详解互联网基石之HTTPS

58a083f5cd513dca6e8367cb783f5293.png

一、HTTPS简介

HTTPS(HyperText Transfer Protocol Secure)是一种用于安全通信的网络传输协议。它是HTTP的加密版本,通过使用TLS(Transport Layer Security)或其前身SSL(Secure Sockets Layer)来加密通信内容。

主要特点包括:
  1. 数据加密:HTTPS使用加密算法对通信内容进行加密,这样即使被拦截,也无法轻易解读其中的信息。

  2. 身份验证:HTTPS确保通信的两端(客户端和服务器)是可信的,这通过数字证书来实现。服务器必须拥有有效的证书,以证明其身份。

  3. 数据完整性:通过消息认证码(MAC)或哈希函数,HTTPS可以防止通信被篡改。接收方可以验证收到的数据是否与发送方发送的数据完全一致。

  4. SEO优化:搜索引擎如Google已将HTTPS加密作为搜索排名的一个重要因素,鼓励网站采用HTTPS以提升安全性和信任度。

使用HTTPS可以有效防止很多网络攻击,如中间人攻击、数据窃听和数据篡改。现今,大多数网站已经采用HTTPS来保护用户数据和隐私,使得互联网上的信息传输更为安全可靠。

二、HTTPS发展历史

HTTPS的发展历史可以追溯到早期互联网对安全需求的不断增长。以下是HTTPS从诞生到现今的关键发展历程:

1. 早期背景

1990年代初期:安全需求的出现
  • 随着互联网的普及,尤其是电子商务和在线支付系统的兴起,对数据传输的安全性需求日益增长。

  • HTTP(Hypertext Transfer Protocol)作为基础的网络通信协议,没有提供数据加密和身份验证机制。

2. SSL协议的诞生

1994年:Netscape引入SSL 1.0
  • Netscape Communications开发了SSL(Secure Sockets Layer)协议,用于加密和保护互联网通信。

  • SSL 1.0从未公开发布,因为它存在严重的安全漏洞。

1995年:SSL 2.0发布
  • Netscape发布了SSL 2.0,这是第一个公开使用的版本,但仍然存在一些安全缺陷。

1996年:SSL 3.0发布
  • SSL 3.0对之前版本进行了重大改进,修复了许多安全漏洞,成为广泛采用的标准。

3. TLS协议的演变

1999年:TLS 1.0发布
  • IETF(Internet Engineering Task Force)基于SSL 3.0开发并发布了TLS(Transport Layer Security)1.0。

  • TLS 1.0包含了更强的加密算法和改进的安全特性。

2006年:TLS 1.1发布
  • 增强了抗密码攻击的能力,改进了数据完整性检查机制。

2008年:TLS 1.2发布
  • 引入了新的哈希函数和加密算法,使协议更安全、更高效。

2018年:TLS 1.3发布
  • 大幅改进了握手过程,减少了延迟,进一步提高了安全性和性能。

4. HTTPS的普及

2000年代:逐步采用
  • 大多数大型网站逐步采用HTTPS保护用户数据,特别是涉及金融和个人隐私信息的网站。

2010年代:广泛推广
  • 电子商务、社交媒体和云服务的大量普及,推动了HTTPS的广泛采用。

  • Google、Mozilla等浏览器开发商开始推动HTTPS的使用,通过标记HTTP网站为“不安全”来鼓励网站向HTTPS迁移。

2014年:Let's Encrypt成立
  • Let's Encrypt是一个免费、自动化、开放的证书颁发机构,极大地降低了获取和部署SSL/TLS证书的门槛。

  • 大幅推动了HTTPS的普及,使得越来越多的网站能够采用加密通信。

2017年:浏览器强制HTTPS
  • Chrome、Firefox等主要浏览器开始对未采用HTTPS的网站显示“不安全”警告,进一步推动了网站向HTTPS迁移。

5. 未来展望

  • 随着对互联网安全需求的不断增加,HTTPS将继续演变和发展。

  • 未来可能会引入更多先进的加密技术和安全机制,进一步提升数据传输的安全性和效率。

关键时间线概述

  1. 1994年 - Netscape引入SSL 1.0(未公开发布)。

  2. 1995年 - SSL 2.0发布。

  3. 1996年 - SSL 3.0发布。

  4. 1999年 - TLS 1.0发布。

  5. 2006年 - TLS 1.1发布。

  6. 2008年 - TLS 1.2发布。

  7. 2014年 - Let's Encrypt成立。

  8. 2018年 - TLS 1.3发布。

通过这些关键节点,HTTPS从一个初步的安全协议发展成为现代互联网通信的基石,保障了数十亿用户的数据安全和隐私。

三、HTTPS通信流程

以下下将通过图形和文字详细描述HTTPS通信过程。图形部分将在解释文字后附上。

1. 客户端发起HTTPS请求
  • 用户在浏览器中输入URL(例如:https://example.com)。

  • 浏览器向目标服务器发出HTTPS连接请求。

2. 服务器响应并发送证书
  • 服务器接收到请求后,将包含公钥的数字证书发送给客户端。

  • 数字证书由可信的证书颁发机构(CA)签名,并包含服务器的公钥、证书颁发者的信息及有效期等。

3. 客户端验证证书
  • 客户端使用内置的受信任证书颁发机构列表,验证服务器的数字证书。

  • 验证过程包括检查证书的签名、证书链、有效期等。

  • 如果证书有效且可信,继续进行后续步骤;否则,客户端会警告用户,提示可能存在安全风险。

4. 生成对称密钥并加密传输
  • 客户端生成一个随机的对称密钥(会话密钥)。

  • 使用服务器的公钥加密该会话密钥,并将其发送给服务器。

5. 服务器解密会话密钥
  • 服务器使用自己的私钥解密会话密钥。

  • 双方使用该对称密钥进行后续的数据加密传输。

6. 加密通信
  • 双方使用协商好的对称密钥对后续的数据进行加密传输,确保数据的保密性和完整性。

  • 在加密连接建立后,浏览器和服务器之间的通信都是加密的。

7. 数据传输和会话结束
  • 在加密连接下,客户端和服务器进行安全的数据传输。

  • 当通信结束后,双方可以终止加密会话,关闭连接。

图形表示

1. 客户端请求HTTPS连接
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |   HTTPS Request                                           |
        |---------------------------------------------------------->|
        |                                                           |


2. 服务器响应并发送证书
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |<----------------------------------------------------------|
        |  Server Certificate                                        |
        |                                                           |


3. 客户端验证证书
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |  Verify Certificate                                       |
        |---------------------------------------------------------->|
        |                                                           |


4. 生成对称密钥并加密传输
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |  Generate Session Key                                     |
        |  Encrypt with Server's Public Key                         |
        |                                                           |
        |<----------------------------------------------------------|
        |  Encrypted Session Key                                     |
        |                                                           |


5. 服务器解密会话密钥
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |  Decrypt Session Key                                      |
        |                                                           |
        |---------------------------------------------------------->|
        |                                                           |


6. 加密通信
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |  Secure Communication                                     |
        |  (Encrypted Data)                                         |
        |<--------------------------------------------------------->|
        |                                                           |


7. 数据传输和会话结束
+----------------+                                          +------------------+
|  Client        |                                          |  Server          |
|  (Browser)     |                                          |  (Website)       |
+----------------+                                          +------------------+
        |                                                           |
        |  End Session                                              |
        |                                                           |
        |---------------------------------------------------------->|
        |                                                           |

通过这个过程,HTTPS确保了客户端和服务器之间的通信是加密的、安全的,并且验证了服务器的身份,防止中间人攻击和数据窃取。

四、https证书免费申请方式汇总

有几种方法可以免费申请HTTPS证书,以下是一些最受欢迎和常用的免费证书颁发机构(CA)和平台:

1. Let's Encrypt

简介

Let's Encrypt 是一个提供免费 SSL/TLS 证书的证书颁发机构。它通过自动化的方式使得网站能够轻松获得和更新证书。

特点
  • 免费:完全免费使用。

  • 自动化:支持自动化工具(如Certbot)来申请、安装和续期证书。

  • 广泛支持:被大多数浏览器和操作系统信任。

  • 社区支持:拥有庞大的用户社区和丰富的文档资源。

申请步骤
  1. 安装 Certbot:Certbot 是一个广泛使用的自动化工具,用于与 Let's Encrypt 通信并处理证书的申请和安装。

  2. 运行 Certbot:通过运行适当的 Certbot 命令来申请证书,Certbot 会自动完成验证过程并安装证书。

  3. 设置自动续期:Certbot 可以自动安排任务来定期检查并续期证书,确保网站始终使用有效的证书。

2. ZeroSSL

简介

ZeroSSL 提供免费和付费的 SSL 证书服务,可以通过简单的在线申请获得证书。

特点
  • 免费计划:提供 90 天有效期的免费证书。

  • 用户友好:易于使用的在线界面,可以手动申请和管理证书。

  • API 支持:提供 API 来自动化证书申请和管理。

申请步骤
  1. 注册账号:访问 ZeroSSL 网站并注册一个免费账号。

  2. 申请证书:通过在线界面或 API 申请一个免费的 SSL 证书。

  3. 验证域名:完成域名验证(DNS 验证、文件验证等)。

  4. 下载和安装证书:在验证成功后下载证书并安装到服务器。

3. Cloudflare

简介

Cloudflare 是一家提供网络安全和内容分发网络(CDN)服务的公司,它提供免费 SSL 证书作为其免费计划的一部分。

特点
  • 免费计划:所有 Cloudflare 用户,包括免费计划用户,都可以获得免费 SSL 证书。

  • CDN 集成:SSL 证书与 Cloudflare 的 CDN 服务集成,提高网站性能和安全性。

  • 易于设置:通过简单的 DNS 配置和 Cloudflare 仪表板即可启用。

申请步骤
  1. 注册 Cloudflare 账号:访问 Cloudflare 网站并注册一个免费账号。

  2. 添加网站:将你的网站添加到 Cloudflare,完成 DNS 配置。

  3. 启用 SSL:在 Cloudflare 仪表板中启用 SSL,选择适当的 SSL 模式(如“完全加密”)。

4. SSL For Free

简介

SSL For Free 使用 Let's Encrypt 提供的服务,通过简单的在线界面帮助用户获取免费 SSL 证书。

特点
  • 免费:完全免费使用。

  • 简便:通过用户友好的界面申请和管理证书。

  • Let's Encrypt 支持:依托 Let's Encrypt 进行证书颁发和管理。

申请步骤
  1. 访问网站:进入 SSL For Free 网站。

  2. 申请证书:输入你的网站域名,选择验证方式(如 DNS 验证或文件验证)。

  3. 完成验证:按照指示完成域名验证。

  4. 下载证书:验证成功后下载证书并安装到服务器。

总结

这些免费证书颁发机构和平台提供了简便、快捷的方法来获取和管理 HTTPS 证书,帮助网站提升安全性并建立用户信任。选择哪种方式取决于你的具体需求和技术背景,无论是自动化程度、易用性还是集成服务,都有适合的方案。

五、付费权威https证书颁发机构汇总

付费的权威 HTTPS 证书颁发机构(CA)提供更高级别的验证、额外的功能和更高的信任度,这些对于企业和需要高级安全保障的网站尤为重要。以下是一些著名的付费证书颁发机构:

1. DigiCert

简介

DigiCert 是全球领先的证书颁发机构,提供多种 SSL/TLS 证书和其他安全解决方案。

特点
  • 高级验证:提供域名验证(DV)、企业验证(OV)和扩展验证(EV)证书。

  • 快速验证和签发:通常能够在较短时间内完成证书签发。

  • 高兼容性:被几乎所有的浏览器和操作系统信任。

  • 额外服务:包括证书管理工具、恶意软件扫描等。

2. Sectigo(原Comodo CA)

简介

Sectigo 是全球最大且最受信任的证书颁发机构之一,前身为 Comodo CA,提供广泛的证书选择。

特点
  • 多样化产品:提供从基础到高级的各种证书,包括 DV、OV、EV 证书,以及多域名和通配符证书。

  • 竞争性价格:提供具有竞争力的价格,适合各种规模的企业。

  • 附加功能:包括网站安全保障、恶意软件扫描、每日网站备份等。

3. GlobalSign

简介

GlobalSign 是一家全球性的证书颁发机构,提供广泛的 SSL/TLS 证书和其他身份验证服务。

特点
  • 企业级解决方案:适合大型企业的高安全性需求。

  • 灵活性:提供各种类型的证书,包括通配符和多域名证书。

  • 自动化工具:提供自动化证书管理和部署工具,简化证书生命周期管理。

4. Entrust

简介

Entrust 提供高质量的 SSL/TLS 证书以及其他网络安全解决方案,致力于保护数字交易和身份验证。

特点
  • 高信任度:提供顶级的安全和信任服务,被广泛接受和信任。

  • 多种证书类型:包括标准 SSL 证书、EV 证书和多域名证书。

  • 附加服务:包括证书管理、身份验证和云安全解决方案。

5. Symantec(现 NortonLifeLock)

简介

Symantec 是著名的网络安全公司,其证书业务已被 DigiCert 收购,但仍以 NortonLifeLock 品牌继续提供 SSL 证书。

特点
  • 高信誉度:Symantec 的品牌在安全领域拥有极高的信誉。

  • 高级安全特性:包括 Norton Secured Seal、恶意软件扫描、漏洞评估等。

  • 广泛信任:被所有主要浏览器和操作系统信任。

6. GeoTrust

简介

GeoTrust 是 DigiCert 旗下的品牌之一,提供中端市场的 SSL/TLS 证书,兼具高性价比和高信任度。

特点
  • 性价比高:提供具有竞争力的价格,适合中小型企业。

  • 多种选择:提供 DV、OV、EV 证书,以及多域名和通配符证书。

  • 易于管理:提供简单的证书管理工具,方便企业使用。

7. Thawte

简介

Thawte 是全球知名的证书颁发机构之一,其证书产品适用于各种规模的企业和组织。

特点
  • 可靠性:提供高可靠性的 SSL/TLS 证书,兼具安全性和信任度。

  • 全球认可:被全球范围内的浏览器和操作系统信任。

  • 多样化产品:提供从基础到高级的各种证书,满足不同需求。

总结

这些付费证书颁发机构在行业内具有很高的信任度和广泛的兼容性,提供的证书不仅能满足基本的安全需求,还能提供额外的安全服务和管理工具,适合对安全性有较高要求的企业和组织。选择合适的证书颁发机构取决于企业的具体需求、预算以及所需的安全级别。

六、常见负载均衡如何配置https证书

在现代网络架构中,负载均衡器(Load Balancer)是用于分发网络流量的关键组件。为了确保安全通信,负载均衡器通常需要配置 HTTPS 证书。以下是一些常见的负载均衡器配置 HTTPS 证书的示例,包括硬件负载均衡器和云提供商的负载均衡服务。

1. Nginx 作为负载均衡器

步骤
  1. 安装 Nginx: 安装 Nginx,通常在 Linux 系统上通过包管理器进行安装。

    sudo apt-get update
    sudo apt-get install nginx
  2. 获取 SSL 证书: 可以使用 Let’s Encrypt 获取免费证书。

    sudo apt-get install certbot python3-certbot-nginx
    sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com
  3. 配置 Nginx: 编辑 Nginx 配置文件 /etc/nginx/nginx.conf/etc/nginx/sites-available/default

    http {
        upstream backend {
            server backend1.example.com;
            server backend2.example.com;
        }
    
    
        server {
            listen 80;
            server_name yourdomain.com www.yourdomain.com;
    
    
            location / {
                return 301 https://$host$request_uri;
            }
        }
    
    
        server {
            listen 443 ssl;
            server_name yourdomain.com www.yourdomain.com;
    
    
            ssl_certificate /etc/letsencrypt/live/yourdomain.com/fullchain.pem;
            ssl_certificate_key /etc/letsencrypt/live/yourdomain.com/privkey.pem;
    
    
            location / {
                proxy_pass http://backend;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
            }
        }
    }
    ```
  4. 重启 Nginx

    sudo systemctl restart nginx

2. AWS Elastic Load Balancer (ELB)

步骤
  1. 创建并上传 SSL 证书: 使用 AWS Certificate Manager (ACM) 申请或上传证书。

  2. 配置 ELB

  • 登录 AWS 管理控制台,导航到 EC2 服务。

  • 选择“Load Balancers”,点击“Create Load Balancer”。

  • 选择“Application Load Balancer”或“Network Load Balancer”。

  • 配置基本设置,选择 VPC 和子网。

  • 在“Listeners and Routing”部分,添加 HTTPS 监听器。

  • 选择 ACM 中的 SSL 证书或上传自己的证书。

配置安全组: 确保负载均衡器的安全组允许 443 端口的入站流量。

配置目标组

  • 创建目标组,添加实例或 IP 地址。

  • 配置健康检查路径。

完成创建并测试: 完成负载均衡器的创建,确保 HTTPS 流量能够正确分发到后端实例。

3. HAProxy 作为负载均衡器

步骤
  1. 安装 HAProxy

    sudo apt-get update
    sudo apt-get install haproxy
  2. 获取 SSL 证书: 使用 Let’s Encrypt 获取免费证书。

    sudo apt-get install certbot
    sudo certbot certonly --standalone -d yourdomain.com -d www.yourdomain.com
  3. 配置 HAProxy: 编辑 HAProxy 配置文件 /etc/haproxy/haproxy.cfg

    frontend https_front
        bind *:443 ssl crt /etc/letsencrypt/live/yourdomain.com/fullchain.pem crt /etc/letsencrypt/live/yourdomain.com/privkey.pem
        mode http
        default_backend servers
    
    
    backend servers
        mode http
        balance roundrobin
        server server1 backend1.example.com:80 check
        server server2 backend2.example.com:80 check
  4. 重启 HAProxy

    sudo systemctl restart haproxy

4. Google Cloud Load Balancer

步骤
  1. 创建并上传 SSL 证书: 使用 Google Cloud Console 申请或上传证书。

  2. 配置负载均衡器

  • 登录 Google Cloud Console,导航到“Network services” -> “Load balancing”。

  • 点击“Create load balancer”,选择“HTTP(S) Load Balancing”。

  • 配置负载均衡器的基本设置,添加前端配置。

  • 添加 HTTPS 协议并选择上传的证书。

配置后端服务: 创建或选择现有的后端服务,添加实例组或 GKE 集群。

测试和验证: 完成配置后,确保 HTTPS 流量能够正确分发到后端服务。

通过这些示例,可以看到不同的负载均衡器如何配置 HTTPS 证书来确保安全的通信。选择适合你的架构和需求的负载均衡器和配置方法尤为重要。

就这样。

201997f0c8981bc0bf9ad71227de209c.png

希望对您有用!关注锅总,可及时获得更多花里胡哨的运维实用操作!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/735095.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

我不太建议大家早睡!

自从我早晨5点开始睡&#xff0c;这身体是越来越差了...... 开个玩笑&#xff5e;&#xff5e; 大家好&#xff0c;我是前端队长&#xff0c; 自从上次科学减脂挑战完毕&#xff0c;我一个月瘦了6.4斤&#xff0c;我还是挺满意的&#xff0c; 唯一不开心的是&#xff0c;我这样…

vscode配置vue格式化代码不管用

所有配置都配好了就是无法使用自己想要的vetur格式化代码 后台发现调整默认格式化代码的顺序就可以&#xff0c; 修改该后就可以了

[面试题]MongoDB

[面试题]Java【基础】[面试题]Java【虚拟机】[面试题]Java【并发】[面试题]Java【集合】[面试题]MySQL[面试题]Maven[面试题]Spring Boot[面试题]Spring Cloud[面试题]Spring MVC[面试题]Spring[面试题]MyBatis[面试题]Nginx[面试题]缓存[面试题]Redis[面试题]消息队列[面试题]…

AI时代的音乐革命:创作更简单,灵魂在哪里?

#AI在创造还是毁掉音乐# 我是李涛&#xff0c;一名音乐创作者&#xff0c;最近一直在思考一个问题&#xff1a;AI到底是在创造音乐&#xff0c;还是在毁掉音乐&#xff1f; 几个月前&#xff0c;我第一次接触到AI音乐创作工具。它让我震惊&#xff0c;只需要输入几个关键词&a…

【Android面试八股文】自定义View执行invalidate()方法为什么有时候不会回调onDraw()?

文章目录 一、自定义View执行invalidate()方法为什么有时候不会回调onDraw()?1.1 invalidate 软件绘制流程1.2 invalidate源码分析1.2.1 skipInvalidate()方法1.2.2 invalidateChild方法1.2.2.1 硬件加速绘制1.2.2.2 软件刷新1.2.3 小结一、自定义View执行invalidate()方法为什…

论文《Universal Graph Convolutional Networks》笔记

【UGCN】论文提出一个基本问题&#xff0c;即是否不同的网络结构属性应该采用不同的传播机制。通过实验发现&#xff0c;对于完全同配性、完全异配性和随机性的网络&#xff0c;1-hop、2-hop和k-nearest neighbor&#xff08;kNN&#xff09;邻居分别更适合作为信息传播的邻域。…

怎么优化ArcEngine组件开发mfc程序界面?

&#x1f3c6;本文收录于「Bug调优」专栏&#xff0c;主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案&#xff0c;希望能够助你一臂之力&#xff0c;帮你早日登顶实现财富自由&#x1f680;&#xff1b;同时&#xff0c;欢迎大家关注&&收藏&&…

【Linux详解】缓冲区优化 | 进度条的实现 | Linux下git 的上传

目录 一. 缓冲区 1. 缓冲区概念 2. 缓冲区作用 2.1 提升读写效率 2.2 减少等待时间 3. 缓冲区刷新策略 3.4 特殊策略 4. 缓冲区存储位置 5. 总结 二. 实现进度条 引入&#xff1a;倒计时 process.c 三. Linux下git的上传 sum 一. 缓冲区 1. 缓冲区概念 缓冲区是…

数据库设计文档编写

PS&#xff1a;建议使用第三种方法 方法1&#xff1a;使用 Navicat 生成数据库设计文档 效果 先看简单的效果图&#xff0c;如果效果合适&#xff0c;大家在进行测试使用&#xff0c;不合适直接撤退&#xff0c;也不浪费时间。 随后在docx文档中生成目标字段的表格&#xf…

【必看】每个开发人员都应该知道的 10 个 GitHub 库

GitHub&#x1f31f;&#xff1a;155K 被难题困住了&#xff1f;还是需要一些建议来指导你进入开发者行业&#xff1f;这个 仓库 将为你提供帮助。它拥有想要成为前端、后端或 DevOps 工程师需要的所有技术。你可以选择符合需求的或适合自己的&#xff0c;因为它提供了多种多…

npm全局安装依赖指定存放文件目录

引言 学校机房&#xff0c;每次默认在c盘装完 电脑关机重启都得重新安装&#xff0c;十分麻烦 1-创建依赖安装/缓存目录 2-打开终端输入设置安装目录位置的命令 npm set cache \你创建的缓存文件目录\ npm set prefix \你创建的global全局安装依赖文件目录\至此以后npm -g 依…

ChatGPT-4o也参加高考了,还写了六大考卷的全部作文! |【WeThinkIn出品】

写在前面 【WeThinkIn出品】栏目专注于分享Rocky的最新思考与经验总结&#xff0c;包含但不限于技术领域。欢迎大家一起交流学习&#x1f4aa; 欢迎大家关注Rocky的公众号&#xff1a;WeThinkIn 欢迎大家关注Rocky的知乎&#xff1a;Rocky Ding AIGC算法工程师面试面经秘籍分享…

腰背肌筋膜炎怎么治疗最有效

腰背肌筋膜炎的治疗方法主要包括以下几种&#xff1a; 1、休息和物理治疗&#xff1a; 确保充足的休息&#xff0c;避免过度劳累&#xff0c;减少腰背部肌肉的负担。 物理治疗&#xff0c;如热敷或冷敷&#xff0c;可以缓解疼痛和肌肉紧张。热敷可以使用热水袋、热毛巾或电热垫…

SyntaxWarning警告

为什么conda环境运行hipcc vector_add.cpp -o vector_add -v会出现&#xff1a; SyntaxWarning: invalid escape sequence \w staticVars(search_namere.compile("gfx[0-9a-fA-F](:[-:\w])?")) SyntaxWarning: invalid escape sequence \A line_search_term re…

React 中的服务器渲染组件

在前后分离架构以前&#xff0c;所有的 Html 业务都是后端渲染&#xff0c;返回前前端显示&#xff0c;后端渲染把前后端逻辑耦合在一起&#xff0c;增大系统的复杂度&#xff0c;不易于扩展。React 中的 Server组件&#xff0c;准确的说是服务器进行渲染&#xff0c;无论是什么…

【笔记】事务隔离级别以及MVCC解决幻读

事务提交可能碰到的问题&#xff1a; &#xff08;1&#xff09;脏读&#xff1a;事务1对数据进行修改但还没提交&#xff0c;事务2读取修改后的数据&#xff0c;之后事务1执行错误&#xff0c;回滚了&#xff0c;此时事务2的数据是错误的脏数据。 &#xff08;2&#xff09;不…

Pytest框架中pytest.mark功能

文章目录 mark功能 1. 使用pytest.mark.skip 2. 使用pytest.mark.skipif 3. 使用 pytest.mark.xfail 4使用pytest.mark.parametrize 5 使用pytest.mark.自定义标记 6 使用pytest.mark.usefixtures pytest 的mark功能在pytest官方文档是这样解释的&#xff1a; https://…

02--MySQL数据库概述

目录 第10章 子查询 10.1 SELECT的SELECT中嵌套子查询 10.2 SELECT的WHERE或HAVING中嵌套子查询 10.3 SELECT中的EXISTS型子查询 10.4 SELECT的FROM中嵌套子查询 第11章 MySQL支持的数据类型 11.1 数值类型:包括整数和小数 1、整数类型 2、bit类型 3、小数类型 11.2…

CSDN使用

注意群和其他广告提示。 审核不通过原因&#xff1a; 版权 广告

期货交易纪律2024年6月22号

文章目录 期货交易系统构建第一步、选品第二步、开仓纪律第三步、持仓 2024年6月22号&#xff0c;开始写期货交易的第三篇日记。 交易记录&#xff1a;市场继续震荡&#xff0c;这两天无交易&#xff0c;继续梳理一些期货交易选品&#xff0c;周末详细的了解了一下豆粕&#xf…