- 浏览: 197611 次
- 性别:
- 来自: 南京
-
文章分类
最新评论
前言:
SSO英文全称Single Sign On,单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。它是目前比较流行的企业业务整合的解决方案之一。CAS是一个开源的企业级SSO具体实现,spring security也提供了和SSO的集成,本文用一个简单示例演示下如何在spring security中利用cas,为了简单起见,本文利用http来访问cas server,关于如何搭建支持http协议的cas server可以参照
Overlay-Cas server搭建
环境:
spring boot 版本:1.5.4.RELEASE
1.项目结构
2.配置类SecurityConfig.java
3.启动类CasClientApp.java
4.项目配置文件application.yml
因为要启动cas server,用的是8080端口,此处只是将client服务的端口修改成了8089
5.项目pom文件
相比单纯的spring security文件,这里只是多追加了spring-security-cas依赖
6.项目默认欢迎页index.html
7.启动项目
选中启动类,选择 Run As->Java application,启动后在浏览器中输入
http://localhost:8089/index.html
正常情况下,我们会被重定向到cas server的login界面
输入用户名:casuser;密码:Mellon点击login
认证成功后重定向到我们最初访问的页面
8.遇到的问题
8.1 点击login后过一段时间报错
通过查看浏览器请求记录,程序一直在访问index.html->尝试认证->认证返回->访问index.html 中循环
最终发现错误原因是service对应的url和CasAuthenticationFilter对应的监听路径不一致,所以会一直尝试认证,CasAuthenticationFilter默认监听的是/login/cas,一开始不明白设置成了/index.html,所以一直不能认证成功
8.2 点击login后,客户端控制台出现如下错误
原因是 spring security官网上的cas-server是3.4的,ticketValidator路基估计和4.2不一样,在4.2时,validator路径不需要 /cas了,路径前缀直接是
http://casServerIp:casServerPort/casServerContext
在本例子中就是http://localhost:8080/cas-server,而不是http://localhost:8080/cas-server/cas
至此,spring security结合cas的例子就结束了
9.最后再说一点在实际应用中,用户信息存储的问题
因为sso在实际应用中都是会有好多系统共同应用,如果我们能保证所有系统中权限、角色、组织、菜单等的定义保持一致,我们可以把就可以把权限系统对应的用户信息保存在server端(通常情况下这很难做到,因为提供sso的团队一般并不能完全左右使用sso的应用),如果不能保证一致,或是为了扩展需要,我们可在sso server端只是单纯的创建一个user表,其他的权限信息让各个应用自己维护,就如同我们在本例中采用的形式。
下载源码
SSO英文全称Single Sign On,单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。它是目前比较流行的企业业务整合的解决方案之一。CAS是一个开源的企业级SSO具体实现,spring security也提供了和SSO的集成,本文用一个简单示例演示下如何在spring security中利用cas,为了简单起见,本文利用http来访问cas server,关于如何搭建支持http协议的cas server可以参照
Overlay-Cas server搭建
环境:
spring boot 版本:1.5.4.RELEASE
1.项目结构

2.配置类SecurityConfig.java
/** * */ package falcon.chengf.security.samples.javaconfig.cas.client; import org.jasig.cas.client.validation.Cas20ServiceTicketValidator; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Bean; import org.springframework.security.cas.ServiceProperties; import org.springframework.security.cas.authentication.CasAssertionAuthenticationToken; import org.springframework.security.cas.authentication.CasAuthenticationProvider; import org.springframework.security.cas.web.CasAuthenticationEntryPoint; import org.springframework.security.cas.web.CasAuthenticationFilter; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.provisioning.InMemoryUserDetailsManager; import org.springframework.security.web.AuthenticationEntryPoint; /** * @author: 作者: chengaofeng * @date: 创建时间:2018-01-05 09:09:21 * @Description: TODO * @version V1.0 */ @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Bean public UserDetailsService userDetailsService() { InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager(); // cas server默认用户名和密码 casuser::Mellon manager.createUser(User.withUsername("casuser").password("Mellon").roles("USER").build()); return manager; } @Bean public ServiceProperties serviceProperties() { ServiceProperties serviceProperties = new ServiceProperties(); // 路径固定,client端ip:端口/login/cas,是CasAuthenticationFilter默认监听的地址 serviceProperties.setService("http://localhost:8089/login/cas"); serviceProperties.setSendRenew(false); return serviceProperties; } @Bean public AuthenticationEntryPoint casEntryPoint() { CasAuthenticationEntryPoint casEntryPoint = new CasAuthenticationEntryPoint(); // cas-server 对应的login地址 casEntryPoint.setLoginUrl("http://localhost:8080/cas-server/cas/login"); casEntryPoint.setServiceProperties(serviceProperties()); return casEntryPoint; } @Bean public CasAuthenticationFilter casFilter() throws Exception { CasAuthenticationFilter casFilter = new CasAuthenticationFilter(); // casFilter.setFilterProcessesUrl("/**"); casFilter.setAuthenticationManager(authenticationManager()); return casFilter; } @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .anyRequest().hasRole("USER").and() .exceptionHandling() .authenticationEntryPoint(casEntryPoint()).and() .addFilter(casFilter()) .authenticationProvider(casAuthenticationProvider()); } @Bean @Autowired public CasAuthenticationProvider casAuthenticationProvider() { CasAuthenticationProvider casAuthenticationProvider = new CasAuthenticationProvider(); casAuthenticationProvider.setAuthenticationUserDetailsService(userDetailsByNameServiceWrapper()); casAuthenticationProvider.setServiceProperties(serviceProperties()); casAuthenticationProvider.setTicketValidator(ticketValidator()); casAuthenticationProvider.setKey("an_id_for_this_auth_provider_only"); return casAuthenticationProvider; } @Bean public Cas20ServiceTicketValidator ticketValidator() { // cas server 服务的context path Cas20ServiceTicketValidator ticketValidator = new Cas20ServiceTicketValidator("http://localhost:8080/cas-server"); // ticketValidator.setEncoding("UTF-8"); return ticketValidator; } @Bean public UserDetailsByNameServiceWrapper<CasAssertionAuthenticationToken> userDetailsByNameServiceWrapper() { UserDetailsByNameServiceWrapper<CasAssertionAuthenticationToken> userDetailsByNameServiceWrapper = new UserDetailsByNameServiceWrapper<CasAssertionAuthenticationToken>( userDetailsService()); return userDetailsByNameServiceWrapper; } }
3.启动类CasClientApp.java
package falcon.chengf.security.samples.javaconfig.cas.client; import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; /** * Hello world! * */ @SpringBootApplication public class CasClientApp { public static void main( String[] args ) { SpringApplication.run(CasClientApp.class, args); } }
4.项目配置文件application.yml
server: port: 8089
因为要启动cas server,用的是8080端口,此处只是将client服务的端口修改成了8089
5.项目pom文件
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <groupId>falcon.chengf</groupId> <artifactId>security-samples-javaconfig-cas-client</artifactId> <version>0.0.1-SNAPSHOT</version> <packaging>jar</packaging> <name>security-samples-javaconfig-cas-client</name> <url>http://maven.apache.org</url> <properties> <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding> </properties> <dependencyManagement> <dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>1.5.4.RELEASE</version> <type>pom</type> <scope>import</scope> </dependency> </dependencies> </dependencyManagement> <dependencies> <dependency> <groupId>junit</groupId> <artifactId>junit</artifactId> <scope>test</scope> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-config</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-web</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-cas</artifactId> </dependency> </dependencies> <build> <plugins> <plugin> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-maven-plugin</artifactId> <executions> <execution> <goals> <goal>repackage</goal> </goals> </execution> </executions> <configuration> <mainClass>${start-class}</mainClass> </configuration> </plugin> </plugins> </build> </project>
相比单纯的spring security文件,这里只是多追加了spring-security-cas依赖
6.项目默认欢迎页index.html
<!DOCTYPE html> <html> <head> <title>Static</title> <meta name="viewport" content="width=device-width, initial-scale=1.0"> </head> <body> hello cas! </body> </html>
7.启动项目
选中启动类,选择 Run As->Java application,启动后在浏览器中输入
http://localhost:8089/index.html

正常情况下,我们会被重定向到cas server的login界面

输入用户名:casuser;密码:Mellon点击login

认证成功后重定向到我们最初访问的页面

8.遇到的问题
8.1 点击login后过一段时间报错
引用
localhost 将您重定向的次数过多。 尝试清除 Cookie. ERR_TOO_MANY_REDIRECTS
通过查看浏览器请求记录,程序一直在访问index.html->尝试认证->认证返回->访问index.html 中循环
http://localhost:8080/cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 18 1392 Complete http://localhost:8080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 25 1390 Complete http://localhost:8089/index.html?ticket=ST-15-TbxurFIR6UZGXCrlmzH5-cas01.example.org 302 GET localhost:8089 /index.html?ticket=ST-15-TbxurFIR6UZGXCrlmzH5-cas01.example.org Thu Feb 01 10:08:25 CST 2018 10 725 Complete http://localhost:8080/cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 3 1392 Complete http://localhost:8080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 15 1390 Complete http://localhost:8089/index.html?ticket=ST-16-qXBicEb1u4SX2Nm0W5cg-cas01.example.org 302 GET localhost:8089 /index.html?ticket=ST-16-qXBicEb1u4SX2Nm0W5cg-cas01.example.org Thu Feb 01 10:08:25 CST 2018 7 725 Complete http://localhost:8080/cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/cas/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 16 1392 Complete http://localhost:8080/cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html 302 GET localhost:8080 /cas-server/login?service=http%3A%2F%2Flocalhost%3A8089%2Findex.html Thu Feb 01 10:08:25 CST 2018 15 1390 Complete .....
最终发现错误原因是service对应的url和CasAuthenticationFilter对应的监听路径不一致,所以会一直尝试认证,CasAuthenticationFilter默认监听的是/login/cas,一开始不明白设置成了/index.html,所以一直不能认证成功
8.2 点击login后,客户端控制台出现如下错误
引用
org.jasig.cas.client.util.XmlUtils : 元素类型 "img" 必须由匹配的结束标记 "</img>" 终止
原因是 spring security官网上的cas-server是3.4的,ticketValidator路基估计和4.2不一样,在4.2时,validator路径不需要 /cas了,路径前缀直接是
http://casServerIp:casServerPort/casServerContext
在本例子中就是http://localhost:8080/cas-server,而不是http://localhost:8080/cas-server/cas
至此,spring security结合cas的例子就结束了
9.最后再说一点在实际应用中,用户信息存储的问题
因为sso在实际应用中都是会有好多系统共同应用,如果我们能保证所有系统中权限、角色、组织、菜单等的定义保持一致,我们可以把就可以把权限系统对应的用户信息保存在server端(通常情况下这很难做到,因为提供sso的团队一般并不能完全左右使用sso的应用),如果不能保证一致,或是为了扩展需要,我们可在sso server端只是单纯的创建一个user表,其他的权限信息让各个应用自己维护,就如同我们在本例中采用的形式。
下载源码
发表评论
-
spring-security(二十五)鉴权
2018-03-27 11:21 1632前言 本文将详细探讨spring security中的鉴权 ... -
test
2018-03-19 21:20 0什么是服务发现 ... -
spring-security(二十四)CSRF
2018-03-24 09:54 81911.什么是CSRF攻击 下面我们以一个具体的例子来说明这种常见 ... -
spring-security(二十三)Remember-Me认证
2018-03-09 21:06 1365前言: Remember-me认证方式指的是能在不同的会话 ... -
spring-security(二十二)基本认证和摘要认证
2018-03-06 16:58 1840前言: 在web应用中,非常流行以基本认证和摘要认证作为备 ... -
spring-security(二十一)核心Filter-UsernamePasswordAuthenticationFilter
2018-03-04 11:05 1270一、UsernamePasswordAuthenticatio ... -
spring-security(二十)核心Filter-SecurityContextPersistenceFilter
2018-02-28 21:40 1161一、SecurityContextPersistenceFil ... -
spring-security(十九)核心Filter-ExceptionTranslationFilter
2018-02-27 16:31 2123前言: 在spring的安全 ... -
spring-security(十八)核心Filter-FilterSecurityInterceptor
2018-02-25 10:59 2400前言: 当用spring secur ... -
spring-security(二十六)整合CAS 实现SSO
2018-04-05 18:09 12731.cas 认证流程 2.spring security ... -
spring-security(十七)Filter顺序及简介
2018-02-22 18:16 7962前言: spring security在 ... -
spring-security(十六)Filter配置原理
2018-02-21 15:18 2416前言: spring security最常见的应用场景还是 ... -
spring-security(十五) Password编码
2018-02-19 15:15 1248前言: 在实际应用中 ... -
spring-security(十四)UserDetailsService
2018-02-19 11:35 1507前言: 作为spring security的核心类,大多数 ... -
spring-security(十三)核心服务类
2018-02-18 16:46 1457前言: 在之前的篇章中我们已经讲述了spring secu ... -
spring-security(十二)鉴权方式概述
2018-02-18 10:42 2548前言: 本文主要讲述在spring security鉴权的 ... -
spring-security(十一)Web应用认证过程
2018-02-17 17:17 1270前言: 本文将探讨当 ... -
spring-security(十)基本认证过程
2018-02-17 13:55 2150前言: 在spring security中认证具体指的是什 ... -
spring-security(九)-核心组件
2018-02-17 10:46 898前言: 本文主要介绍在spring security中的几 ... -
spring-security(七)java config-sample之concurrency
2018-02-15 10:51 714前言: 在实际应用中,我们可能会限制一个用户同时登录同一个 ...
相关推荐
计算机硬件控制_驱动级键盘鼠标同步_PS2接口UDP协议多机协同_基于rabirdwinio和pynput的跨设备输入共享系统_实现多台Windows电脑的键盘鼠标同步操作_支持
嵌入式八股文面试题库资料知识宝典-TCPIP协议栈.zip
少儿编程scratch项目源代码文件案例素材-开膛手杰克.zip
基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型,个人经导师指导并认可通过的高分设计项目,评审分99分,代码完整确保可以运行,小白也可以亲自搞定,主要针对计算机相关专业的正在做大作业的学生和需要项目实战练习的学习者,可作为毕业设计、课程设计、期末大作业,代码资料完整,下载可用。 基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现遥感图像滑坡识别源码+数据集+训练好的模型基于深度学习CNN网络+pytorch框架实现
内容概要:本文详细探讨了电力弹簧技术在主动配电网规划及运行优化调度中的应用。首先介绍了电力弹簧技术作为智能电网调控手段的优势,如自适应性强、响应速度快、节能环保等。接着阐述了主动配电网规划的目标和策略,包括优化电网结构、提高能源利用效率和降低故障风险。随后讨论了运行优化调度的原则和方法,强调了实时监测、智能调度策略以及优化调度模型的重要性。最后通过实际案例分析展示了电力弹簧技术在提升电网稳定性、可靠性和能效方面的显著效果,展望了其广阔的应用前景。 适合人群:从事电力系统规划、运行管理的研究人员和技术人员,以及对智能电网感兴趣的学者和学生。 使用场景及目标:适用于希望深入了解电力弹簧技术及其在主动配电网规划和运行优化调度中具体应用的专业人士。目标是掌握电力弹簧技术的工作原理、优势及其在实际项目中的实施方法。 其他说明:本文不仅提供了理论分析,还有具体的案例支持,有助于读者全面理解电力弹簧技术的实际应用价值。
嵌入式八股文面试题库资料知识宝典-C语言思维导图.zip
电路教学与科研案例的结合—以最大功率传输定理为例.pdf
内容概要:本文深入介绍了HarmonyOS文件系统及其在万物互联时代的重要性。HarmonyOS自2019年发布以来,逐步覆盖多种智能设备,构建了庞大的鸿蒙生态。文件系统作为其中的“数字管家”,不仅管理存储资源,还实现多设备间的数据协同。文章详细介绍了常见的文件系统类型,如FAT、NTFS、UFS、EXT3和ReiserFS,各自特点和适用场景。特别强调了HarmonyOS的分布式文件系统(hmdfs),它通过分布式软总线技术,打破了设备界限,实现了跨设备文件的无缝访问。此外,文章对比了HarmonyOS与Android、iOS文件系统的差异,突出了其在架构、跨设备能力和安全性方面的优势。最后,从开发者视角讲解了开发工具、关键API及注意事项,并展望了未来的技术发展趋势和对鸿蒙生态的影响。 适合人群:对操作系统底层技术感兴趣的开发者和技术爱好者,尤其是关注物联网和多设备协同的用户。 使用场景及目标:①理解HarmonyOS文件系统的工作原理及其在多设备协同中的作用;②掌握不同文件系统的特性和应用场景;③学习如何利用HarmonyOS文件系统进行应用开发,提升跨设备协同和数据安全。 阅读建议:本文内容详实,涵盖了从基础概念到高级开发技巧的多个层次,建议读者结合自身需求,重点关注感兴趣的部分,并通过实践加深理解。特别是开发者可参考提供的API示例和开发技巧,尝试构建基于HarmonyOS的应用。
嵌入式八股文面试题库资料知识宝典-海康嵌入式笔试题.zip
内容概要:本文详细介绍了基于瞬时无功功率理论的三电平有源电力滤波器(APF)仿真研究。主要内容涵盖并联型APF的工作原理、三相三电平NPC结构、谐波检测方法(ipiq)、双闭环控制策略(电压外环+电流内环PI控制)以及SVPWM矢量调制技术。仿真结果显示,在APF投入前后,电网电流THD从21.9%降至3.77%,显著提高了电能质量。 适用人群:从事电力系统研究、电力电子技术开发的专业人士,尤其是对有源电力滤波器及其仿真感兴趣的工程师和技术人员。 使用场景及目标:适用于需要解决电力系统中谐波污染和无功补偿问题的研究项目。目标是通过仿真验证APF的有效性和可行性,优化电力系统的电能质量。 其他说明:文中提到的仿真模型涉及多个关键模块,如三相交流电压模块、非线性负载、信号采集模块、LC滤波器模块等,这些模块的设计和协同工作对于实现良好的谐波抑制和无功补偿至关重要。
基于环比增长的销售统计分析——2019年中青杯全国数学建模竞赛C题.pdf
嵌入式八股文面试题库资料知识宝典-linux面试题.zip
嵌入式八股文面试题库资料知识宝典-linux常见面试题.zip
内容概要:本文探讨了小电流接地系统在配电网络中的应用,特别是在单相故障情况下的仿真分析。文中介绍了小电流接地系统的背景和发展现状,重点讨论了两种常见的接地方式——中性点不接地和中性点经消弧线圈接地。利用Matlab作为仿真工具,作者构建了详细的电路模型,模拟了单相故障的发生过程,并通过多个结果图表展示了故障电流、电压波形及系统运行状态。此外,文章还包括了详细的设计说明书和PPT介绍,帮助读者全面理解仿真过程和技术细节。 适合人群:从事电力系统研究、维护的技术人员,尤其是关注配电网络安全和稳定的工程师。 使用场景及目标:适用于希望深入了解小电流接地系统的工作原理和故障处理机制的专业人士。通过本研究,读者可以掌握如何使用Matlab进行电力系统仿真,评估不同接地方式的效果,优化配电网络的安全性能。 其他说明:随文附带完整的仿真工程文件、结果图、设计说明书及PPT介绍,便于读者进一步探索和实践。
少儿编程scratch项目源代码文件案例素材-激烈的殴斗.zip
嵌入式八股文面试题库资料知识宝典-小米嵌入式软件工程师笔试题目解析.zip
内容概要:本文详细探讨了车辆主动避撞技术中的两种常见策略——纵向紧急制动避撞和横向紧急转向避撞。首先介绍了这两种避撞策略的基本概念,接着深入分析了临界纵向安全距离的概念及其对避撞模式选择的影响。文中特别强调了五次多项式换道轨迹模型在计算横向紧急转向避撞安全距离中的应用。最后,通过一个简化的程序实现了避撞策略的模拟和可视化展示,帮助读者更好地理解不同避撞方式的应用场景和技术细节。 适合人群:汽车工程技术人员、交通安全研究人员、自动驾驶开发者。 使用场景及目标:适用于研究和开发车辆主动避撞系统的专业人士,旨在提高对避撞策略的理解,优化避撞算法的设计,提升行车安全性。 其他说明:文章不仅提供了理论分析,还结合了具体的数学模型和程序实现,使读者能够从多个角度全面掌握车辆避撞技术的关键要素。
基于MPPSK调制的数字对讲机系统.pdf
嵌入式八股文面试题库资料知识宝典-Nec试题回忆二.zip