- 浏览: 158208 次
- 性别:
- 来自: 大连
-
文章分类
最新评论
-
eclipseakwolf:
很棒的文章
Shiro User Manual-Authentication -
xugangqiang:
very good
Java Concurrent Programming (1) -
jlcon:
是不是AbstractShiroTest还需要继承EasyMo ...
Shiro User Manual-Testing -
jlcon:
createNiceMock这个EasyMockSupport ...
Shiro User Manual-Testing -
Technoboy:
53873039oycg 写道楼主:问下,你的那个dao接口的 ...
Shiro Example
1.Authentication
Authentication,认证,即身份验证,证明一个用户是谁。用户想要证明其身份,就需要提供身份信息,以及系统可以识别的标识证明。这需要向Shiro提供用户的principals和credentials来验证其是否和系统匹配。
1.1 Principals
即Subject的识别属性。 Principals可以是任何可以识别Subject的事物。比如,名,姓,用户名,身份证号等等。当然了,姓不能很好唯一的识别一个Subject。因此,对于应用中,最好的principals就是用户名或者email。
1.1.1 Primary Principal
虽然可以使用任意数量的principals,对于一个应用,最好有一个主要的principal,一个简易的值来唯一的标识Subject。通常使用用户名,emial或者唯一的userid。
1.2 Credentials
即加密的数值,用来证明其对Subject所声明的身份。通常,为密码,生物识别数据如指纹,视网膜扫描等。
一般来说,principal/credential即指用户名和密码。用户名指明其身份,密码进行身份验证。如果提交的密码符合系统的验证,系统就可以认为这个用户是合法的。
2. Authenticating Subjects
验证Subject分3步。
a. 收集提交的principals和credentials
b. 提交principals和credentials进行验证
c. 如果提交成功,允许访问,否则重新提交或不允许访问
以下代码演示了使用Shiro的API对于这三部分的操作。
Step 1: Collect the Subject's principals and credentials
这个例子中,我们使用UsernamePasswordToken,它支持通常的用户名和密码的验证。它是org.apache.shiro.authc.AuthenticationToken的一个实现。AuthenticationToken接口表示Shiro系统认证中提交的principals和credentials.
需要注意的是,Shiro不关心你如何获取的这些信息:可以从用户的表单提交,HTTP的头信息,Swing,Flex GUI表单,或者命令行。也可以任意构建AuthenticationToken,因为它是协议无关的。
从例子中可以看出,在认证请求时,我们想使用Shiro的"Remember Me"服务。它表示Shiro记住了当前的用户身份。
Step 2: Submit the principals and credentials
收集了principals和credentials,并构建为AuthenticationToken实例,我们需要提交这个token(令牌)让Shiro进行认证。
获取了当前操作的Subject后,我们传入token,调用了login方法。一次login方法的调用,就代表尝试一次认证。
Step 3: Handling Success or Failure
如果login方法无任何返回,表示我们的认证成功了。SecurityUtils.getSubject()将返回一个认证过的Subject,对
subject.isAuthenticated()方法的调用都将返回true。
但是,如果登陆失败,将会怎样呢?比如,终端用户输入了错误的密码,或者请求访问太多次,异或账户被锁定?
Shiro提供了丰富的运行时AuthenticationException,以准确表示认证失败的原因。你可以把login方法封装在try/catch语句块中,并且捕捉你期望的异常。
如果这些异常类不能满足你的需求,可以自定义AuthenticationExceptions。
2.1 Login Failure Tip
虽然这些异常类可以很好的反映出业务逻辑,但实践中,只需要给终端用户显示简单的提示消息即可,比如"用户名或密码错误",以防止被试图带有攻击倾向的黑客所获取。
2.2 Remembered vs. Authenticated
如上面的例子,Shiro除了登陆,还支持 "remember me"的概念。这里需要指出的是,Shiro的remembered Subject和authenticated Subject有明显的区别。
Remembered:
一个remembered Subject,不能是匿名的,其被上一次会话所认证并记忆,subject.getPrincipals方法返回不为空。只有subject.isRemembered()返回true时,才被认为是remembered subject。
Authenticated:
一个authenticated Subject表示,其被当前会话成功的认证过(调用login方法没有任何异常信息)。只有当subject.isAuthenticated()返回true时,才被认为是authenticated subject。
2.3 Mutually Exclusive
Remembered和authenticated两种状态是互斥的。一个true,另一个即为false,反之亦然。
2.4 Why the distinction?
authentication一词,有强烈的证明寓意。即,必须保证Subject被认证过。当一个用户被上一次的应用会话所记忆,认证的状态已不存在了,被记忆的用户标识只能告诉系统,这个用户可能是谁,但实质上并不能完全保证它就是那个用户。然而,一个authenticated subject,不单单被认为是记忆着的,而且必须保证在当前会话中被认证过。尽管应用的有些功能可以使用记忆着的principals来执行一些用户的逻辑操作,比如自定义视图,但是在用户被合法性认证前,最好不要执行一些敏感的操作。比如,对于金融信息的访问,使用subject的isAuthenticated()以保证它的安全和合法性,而非isRemembered()。
2.5 Logging Out
当subject和应用交互完成后,需要销毁这些认证的信息。
当调用logout方法后,session失效,所有的认证信息都无效了(web应用中,RememberMe的cookie也被删除),subject实例变为匿名的(在web应用中,其还可以重用。)
2.6 Web Application Notice
由于web应用中,remembered的标识保存在cookie中,而cookie只有在response提交前才能被删除,强烈建议在调用logout方法后,立刻让终端用户跳转到一个新的视图或页面,这样,才能保证和信息安全相关的cookie被删除掉。这是由HTTP的cookie所限而非Shiro。
2.7 Authentication Sequence
直到现在,我们只看到了应用中认证subject,那么,接下来我们要看一下Shiro内部的认证流程。下面架构图左边的部分,就是和认证相关的,数字代表了验证的步骤。
step1:从终端用户获取principals和credentials来构建AuthenticationToken实例,调用subject.login方法。
step2: subject实现类DelegatingSubject(或子类)委托给应用的SecurityManager,调用securityManager的login(token)方法。
step3: SecurityManager接受到token后,委托其内部的Authenticator,调用authenticator的authenticate(token)方法。
step4: 如果配置多个Realm,ModularRealmAuthenticator(Realm的默认实现)利用其配置的AuthenticationStrategy决定如何对Realm进行认证。如果应用中只配置了一个Realm,就不需要AuthenticationStrategy。
step5: 每个Realm都要检查其是否支持提交的token,如果支持,getAuthenticationInfo方法将被调用,返回封装了token的AuthenticationInfo实例。
3. Authenticator
SecurityManager默认实现中都使用了ModularRealmAuthenticator。 ModularRealmAuthenticator同时支持单Realm和多Realm。
如果想自定义的Authenticator,可以在shiro.ini中这样做:
3.1 AuthenticationStrategy
在单Realm应用中,ModularRealmAuthenticator直接调用Reaml。在多Realm中,它使用AuthenticationStrategy来决定如何判断认证的成功与否。比如,如果只有一个Realm验证成功,其他的全部失败,认证是成功么?还是所有的Realm认证都必须要成功才算认证成功?亦或一个Realm验证成功,是否还需要调用其他Realm?AuthenticationStrategy会根据应用的需求来决定如何进行验证。AuthenticationStrategy为无状态组件,每次认证请求,需要调用它四次。
1.在Realms被调用前。
2.在每个Realm的getAuthenticationInfo之前
3.在每个Realm的getAuthenticationInfo之后
4.在所有Realms被调用后。
AuthenticationStrategy汇集成功认证的Realm结果,并将它们封装为AuthenticationInfo。AuthenticationInfo就是Authenticator实例所最终返回的结果,也就是Subject的标识(或Principals)。
Shiro中有3个AuthenticationStrategy实现:
AtLeastOneSuccessfulStrategy是ModularRealmAuthenticator中AuthenticationStrategy的默认实现。
3.2 Custom AuthenticationStrategy
如果想自定义AuthenticationStrategy,可以继承org.apache.shiro.authc.pam.AbstractAuthenticationStrategy。
3.3 Implicit Ordering
如果使用Shiro的ini配置方式,需要指定Realm对于AuthenticationToken的处理顺序。在shiro.ini中,Realm的处理顺序就是其在文件中定义的顺序。
在认证处理时,blahRealm,fooRealm,barRealm会依次被调用。
等同于:
3.4 Explicit Ordering
如果想显示定义Realms的顺序,可以设置securityManager的realms属性。还使用上面的例子,但是这次,把blahRealm放在最后:
在认证处理时,fooRealm,barRealm,blahRealm会依次被调用。
3.5 Explicit Realm Inclusion
如果显式配置了securityManager.realms属性,只有配置的realms才有效。也就是说,如果你在ini文件中定义了5个realms,而只有3个被securityManager的realms属性引用,那么只有这三个才是有效的。这和隐式定义realm不同,隐式的realm将全部有效。

Authentication,认证,即身份验证,证明一个用户是谁。用户想要证明其身份,就需要提供身份信息,以及系统可以识别的标识证明。这需要向Shiro提供用户的principals和credentials来验证其是否和系统匹配。
1.1 Principals
即Subject的识别属性。 Principals可以是任何可以识别Subject的事物。比如,名,姓,用户名,身份证号等等。当然了,姓不能很好唯一的识别一个Subject。因此,对于应用中,最好的principals就是用户名或者email。
1.1.1 Primary Principal
虽然可以使用任意数量的principals,对于一个应用,最好有一个主要的principal,一个简易的值来唯一的标识Subject。通常使用用户名,emial或者唯一的userid。
1.2 Credentials
即加密的数值,用来证明其对Subject所声明的身份。通常,为密码,生物识别数据如指纹,视网膜扫描等。
一般来说,principal/credential即指用户名和密码。用户名指明其身份,密码进行身份验证。如果提交的密码符合系统的验证,系统就可以认为这个用户是合法的。
2. Authenticating Subjects
验证Subject分3步。
a. 收集提交的principals和credentials
b. 提交principals和credentials进行验证
c. 如果提交成功,允许访问,否则重新提交或不允许访问
以下代码演示了使用Shiro的API对于这三部分的操作。
Step 1: Collect the Subject's principals and credentials
//Example using most common scenario of username/password pair: UsernamePasswordToken token = new UsernamePasswordToken(username, password); //”Remember Me” built-in: token.setRememberMe(true);
这个例子中,我们使用UsernamePasswordToken,它支持通常的用户名和密码的验证。它是org.apache.shiro.authc.AuthenticationToken的一个实现。AuthenticationToken接口表示Shiro系统认证中提交的principals和credentials.
需要注意的是,Shiro不关心你如何获取的这些信息:可以从用户的表单提交,HTTP的头信息,Swing,Flex GUI表单,或者命令行。也可以任意构建AuthenticationToken,因为它是协议无关的。
从例子中可以看出,在认证请求时,我们想使用Shiro的"Remember Me"服务。它表示Shiro记住了当前的用户身份。
Step 2: Submit the principals and credentials
收集了principals和credentials,并构建为AuthenticationToken实例,我们需要提交这个token(令牌)让Shiro进行认证。
Subject currentUser = SecurityUtils.getSubject(); currentUser.login(token);
获取了当前操作的Subject后,我们传入token,调用了login方法。一次login方法的调用,就代表尝试一次认证。
Step 3: Handling Success or Failure
如果login方法无任何返回,表示我们的认证成功了。SecurityUtils.getSubject()将返回一个认证过的Subject,对
subject.isAuthenticated()方法的调用都将返回true。
但是,如果登陆失败,将会怎样呢?比如,终端用户输入了错误的密码,或者请求访问太多次,异或账户被锁定?
Shiro提供了丰富的运行时AuthenticationException,以准确表示认证失败的原因。你可以把login方法封装在try/catch语句块中,并且捕捉你期望的异常。
try { currentUser.login(token); } catch ( UnknownAccountException uae ) { ... } catch ( IncorrectCredentialsException ice ) { ... } catch ( LockedAccountException lae ) { ... } catch ( ExcessiveAttemptsException eae ) { ... } ... catch your own ... } catch ( AuthenticationException ae ) { //unexpected error? } //No problems, continue on as expected...
如果这些异常类不能满足你的需求,可以自定义AuthenticationExceptions。
2.1 Login Failure Tip
虽然这些异常类可以很好的反映出业务逻辑,但实践中,只需要给终端用户显示简单的提示消息即可,比如"用户名或密码错误",以防止被试图带有攻击倾向的黑客所获取。
2.2 Remembered vs. Authenticated
如上面的例子,Shiro除了登陆,还支持 "remember me"的概念。这里需要指出的是,Shiro的remembered Subject和authenticated Subject有明显的区别。
Remembered:
一个remembered Subject,不能是匿名的,其被上一次会话所认证并记忆,subject.getPrincipals方法返回不为空。只有subject.isRemembered()返回true时,才被认为是remembered subject。
Authenticated:
一个authenticated Subject表示,其被当前会话成功的认证过(调用login方法没有任何异常信息)。只有当subject.isAuthenticated()返回true时,才被认为是authenticated subject。
2.3 Mutually Exclusive
Remembered和authenticated两种状态是互斥的。一个true,另一个即为false,反之亦然。
2.4 Why the distinction?
authentication一词,有强烈的证明寓意。即,必须保证Subject被认证过。当一个用户被上一次的应用会话所记忆,认证的状态已不存在了,被记忆的用户标识只能告诉系统,这个用户可能是谁,但实质上并不能完全保证它就是那个用户。然而,一个authenticated subject,不单单被认为是记忆着的,而且必须保证在当前会话中被认证过。尽管应用的有些功能可以使用记忆着的principals来执行一些用户的逻辑操作,比如自定义视图,但是在用户被合法性认证前,最好不要执行一些敏感的操作。比如,对于金融信息的访问,使用subject的isAuthenticated()以保证它的安全和合法性,而非isRemembered()。
2.5 Logging Out
当subject和应用交互完成后,需要销毁这些认证的信息。
currentUser.logout(); //removes all identifying information and invalidates their session too.
当调用logout方法后,session失效,所有的认证信息都无效了(web应用中,RememberMe的cookie也被删除),subject实例变为匿名的(在web应用中,其还可以重用。)
2.6 Web Application Notice
由于web应用中,remembered的标识保存在cookie中,而cookie只有在response提交前才能被删除,强烈建议在调用logout方法后,立刻让终端用户跳转到一个新的视图或页面,这样,才能保证和信息安全相关的cookie被删除掉。这是由HTTP的cookie所限而非Shiro。
2.7 Authentication Sequence
直到现在,我们只看到了应用中认证subject,那么,接下来我们要看一下Shiro内部的认证流程。下面架构图左边的部分,就是和认证相关的,数字代表了验证的步骤。

step1:从终端用户获取principals和credentials来构建AuthenticationToken实例,调用subject.login方法。
step2: subject实现类DelegatingSubject(或子类)委托给应用的SecurityManager,调用securityManager的login(token)方法。
step3: SecurityManager接受到token后,委托其内部的Authenticator,调用authenticator的authenticate(token)方法。
step4: 如果配置多个Realm,ModularRealmAuthenticator(Realm的默认实现)利用其配置的AuthenticationStrategy决定如何对Realm进行认证。如果应用中只配置了一个Realm,就不需要AuthenticationStrategy。
step5: 每个Realm都要检查其是否支持提交的token,如果支持,getAuthenticationInfo方法将被调用,返回封装了token的AuthenticationInfo实例。
3. Authenticator
SecurityManager默认实现中都使用了ModularRealmAuthenticator。 ModularRealmAuthenticator同时支持单Realm和多Realm。
如果想自定义的Authenticator,可以在shiro.ini中这样做:
[main] ... authenticator = com.foo.bar.CustomAuthenticator securityManager.authenticator = $authenticator
3.1 AuthenticationStrategy
在单Realm应用中,ModularRealmAuthenticator直接调用Reaml。在多Realm中,它使用AuthenticationStrategy来决定如何判断认证的成功与否。比如,如果只有一个Realm验证成功,其他的全部失败,认证是成功么?还是所有的Realm认证都必须要成功才算认证成功?亦或一个Realm验证成功,是否还需要调用其他Realm?AuthenticationStrategy会根据应用的需求来决定如何进行验证。AuthenticationStrategy为无状态组件,每次认证请求,需要调用它四次。
1.在Realms被调用前。
2.在每个Realm的getAuthenticationInfo之前
3.在每个Realm的getAuthenticationInfo之后
4.在所有Realms被调用后。
AuthenticationStrategy汇集成功认证的Realm结果,并将它们封装为AuthenticationInfo。AuthenticationInfo就是Authenticator实例所最终返回的结果,也就是Subject的标识(或Principals)。
Shiro中有3个AuthenticationStrategy实现:
AuthenticationStrategy class | Description |
AtLeastOneSuccessfulStrategy | If one (or more) Realms authenticate successfully, the overall attempt is considered successful. If none authenticate succesfully, the attempt fails. |
FirstSuccessfulStrateg | Only the information returned from the first successfully authenticated Realm will be used. All further Realms will be ignored. If none authenticate successfully, the attempt fails. |
AllSuccessfulStrategy | All configured Realms must authenticate successfully for the overall attempt to be considered successful. If any one does not authenticate successfully, the attempt fails. |
AtLeastOneSuccessfulStrategy是ModularRealmAuthenticator中AuthenticationStrategy的默认实现。
[main] ... authcStrategy = org.apache.shiro.authc.pam.FirstSuccessfulStrategy securityManager.authenticator.authenticationStrategy = $authcStrategy
3.2 Custom AuthenticationStrategy
如果想自定义AuthenticationStrategy,可以继承org.apache.shiro.authc.pam.AbstractAuthenticationStrategy。
3.3 Implicit Ordering
如果使用Shiro的ini配置方式,需要指定Realm对于AuthenticationToken的处理顺序。在shiro.ini中,Realm的处理顺序就是其在文件中定义的顺序。
blahRealm = com.company.blah.Realm ... fooRealm = com.company.foo.Realm ... barRealm = com.company.another.Realm
在认证处理时,blahRealm,fooRealm,barRealm会依次被调用。
等同于:
securityManager.realms = $blahRealm, $fooRealm, $barRealm
3.4 Explicit Ordering
如果想显示定义Realms的顺序,可以设置securityManager的realms属性。还使用上面的例子,但是这次,把blahRealm放在最后:
blahRealm = com.company.blah.Realm ... fooRealm = com.company.foo.Realm ... barRealm = com.company.another.Realm securityManager.realms = $fooRealm, $barRealm, $blahRealm
在认证处理时,fooRealm,barRealm,blahRealm会依次被调用。
3.5 Explicit Realm Inclusion
如果显式配置了securityManager.realms属性,只有配置的realms才有效。也就是说,如果你在ini文件中定义了5个realms,而只有3个被securityManager的realms属性引用,那么只有这三个才是有效的。这和隐式定义realm不同,隐式的realm将全部有效。
发表评论
-
Shiro Filters
2013-05-06 14:07 30421. Overview 对于web应用 ... -
Shiro Example
2013-04-23 16:11 17721. 说明: maven项目,基于Spring3.1,My ... -
Shiro用户手册-中文版pdf
2013-04-21 19:47 2173Apache Shiro用户手册中文版。 -
Shiro User Manual-Custom Subjects
2013-04-18 11:03 20751. Custom Subject Instances Sh ... -
Shiro User Manual-Testing
2013-04-18 10:59 37301. Test Setup 创建的Subject实例,必须要 ... -
Shiro User Manual-Architecture
2013-04-16 11:02 12801. Overview Shiro的设计目标是通过直观而简易 ... -
Shiro User Manual-Tutorial
2013-04-16 10:52 22661. Your First Apache Shiro Appl ... -
Shiro User Manual-Introduction
2013-04-16 10:42 11971. What is Apache Shiro? Shiro ... -
Shiro User Manual-Command Line Hasher
2013-04-19 11:49 18021. Overview Shiro1.2及其以 ... -
Shiro User Manual-Configuration
2013-04-16 11:19 19081. Configuration Shiro可以 ... -
Shiro User Manual-Web Support
2013-04-18 10:41 28041. Configuration 将Shiro集成到web应 ... -
Shiro User Manual-Integrating Into Spring
2013-04-18 11:23 21091. Overview Shiro的JavaBeans兼容性 ... -
Shiro User Manual-Caching
2013-04-18 10:52 18161. Caching Shiro团队了解 ... -
Shiro User Manual-Session Management
2013-04-17 22:41 68851. Session Management Shiro提供了 ... -
Shiro User Manual-Realms
2013-04-17 11:54 19471. Realms Realm是可以访问应用系统中数据,例如 ... -
Shiro User Manual-Authorization-Permissions
2013-04-17 09:31 19991. Wildcard Permissions 为了 ... -
Shiro User Manual-Authorization
2013-04-17 09:22 23821. Authorization Authorizatio ...
相关推荐
- the cas-shiro-demo-app module is a demo web application which uses the CAS Shiro support library with protected area requiring CAS authentication : http://shiro.apache.org/cas.html - the cas-shiro-...
内容概要:0欧姆电阻在电路设计中有多种重要作用。它不仅可以在PCB上为调试提供便利,还能用于跳线、替代不确定参数的元件以及测量电路的耗电流。此外,在布线困难时可作为应急解决方案。在高频信号环境下,它能充当电感或电容,有助于解决EMC问题。对于地线处理,0欧姆电阻可用于实现单点接地,避免模拟地和数字地直接大面积相连带来的互相干扰问题。在跨接电流回路方面,它可以提供较短的回流路径,减少干扰。同时,0欧姆电阻还适用于配置电路,防止用户误操作跳线或拨码开关,并且在布线、调试、测试、温度补偿等方面有着广泛应用,尤其在EMC对策中表现突出。; 适合人群:电子工程师、硬件设计师以及对电路设计感兴趣的爱好者。; 使用场景及目标:①在PCB设计阶段,利用0欧姆电阻进行灵活的电路调试与优化;②解决高频信号下的EMC问题,确保电路稳定性和抗干扰能力;③实现单点接地,避免不同地线间的相互干扰;④提高电路的可维护性和可靠性,降低生产成本。; 阅读建议:本文详细介绍了0欧姆电阻在电路设计中的多种应用场景,读者应结合具体项目需求来理解和运用这些知识,特别是在面对复杂的电路布局和电磁兼容性问题时,要充分考虑0欧姆电阻的独特优势。
mysql安装教程 一个基于SpringBoot+Mybatis+Mysql+Html实现的页面登录案例.
在探索智慧旅游的新纪元中,一个集科技、创新与服务于一体的整体解决方案正悄然改变着我们的旅行方式。智慧旅游,作为智慧城市的重要分支,旨在通过新一代信息技术,如云计算、大数据、物联网等,为游客、旅游企业及政府部门提供无缝对接、高效互动的旅游体验与管理模式。这一方案不仅重新定义了旅游行业的服务标准,更开启了旅游业数字化转型的新篇章。 智慧旅游的核心在于“以人为本”,它不仅仅关注技术的革新,更注重游客体验的提升。从游前的行程规划、信息查询,到游中的智能导航、个性化导览,再到游后的心情分享、服务评价,智慧旅游通过构建“一云多屏”的服务平台,让游客在旅游的全过程中都能享受到便捷、个性化的服务。例如,游客可以通过手机APP轻松定制专属行程,利用智能语音导览深入了解景点背后的故事,甚至通过三维GIS地图实现虚拟漫游,提前感受目的地的魅力。这些创新服务不仅增强了游客的参与感和满意度,也让旅游变得更加智能化、趣味化。 此外,智慧旅游还为旅游企业和政府部门带来了前所未有的管理变革。通过大数据分析,旅游企业能够精准把握市场动态,实现旅游产品的精准营销和个性化推荐,从而提升市场竞争力。而政府部门则能利用智慧旅游平台实现对旅游资源的科学规划和精细管理,提高监管效率和质量。例如,通过实时监控和数据分析,政府可以迅速应对旅游高峰期的客流压力,有效预防景区超载,保障游客安全。同时,智慧旅游还促进了跨行业、跨部门的数据共享与协同合作,为旅游业的可持续发展奠定了坚实基础。总之,智慧旅游以其独特的魅力和无限潜力,正引领着旅游业迈向一个更加智慧、便捷、高效的新时代。
内容概要:本文详细介绍了如何通过PLC程序实现模拟量滤波防抖,确保电流、电压和热电阻等信号的准确采集。核心算法采用掐头去尾平均法,即去掉一组数据中的最大值和最小值后取剩余数据的平均值,以消除因环境干扰导致的异常值。文中提供了详细的代码实现步骤,包括数据结构定义、主程序逻辑、间接寻址方法以及参数配置。此外,还讨论了如何通过死区判断和上升率限制进一步优化滤波效果,提高系统的稳定性和响应速度。 适合人群:从事工业自动化领域的工程师和技术人员,尤其是熟悉PLC编程和模拟量信号处理的专业人士。 使用场景及目标:适用于需要高精度模拟量信号采集的工业控制系统,如电力、化工、制造业等领域。主要目标是提升数据采集的准确性和稳定性,减少外部干扰带来的误差。 其他说明:文中提供的代码示例基于西门子S7-1200/1500系列PLC,但相关原理和方法同样适用于其他品牌的PLC。建议在实际应用中根据具体情况调整参数设置,以达到最佳效果。
内容概要:本文详细介绍了大模型的发展现状与未来趋势,尤其聚焦于DeepSeek这一创新应用。文章首先回顾了人工智能的定义、分类及其发展历程,指出从摩尔定律到知识密度提升的转变,强调了大模型知识密度的重要性。随后,文章深入探讨了DeepSeek的发展路径及其核心价值,包括其推理模型、思维链技术的应用及局限性。此外,文章展示了DeepSeek在多个行业的应用场景,如智能客服、医疗、金融等,并分析了DeepSeek如何赋能个人发展,具体体现在公文写作、文档处理、知识搜索、论文写作等方面。最后,文章展望了大模型的发展趋势,如通用大模型与垂域大模型的协同发展,以及本地部署小模型成为主流应用渠道的趋势。 适合人群:对人工智能和大模型技术感兴趣的从业者、研究人员及希望利用DeepSeek提升工作效率的个人用户。 使用场景及目标:①了解大模型技术的最新进展和发展趋势;②掌握DeepSeek在不同领域的具体应用场景和操作方法;③学习如何通过DeepSeek提升个人在公文写作、文档处理、知识搜索、论文写作等方面的工作效率;④探索大模型在特定行业的应用潜力,如医疗、金融等领域。 其他说明:本文不仅提供了理论知识,还结合实际案例,详细介绍了DeepSeek在各个场景下的应用方式,帮助读者更好地理解和应用大模型技术。同时,文章也指出了当前大模型技术面临的挑战,如模型的局限性和数据安全问题,鼓励读者关注技术的持续改进和发展。
内容概要:本文详细比较了四种基于最小二乘支持向量机(LSSVM)的短期电力负荷预测算法:原始LSSVM、SSA-LSSVM、VMD-LSSVM以及VMD-SSA-LSSVM。通过对这些算法的具体实现和性能评估,展示了每种方法的优势和局限性。实验结果显示,随着算法复杂度的增加,预测精度显著提高,特别是VMD-SSA-LSSVM在RMSE和MAPE等评价指标上表现出色,达到了接近真实值的预测效果。然而,这也伴随着计算成本的大幅上升。 适合人群:从事电力系统调度、数据分析、机器学习领域的研究人员和技术人员。 使用场景及目标:适用于需要进行短期电力负荷预测的研究项目或实际应用,旨在提高预测准确性,减少因天气变化、节假日等因素带来的不确定性影响。 其他说明:文中提供了详细的Python代码片段,帮助读者理解和复现相关算法。同时提醒,在选择模型时需综合考虑预测精度与计算效率之间的平衡。
内容概要:本文详细介绍了一种基于Python和Django框架构建的电影推荐系统。该系统不仅涵盖了用户端的基本功能(如登录、搜索、浏览、评论、评分、收藏),还包括管理端的增删改查操作。后端使用Python和Django框架,结合MySQL数据库,前端采用HTML、CSS和JavaScript实现交互界面。推荐算法方面,利用机器学习和深度学习技术,特别是协同过滤和内容过滤相结合的方式,确保推荐结果的多样性和精准性。此外,文中还讨论了一些常见的技术挑战及其解决方案,如用户冷启动问题、前端交互效果优化、数据库配置错误等。 适合人群:具有一定编程经验的Web开发者和技术爱好者,尤其是对Django框架、机器学习和深度学习感兴趣的读者。 使用场景及目标:适用于希望深入了解并实现一个完整的电影推荐系统的个人或团队。主要目标是掌握如何整合前后端技术,运用机器学习和深度学习算法提升用户体验。 其他说明:文中提供了大量代码片段和实践经验,帮助读者更好地理解和实施各个技术细节。同时强调了系统优化的重要性,如通过Redis缓存提高查询效率,使用AJAX实现无缝加载等。
内容概要:本文探讨了基于MATLAB平台的V2G(车辆到电网)光储充一体化微网多目标优化调度策略。该策略旨在通过建立光伏微网中以经济性和并网负荷波动率为双目标的蓄电池和V2G协同调度模型,利用粒子群优化(PSO)算法求解模型。文中详细介绍了模型搭建、核心算法实现、运行模式对比以及算例分析。结果显示,V2G模式能够显著提高系统的经济性和稳定性,减少蓄电池的需求量,优化三方(电网、微网调度中心、电动汽车用户)的利益。 适合人群:从事电力系统优化、智能电网研究的专业人士,尤其是对MATLAB编程有一定基础的研究人员和技术人员。 使用场景及目标:适用于需要优化光储充一体化微网调度策略的研究机构和企业。目标是在保证系统经济运行的同时,稳定并网负荷,减少波动,从而提升整体性能。 其他说明:代码注释详尽,包含并行计算框架、电池寿命模型和可视化模块等多个亮点。通过实际案例验证,证明了V2G模式的有效性。
内容概要:本文详细介绍了三菱FX3U五轴钻孔机的PLC程序和威纶通触摸屏配置,涵盖梯形图编程、IO分配表、参数设置、自动补偿机制以及异常处理等方面。文章通过具体的代码实例展示了如何实现加工循环、参数动态调整、安全防护等功能,并分享了调试过程中遇到的问题及解决方案。此外,还提供了完整的工程文件,便于读者快速理解和应用。 适合人群:从事工业自动化领域的工程师和技术人员,尤其是对三菱PLC和威纶通触摸屏有一定了解的人群。 使用场景及目标:帮助读者掌握五轴钻孔机的控制系统设计方法,提高编程效率和设备稳定性,适用于类似机床控制系统的开发和维护。 其他说明:文中提到的许多技巧和注意事项来源于作者的实际工作经验,对于初学者来说非常有价值。同时,提供的完整工程文件可以作为参考模板,节省开发时间和成本。
matlab开发相关资源
a383d-main.zip
智慧小区解决方案.pptx
Seafile 基于 Qt 的 GUI 客户端
内容概要:本文详细介绍了无人驾驶车辆在局部路径规划中的两种经典算法——Astar和RRT的Matlab实现及其优化。首先,文章解释了Astar算法的核心思想,即通过启发函数进行路径搜索,并针对U型障碍等问题提出了双向搜索策略和动态权重调节。接着,文章探讨了RRT算法的特点,如随机生长特性和路径平滑处理,解决了路径过于曲折的问题。此外,还提出了一种混合算法HRA*,通过改进OPEN集的维护方式,提高了算法效率。最后,通过对不同场景的仿真测试,展示了两种算法在复杂环境中的性能差异,并提供了详细的调参经验和优化建议。 适合人群:对无人驾驶技术和路径规划感兴趣的科研人员、工程师以及有一定编程基础的学习者。 使用场景及目标:适用于研究无人驾驶车辆在复杂环境中的路径规划问题,帮助研究人员理解和优化Astar和RRT算法,提高路径规划的效率和准确性。 其他说明:文中附有大量Matlab代码片段和仿真结果图表,便于读者理解和复现实验。同时,提供了关于栅格地图分辨率、车辆动力学参数等方面的实用建议,有助于实际系统的部署和优化。
选择
内容概要:本文详细介绍了西门子200Smart PLC与维纶触摸屏在某疫苗车间控制系统的具体应用,涵盖配液、发酵、纯化及CIP清洗四个主要工艺环节。文中不仅展示了具体的编程代码和技术细节,还分享了许多实战经验和调试技巧。例如,在配液罐中,通过模拟量处理确保温度和液位的精确控制;发酵罐部分,着重讨论了PID参数整定和USS通讯控制变频器的方法;纯化过程中,强调了双PID串级控制的应用;CIP清洗环节,则涉及复杂的定时器逻辑和阀门联锁机制。此外,文章还提到了一些常见的陷阱及其解决方案,如通讯干扰、状态机切换等问题。 适合人群:具有一定PLC编程基础的技术人员,尤其是从事工业自动化领域的工程师。 使用场景及目标:适用于需要深入了解PLC与触摸屏集成控制系统的工程师,帮助他们在实际项目中更好地理解和应用相关技术和方法,提高系统的稳定性和可靠性。 其他说明:文章提供了大量实战经验和代码片段,有助于读者快速掌握关键技术点,并避免常见错误。同时,文中提到的一些优化措施和调试技巧对提升系统性能非常有帮助。
Prosemirror 是一个基于 ContentEditable 的所见即所得 HTML 编辑器,功能强大,支持协作编辑和自定义文档模式Prosemirror 库由多个单独的模块
内容概要:本文详细介绍了使用Maxwell 16.0和ANSYS 2020进行直线感应电机瞬态磁场仿真的方法和技术要点。首先强调了建模前的准备工作,包括初级线圈布置、次级导体材料选择、气隙宽度等参数的确定。然后针对Maxwell 16.0用户,讲解了坐标系的选择(笛卡尔坐标系)、初级绕组绘制、运动参数设置、网格剖分优化以及边界条件的正确配置。对于ANSYS 2020用户,则着重讲述了如何利用Maxwell模块建立模型并在Mechanical中进行电磁力耦合分析,包括参数化扫描设置、气隙厚度扫描、磁密云图动态更新等技巧。此外,文中还分享了许多实用的经验和注意事项,如避免常见的参数设置错误、提高仿真精度的方法、处理推力波动等问题的具体措施。 适合人群:从事电机设计与仿真的工程师、研究人员,尤其是有一定Maxwell和ANSYS使用基础的技术人员。 使用场景及目标:帮助用户掌握直线感应电机瞬态磁场仿真的全流程,确保仿真结果的准确性,提升工作效率。具体应用场景包括但不限于新电机设计验证、现有电机性能优化、故障诊断等。 其他说明:文中提供了大量具体的命令和脚本示例,便于读者直接应用到实际工作中。同时,作者结合自身丰富的实践经验,给出了许多宝贵的建议和警示,有助于读者避开常见陷阱,顺利完成仿真任务。
内容概要:本文详细介绍了在Windows 10上部署DeepSeek 7B模型的步骤。首先,需安装Ollama框架,通过访问官网下载并运行安装包,安装路径默认为C盘且不可更改。安装完成后可通过命令提示符验证是否安装成功。接着,部署DeepSeek 7B模型,从指定网站下载模型后,使用命令`ollama run deepseek-r1:7b`启动模型,系统将自动下载模型文件(约4.7GB),建议开启科学上网以加快下载速度。部署完成后,可以通过ChatBox客户端选择Ollama API和DeepSeek 7B模型进行问答测试。最后,附录提供了DeepSeek 7B的部署要求及硬件配置建议。 适合人群:对AI模型部署有一定兴趣,尤其是希望在本地环境中运行大型语言模型的研究人员和开发者。 使用场景及目标:①为研究人员和开发者提供详细的步骤指导,确保他们能够在本地环境中成功部署DeepSeek 7B模型;②帮助用户理解部署过程中涉及的各项命令和工具的使用方法;③为后续基于DeepSeek 7B模型的应用开发打下基础。 阅读建议:由于部署过程涉及多个步骤和命令行操作,建议读者在实际操作前仔细阅读每一步骤,并根据自身硬件条件调整配置。此外,对于初次接触此类部署的用户,建议先熟悉相关命令行工具的使用,确保顺利完成部署。