中,在系统中,对于后台运行的app过多的时候,会比较耗内存,导致系统运行有可能会卡顿,所以在系统优化的 过程中,会限制后台app进程运行的数量,来保证系统流畅不影响体验,所以需要分析下系统中关于限制app进程的相关源码来实现 功能 2.framewo…

过滤器模式 rust和java的实现

文章目录 过滤器模式实现 过滤器模式实现javarustjavarust rust代码仓库 过滤器模式 过滤器模式&#xff08;Filter Pattern&#xff09;或标准模式&#xff08;Criteria Pattern&#xff09;是一种设计模式&#xff0c;这种模式允许开发人员使用不同的标准来过滤一组对象&…

【miniQMT实盘量化3】获取历史行情数据

前言 上篇文章&#xff0c;介绍了如何与miniQMT建立连接&#xff0c;这篇开始&#xff0c;我们会深入探讨miniQMT的每个功能接口。首先&#xff0c;从获取历史数据开始。 迅投的官方文档目前已经更新&#xff0c;miniQMT对应原生API部分 接口汇总 与历史行情数据相关的接口&a…

2023.11.15 每日一题(AI自生成应用)【C++】【Python】【Java】【Go】 动态路径分析

目录 一、题目 二、解决方法 三、改进 一、题目 背景&#xff1a; 在一个城市中&#xff0c;有数个交通节点&#xff0c;每个节点间有双向道路相连。每条道路具有一个初始权重&#xff0c;代表通行该路段的成本&#xff08;例如时间、费用等&#xff09;。随着时间的变化&am…

PPT转PDF转换器:便捷的批量PPT转PDF转换软件

在数字化时代&#xff0c;文档转换已成为日常工作不可或缺的一环。特别是对于那些需要转发或发布演示文稿的人来说&#xff0c;如果希望共享给他人的PPT文件在演示过程中不被修改&#xff0c;那么将PPT文件转换为PDF格式已经成为一个常见的选择。大多数PDF阅读器程序都支持全屏…

debian 修改镜像源为阿里云【详细步骤】

文章目录 修改步骤第 1 步:安装 vim 软件第 2 步:备份源第 3 步:修改为阿里云镜像参考👉 背景:在 Docker 中安装了 jenkins 容器。查看系统,发现是 debian 11(bullseye)。 👉 目标:修改 debian bullseye 的镜像为阿里云镜像,加速软件安装。 修改步骤 第 1 步:…