SpringSecurity

  • 简介
  • 快速入门
    • 准备工作
    • 引入SpringSecurity
  • 认证
    • 登录校验流程
    • SpringSecurity的认证流程
    • 数据库校验用户
    • 密码加密存储
    • 登录接口实现
    • jwt认证过滤器
    • 退出登录
  • 授权
    • 授权实现
      • 限制访问资源所需权限
      • 封装权限信息
      • 从数据库查询权限信息
  • 自定义失败处理
  • 跨域

简介

SpringSecurity是Spring家族中的一个安全管理框架。与Shiro相比,它提供了更丰富的功能,社区资源也更丰富。

SpringSecurity的核心功能是认证授权

  • 认证:验证当前访问系统的是不是本系统的用户,并且要确认具体是哪个用户。
  • 授权:经过认证后判断当前用户是否有权限进行某个操作。

快速入门

准备工作

1. 创建工程,引入依赖

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional>
</dependency>

2. 编写主启动类

@SpringBootApplication
public class SecurityApplication {public static void main(String[] args) {SpringApplication.run(SecurityApplication.class, args);}
}

3. 编写一个简单的接口测试访问

@RestController
public class HelloWorld {@GetMapping("/hello")public String hello() {return "hello";}
}

引入SpringSecurity

1. 引入依赖

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

2. 引入依赖之后需要认证登录才能访问原来的接口
引入依赖后,我们再尝试访问之前的接口,就会自动跳转到一个SpringSecurity的默认登录页面。

默认用户名为:user
默认密码在控制台:

退出,在路径后输入logout

认证


登录校验流程

SpringSecurity的认证流程

SpringSecurity的原理其实就是一个过滤器链,内部包含了提供各种功能的过滤器。

  • UsernamePasswordAuthenticationFilter:负责处理我们在登录页面填写了用户名密码后的登录请求。
  • ExceptionTransactionFilter:处理过滤器链中抛出的任何AccessDeniedException和AuthenticationException。
  • FilterSecurityInterceptor:负责权限校验的过滤器。

入门案例认证流程

  • Authentication接口:它的实现类,表示当前访问系统的用户,封装了用户相关信息。
  • AuthenticationManager接口:定义了认证Authentication的方法。
  • UserDetailsService接口:加载用户特定数据的核心接口。里面定义了一个根据用户名查询用户信息的方法。
  • UserDetails接口:提供核心用户信息。通过UserDetailsService根据用户名获取处理的用户信息要封装成UserDetails对象返回。然后将这些信息封装到Authentication对象中。

自定义登录的认证流程

①登录

  • 自定义登录接口
    调用ProviderManager的方法进行认证,如果认证通过生成jwt;
    把用户信息存入redis中。
  • 自定义UserDetailsService
    在这个实现类中去查询数据库。

②校验

  • 定义Jwt认证过滤器
    获取token,解析token获取到其中的userId;
    根据userId,从redis中获取用户信息,存入SecurityContextHolder。

数据库校验用户

1. 引入依赖

<!--redis-->
<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
<!--fastjson-->
<dependency><groupId>com.alibaba</groupId><artifactId>fastjson</artifactId><version>1.2.31</version>
</dependency>
<!--jjwt-->
<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.0</version>
</dependency>

2. 工具类

3. 数据库

CREATE TABLE `sys_user` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '主键',`user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',`nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '昵称',`password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',`status` char(1) DEFAULT '0' COMMENT '账号状态(0正常 1停用)',`email` varchar(64) DEFAULT NULL COMMENT '邮箱',`phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',`sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',`avatar` varchar(128) DEFAULT NULL COMMENT '头像',`user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型:1代表普通用户,0代表管理员',`create_by` bigint(20) DEFAULT NULL COMMENT '创建人的用户id',`create_time` datetime DEFAULT NULL COMMENT '创建时间',`update_by` bigint(20) DEFAULT NULL COMMENT '更新人',`update_time` datetime DEFAULT NULL COMMENT '更新时间',`del_flag` int(11) DEFAULT '0' COMMENT '删除标志(0代表未删除,1代表已删除)',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=14787164048663 DEFAULT CHARSET=utf8mb4 COMMENT='用户表';
<dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>3.4.2</version>
</dependency>
<dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId>
</dependency>
spring:datasource:url: jdbc:mysql://localhost:3306/db6?characterEncoding=utf-8&serverTimezone=GMT%2B8username: rootpassword: qwer`123driver-class-name: com.mysql.jdbc.Driver

4. 实体类

@Data
@NoArgsConstructor
@AllArgsConstructor
@TableName("sys_user")
public class User {//主键@TableIdprivate Long id;//用户名private String userName;//昵称private String nickName;//密码private String password;//用户类型:0代表普通用户,1代表管理员private String userType;//账号状态(0正常 1停用)private String status;//邮箱private String email;//手机号private String phonenumber;//用户性别(0男,1女,2未知)private String sex;//头像private String avatar;//创建人的用户idprivate Long createBy;//创建时间private Date createTime;//更新人private Long updateBy;//更新时间private Date updateTime;//删除标志(0代表未删除,1代表已删除)private Integer delFlag;
}

5. 实现数据库的校验

@Service
public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {//查询用户信息LambdaQueryWrapper<User> queryWrapper = new LambdaQueryWrapper<>();queryWrapper.eq(User::getUserName, username);User user = userMapper.selectOne(queryWrapper);//如果没有查询到用户就抛出异常if (Objects.isNull(user)) {throw new RuntimeException("用户名或密码错误");}//TODO 查询对应的权限信息//把数据封装成UserDetails返回return new LoginUser(user);}
}
@Data
@NoArgsConstructor
@AllArgsConstructor
public class LoginUser implements UserDetails {private User user;@Overridepublic Collection<? extends GrantedAuthority> getAuthorities() {return null;}@Overridepublic String getPassword() {return user.getPassword();}@Overridepublic String getUsername() {return user.getUserName();}@Overridepublic boolean isAccountNonExpired() {return true;}@Overridepublic boolean isAccountNonLocked() {return true;}@Overridepublic boolean isCredentialsNonExpired() {return true;}@Overridepublic boolean isEnabled() {return true;}
}

此时登录就需要使用数据库中的用户名和密码了。

密码加密存储

实际项目中我们不会把密码明文存储在数据库中。
默认使用的PasswordEncoder要求数据库中的密码格式为:{id}password,它会根据id去判断密码的加密方式。但是我们一般不会采用这种方式,所以需要替换PasswordEncoder。

我们一般使用SpringSecurity为我们提供的BCryptPasswordEncoder。

我们只需要把BCryptPasswordEncoder对象注入Spring容器,SpringSecurity就会使用该PasswordEncoder来进行密码校验。

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {//创建BCryptPasswordEncoder注入容器@Beanpublic PasswordEncoder passwordEncoder() {return new BCryptPasswordEncoder();}
}
@Test
public void testPasswordEncoder() {BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();String encode = passwordEncoder.encode("1234");String encode2 = passwordEncoder.encode("1234");System.out.println(encode);System.out.println(encode2);
}

可以看到,明文密码相同,加密出来的密文也不相同。因为加密是随机生成了一个“盐”,再通过“盐”生成的密文。

登录接口实现

接下来我们需要自定义登录接口,然后让SpringSecurity对这个接口放行,让用户访问这个接口的时候不用登录也能访问。

在接口我们通过AuthenticationManager的authenticate方法来进行用户认证,所以需要在SecurityConfig中配置把AuthenticationManager注入容器。

认证成功的话要生成一个jwt,放入响应中返回。并且为了让用户下回请求时能通过jwt识别出具体的是哪个用户,我们需要把用户信息存入redis,可以把用户id作为key。

@RestController
public class LoginController {@Autowiredprivate LoginService loginService;@PostMapping("/user/login")public ResponseResult login(@RequestBody User user) {//登录return loginService.login(user);}
}

在SecurityConfig中配置AuthenticationManager,方便后面注入并获取用户信息。

@Bean
@Override
public AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();
}

在SecurityConfig中配置,让SpringSecurity对这个接口放行

@Override
protected void configure(HttpSecurity http) throws Exception {http//关闭csrf.csrf().disable()//STATELESS表示不会通过session获取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()//对于登录接口 允许匿名访问(未登录可以访问,anonymous表示可以匿名访问).antMatchers("/user/login").anonymous()//除上面外的所有请求全部需要认证即可访问.anyRequest().authenticated();
}
@Service
public class LoginServiceImpl implements LoginService {@Autowiredprivate AuthenticationManager authenticationManager;@Autowiredprivate RedisCache redisCache;@Overridepublic ResponseResult login(User user) {//AuthenticationManager authenticate进行用户认证UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getUserName(),user.getPassword());Authentication authenticate = authenticationManager.authenticate(authenticationToken);//如果认证没通过,给出对应的提示(如果authenticate为null,则认证不通过)if (Objects.isNull(authenticate)) {throw new RuntimeException("登录失败");}//如果认证通过了,使用userId生成一个jwt,jwt存入ResponseResult返回LoginUser loginUser = (LoginUser) authenticate.getPrincipal();String userId = loginUser.getUser().getId().toString();String jwt = JwtUtil.createJWT(userId);Map<String,String> map = new HashMap<>();map.put("token", jwt);//把完整的用户信息存入redis,userId作为keyredisCache.setCacheObject("login:"+userId, loginUser);return new ResponseResult(200, "登录成功", map);}}

jwt认证过滤器

我们需要自定义一个过滤器,这个过滤器会去获取请求头中的token,对token进行解析取出其中的userId。

使用userId去redis中获取对应的LoginUser对象。

然后封装Authentication对象存入SecurityContextHolder。
SpringSecurity后面执行的过滤器会去SecurityContextHolder中获取信息,所以在放行之前要将信息存入SecurityContextHolder。

@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {@Autowiredprivate RedisCache redisCache;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {//获取tokenString token = request.getHeader("token");if (!StringUtils.hasText(token)) {//放行filterChain.doFilter(request,response);return;}//解析tokenString userId;try {Claims claims = JwtUtil.parseJWT(token);userId = claims.getSubject();} catch (Exception e) {e.printStackTrace();throw new RuntimeException("token非法");}//从redis中获取用户信息String redisKey = "login:" + userId;LoginUser loginUser = redisCache.getCacheObject(redisKey);if (Objects.isNull(loginUser)) {throw new RuntimeException("用户未登录");}//存入SecurityContextHolder//TODO 获取权限信息封装到Authentication中UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, null);SecurityContextHolder.getContext().setAuthentication(authenticationToken);//放行filterChain.doFilter(request,response);}}

配置认证过滤器,放在UsernamePasswordAuthenticationFilter过滤器之前

退出登录

定义退出登录的接口,然后获取SecurityContextHolder中的认证信息,删除redis中对应的数据即可。

@Override
public ResponseResult logout() {//获取SecurityContextHolder中的用户idUsernamePasswordAuthenticationToken authentication = (UsernamePasswordAuthenticationToken) SecurityContextHolder.getContext().getAuthentication();LoginUser loginUser = (LoginUser) authentication.getPrincipal();Long userId = loginUser.getUser().getId();//删除redis中的值redisCache.deleteObject("login:" + userId);return new ResponseResult(200, "注销成功");
}

授权


权限系统的作用:让不同的用户可以使用不同的功能。

实现:不能只依赖前端去判断用户的权限来选择显示哪些菜单哪些按钮。因为让前端判断权限,别人可以根据对应功能的接口地址,直接发送请求来实现相关的操作。

所以,我们还需要在后台进行用户权限的判断,判断当前用户是否有响应的权限,必须具有所需权限才能进行相应的操作。

授权基本流程
在SpringSecurity中,会使用默认的FilterSecurityInterceptor来进行权限校验。在FilterSecurityInterceptor中,会从SecurityContextHolder获取其中的Authentication,然后获取其中的权限信息。当前用户是否拥有访问当前资源所需的权限。

所以我们在项目中需要把当前登录用户的权限信息也存入Authentication,然后设置我们的资源所需要的权限即可。

授权实现

限制访问资源所需权限

SpringSecurity为我们提供了基于注解的权限控制方案,这也是我们项目中主要采用的方式,我们可以使用注解去指定访问对应的资源所需的权限。

使用前先在SpringSecurity配置类上开启相关配置

@EnableGlobalMethodSecurity(prePostEnabled = true)

然后就可以使用对应的注解:@PreAuthorize

封装权限信息

将权限信息添加到集合中

在LoginUser中对权限信息做转换(添加了一个String类型的集合作为成员变量)。

将权限信息传入到过滤器中

从数据库查询权限信息

前面我们设置的权限信息是写死的(test),而实际中我们需要去数据库中查询。

RBAC权限模型
RBAC权限模型(Role-Based Access Control)即:基于角色的权限控制。这是目前最常被开发者使用也是相对易用、通用的权限模型。

数据库表

CREATE TABLE `sys_user` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '主键',`user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',`nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '昵称',`password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',`status` char(1) DEFAULT '0' COMMENT '账号状态(0正常 1停用)',`email` varchar(64) DEFAULT NULL COMMENT '邮箱',`phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',`sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',`avatar` varchar(128) DEFAULT NULL COMMENT '头像',`user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型:1代表普通用户,0代表管理员',`create_by` bigint(20) DEFAULT NULL COMMENT '创建人的用户id',`create_time` datetime DEFAULT NULL COMMENT '创建时间',`update_by` bigint(20) DEFAULT NULL COMMENT '更新人',`update_time` datetime DEFAULT NULL COMMENT '更新时间',`del_flag` int(11) DEFAULT '0' COMMENT '删除标志(0代表未删除,1代表已删除)',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=14787164048663 DEFAULT CHARSET=utf8mb4 COMMENT='用户表';CREATE TABLE `sys_menu` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '菜单ID',`menu_name` varchar(50) NOT NULL COMMENT '菜单名称',`path` varchar(200) DEFAULT '' COMMENT '路由地址',`component` varchar(255) DEFAULT NULL COMMENT '组件路径',`visible` char(1) DEFAULT '0' COMMENT '菜单状态(0显示 1隐藏)',`status` char(1) DEFAULT '0' COMMENT '菜单状态(0正常 1停用)',`perms` varchar(100) DEFAULT NULL COMMENT '权限标识',`icon` varchar(100) DEFAULT '#' COMMENT '菜单图标',`create_by` bigint(20) DEFAULT NULL COMMENT '创建者',`create_time` datetime DEFAULT NULL COMMENT '创建时间',`update_by` bigint(20) DEFAULT NULL COMMENT '更新者',`update_time` datetime DEFAULT NULL COMMENT '更新时间',`remark` varchar(500) DEFAULT '' COMMENT '备注',`del_flag` int(11) DEFAULT '0' ,PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2029 DEFAULT CHARSET=utf8mb4 COMMENT='菜单权限表';CREATE TABLE `sys_role` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '角色ID',`name` varchar(128) DEFAULT NULL COMMENT '角色名称',`role_key` varchar(100) DEFAULT NULL COMMENT '角色权限字符串',`status` char(1) NOT NULL COMMENT '角色状态(0正常 1停用)',`del_flag` int(1) DEFAULT '0' COMMENT '删除标志(0代表存在 1代表删除)',`create_by` bigint(20) DEFAULT NULL COMMENT '创建者',`create_time` datetime DEFAULT NULL COMMENT '创建时间',`update_by` bigint(20) DEFAULT NULL COMMENT '更新者',`update_time` datetime DEFAULT NULL COMMENT '更新时间',`remark` varchar(500) DEFAULT NULL COMMENT '备注',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='角色信息表';CREATE TABLE `sys_role_menu` (`role_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '角色ID',`menu_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '菜单ID',PRIMARY KEY (`role_id`,`menu_id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='角色和菜单关联表';CREATE TABLE `sys_user_role` (`user_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '用户ID',`role_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '角色ID',PRIMARY KEY (`user_id`,`role_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COMMENT='用户和角色关联表';

代码实现
我们只需要根据用户id去查询到其所对应的权限信息即可。

public interface MenuMapper extends BaseMapper<Menu> {List<String> selectPermsByUserId(Long userId);
}
<select id="selectPermsByUserId" resultType="java.lang.String">selectDISTINCT m.`perms`FROMsys_user_role urLEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id`WHEREuser_id = #{userId}AND r.`status` = 0AND m.`status` = 0
</select>

替换原来写死的权限信息,根据用户id查询权限,传入UserDetails

测试:如果用户拿到这个权限,则可以访问这个接口。

自定义失败处理

我们希望在认证失败或者是授权失败的情况下,也能和我们的接口一样返回相同结构的json,这样可以让前端对响应进行统一的处理。要实现这个功能我们需要知道SpringSecurity的异常处理机制。

在SpringSecurity中,如果我们在认证或者授权的过程中出现了异常会被ExceptionTranslationFilter捕获到。在ExceptionTranslationFilter中会去判断是认证失败还是授权失败出现的异常。

如果是认证过程中出现的异常会被封装成AuthenticationException,然后调用AuthenticationEntryPoint对象的方法进行异常处理。

如果是授权过程中出现的异常,会被封装成AccessDeniedException,然后调用AccessDeniedHandler对象的方法进行异常处理。

所以,如果我们需要自定义异常处理,我们只需要自定义AuthenticationEntryPoint和AccessDeniedHandler,然后配置给SpringSecurity即可。

自定义实现类:

@Component
public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {@Overridepublic void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.UNAUTHORIZED.value(), "用户名认证失败请重新登录");String json = JSON.toJSONString(result);//处理异常WebUtils.renderString(response, json);}
}
@Component
public class AccessDeniedHandlerImpl implements AccessDeniedHandler {@Overridepublic void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.FORBIDDEN.value(), "授权不足");String json = JSON.toJSONString(result);//处理异常WebUtils.renderString(response, json);}
}

然后,在配置类中配置给SpringSecurity

跨域

浏览器出于安全考虑,使用XMLHttpRequest对象发起HTTP请求时必须遵守同源策略,否则就是跨域的HTTP请求,默认情况下是被禁止的。
同源策略要求源相同才能正常进行通信,即协议、域名、端口号都完全一致。

前后端分离项目,前端和后端项目一般都不是同源的,所以会出现跨域问题。

1. 先对SpringBoot配置,允许跨域请求

@Configuration
public class CorsConfig implements WebMvcConfigurer {@Overridepublic void addCorsMappings(CorsRegistry registry) {//设置允许跨域的路径registry.addMapping("/**")//设置允许跨域请求的域名.allowedOriginPatterns("*")//是否允许cookie.allowCredentials(true)//设置允许的请求方式.allowedMethods("GET","POST","DELETE","PUT")//设置允许的header属性.allowedHeaders("*")//跨域允许的时间.maxAge(3600);}
}

2. 开启SpringSecurity的跨域访问
由于我们的资源会受到SpringSecurity的保护,所以想要跨域访问还要让SpringSecurity允许跨域访问。

SpringSecurity-三更草堂-学习笔记相关推荐

  1. 函数式编程-Stream流(来源三更草堂)

    函数式编程-Stream流 1. 概述 1.1 为什么学? 能够看懂公司里的代码 大数量下处理集合效率高 代码可读性高 消灭嵌套地狱 //查询未成年作家的评分在70以上的书籍 由于洋流影响所以作家和书 ...

  2. Lambda表达式(三更草堂)

    一.函数式编程-Stream流 1.概述 1.1 为什么学? 1.2 函数式编程思想 1.2.1 概念 1.2.2 优点 2.Lambda表达式 2.1 概述 2.2 核心原则 可推导可省略 2.3 ...

  3. homeassistant mysql_学习笔记 篇三:HomeAssistant学习笔记docker安装的ha更换数据库

    学习笔记 篇三:HomeAssistant学习笔记docker安装的ha更换数据库 2018-11-15 12:06:58 4点赞 18收藏 3评论 是返乡过年?还是就地过年?最新一届#双面过节指南# ...

  4. Effective Java(第三版) 学习笔记 - 第四章 类和接口 Rule20~Rule25

    Effective Java(第三版) 学习笔记 - 第四章 类和接口 Rule20~Rule25 目录 Rule20 接口优于抽象类 Rule21 为后代设计接口 Rule22 接口只用于定义类型 ...

  5. 传感器自学笔记第十一章——三色RGB学习笔记+高感度声音检测模块+KY-010光遮断传感器+TCRT5000循迹传感器+倾斜模块

    作者:GWD 时间:2019.06.28 三色RGB学习笔记(开关量类传感器) 一.学习要点:无 二.手册分析(开关量传感器) 1.产品用途:RGB LED 模块由一个贴片全彩 LED 制成,通过 R ...

  6. Kaldi三音素GMM学习笔记

    建议在csdn资源页中免费下载该学习笔记的PDF版进行阅读:)点击进入下载页面 Kaldi三音素GMM学习笔记 三音素GMM与单音素GMM的主要差别在于决策树状态绑定,与GMM参数更新相关的原理.程序 ...

  7. SpringSecurity从入门到精通【三更草堂笔记】

    SpringSecurity从入门到精通 简介 1. 快速入门 1.1 准备工作 1.2 引入SpringSecurity 2. 认证 2.1 登陆校验流程 2.2 原理初探 2.2.1 Spring ...

  8. python基础学习[python编程从入门到实践读书笔记(连载三)]:django学习笔记web项目

    文章目录 Django项目:学习笔记web网页 项目部署 参考 自己部署的网站,还是小有成就感的,毕竟踩过很多坑,实战技能也有些许进步. 网站链接:http://lishizheng.herokuap ...

  9. SimpleITK图像基础(三)——SimpleITK学习笔记

    SimpleITK学习笔记 前言 1 sitk中的常见属性值 2 读取和保存图像 3 像素类型 4 SimpleITK图像数据和Numpy矩阵数据之间的转换 5 访问像素和切片 6 图像重采样 7 图 ...

最新文章

  1. JDBC 2.0中的高级数据类型
  2. mysql索引无效且sending data耗时巨大原因分析
  3. C++ 引用 Demo - Win32 版
  4. vue-cli4脚手架搭建实战教程
  5. 解决网站在负载均衡环境下SESSION丢失的问题
  6. 利用jquery getJSON 调用ashx实现ajax调用
  7. PAT_B_1073_C++(20分)
  8. C# Winform编程之Button
  9. 数据库实例:用户注册
  10. Transformer-XL语言模型:超长上下文依赖
  11. vb html单选按钮,VB教程:单选按钮(OptionButton)
  12. java applet实例_java applet 一个简单的例子(applet+html)
  13. 直线分割平面的公式_直线分割平面-jiangwen127-ChinaUnix博客
  14. 【Oracle】建立关联三个表的视图
  15. Borůvka (Sollin) 算法求 MST 最小生成树
  16. pat甲级考试报名费_2019吉林省公务员考试笔面心得
  17. Deep Neural Networks are Easily Fooled: High Confidence Predictions for Unrecognizable Images
  18. 累计三年,断断续续的管理经验
  19. 群晖Docker配置阿里云国际域名DDNS实现外网访问
  20. Count Min Sketch: from Finding the Majority Element problem to heavy hitter problem,统计元素频率的利器

热门文章

  1. 工规32位单片机——比亚迪BS32F030XBX6/BS32G030XBX6
  2. 【第三方接口数据一致性】本地保存数据调用第三方接口保证数据一致性
  3. WorkPlus移动平台 | 如何建设“智慧校园”新样态?
  4. Broken pipe问题分析
  5. 信捷plc和台达变频器通信程序 通过信捷xc3的modbus通信控制台达vfd-m变频器的正转,反转,加减速,停止
  6. 零基础初学者学PLC的几个建议。
  7. (简单易学)修改静态ip
  8. React实例 列表组件
  9. Vue 配置使用 externals 使用cdn减小打包体积 (前端优化)
  10. 煮饭的机器人作文_做饭机器人作文3篇