- ubuntu12.04环境下使用kvm ioctl接口实现最简单的虚拟机
- Ubuntu 通过无线网络安装Ubuntu Server启动系统后连接无线网络的方法
- 在Ubuntu上搭建网桥的方法
- ubuntu 虚拟机上网方式及相关配置详解
CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.
这篇CFSDN的博客文章SpringSecurity实现动态url拦截(基于rbac模型)由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.
后续会讲解如何实现方法拦截。其实与url拦截大同小异.
拦截方法,会更简单一点吧 基于PermissionEvaluator 可以自行先了解 。
权限资源拦截器.
有一个接口继承与它FilterInvocationSecurityMetadataSource,但FilterInvocationSecurityMetadataSource只是一个标识接口, 对应于FilterInvocation,本身并无任何内容:
主要方法:
1
2
3
|
public
Collection<ConfigAttribute> getAttributes(Object object)
throws
IllegalArgumentException {
}
|
每一次请求url,都会调用这个方法。object存储了请求的信息。如;rul 。
用户登录,会先调用这里面的 loadUserByUsername。通过用户名去查询用户是否存在数据库.
在这里面进行查询,获得用户权限信息 。
里面的decide方法.
1
2
3
4
5
6
7
8
9
|
// decide 方法是判定是否拥有权限的决策方法,
//authentication 是释UserService中循环添加到 GrantedAuthority 对象中的权限信息集合.
//object 包含客户端发起的请求的requset信息
,可转换为 HttpServletRequest request = ((FilterInvocation) object).getHttpRequest();
//configAttributes 为MyInvocationSecurityMetadataSource的getAttributes(Object object)这个方法返回的结果,
此方法是为了判定用户请求的url 是否在权限表中,如果在权限表中,则返回给 decide 方法,
用来判定用户是否有此权限。如果不在权限表中则放行。
@Override
public
void
decide(Authentication authentication, Object o, Collection<ConfigAttribute> configAttributes)
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
|
<?
xml
version
=
"1.0"
encoding
=
"UTF-8"
?>
<
project
xmlns
=
"http://maven.apache.org/POM/4.0.0"
xmlns:xsi
=
"http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation
=
"http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"
>
<
modelVersion
>4.0.0</
modelVersion
>
<
groupId
>com.example</
groupId
>
<
artifactId
>demo</
artifactId
>
<
version
>0.0.1-SNAPSHOT</
version
>
<
packaging
>jar</
packaging
>
<
name
>demo</
name
>
<
description
>Demo project for Spring Boot</
description
>
<
parent
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-parent</
artifactId
>
<
version
>1.5.9.RELEASE</
version
>
<
relativePath
/>
<!-- lookup parent from repository -->
</
parent
>
<
properties
>
<
project.build.sourceEncoding
>UTF-8</
project.build.sourceEncoding
>
<
project.reporting.outputEncoding
>UTF-8</
project.reporting.outputEncoding
>
<
java.version
>1.8</
java.version
>
<
maven.compiler.target
>1.8</
maven.compiler.target
>
<
maven.compiler.source
>1.8</
maven.compiler.source
>
<
mybatis.version
>3.2.7</
mybatis.version
>
<
mybatis-spring.version
>1.2.2</
mybatis-spring.version
>
</
properties
>
<
dependencies
>
<
dependency
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-aop</
artifactId
>
</
dependency
>
<
dependency
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-security</
artifactId
>
</
dependency
>
<
dependency
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-thymeleaf</
artifactId
>
</
dependency
>
<
dependency
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-web</
artifactId
>
</
dependency
>
<
dependency
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-starter-test</
artifactId
>
<
scope
>test</
scope
>
</
dependency
>
<
dependency
>
<
groupId
>org.springframework.security</
groupId
>
<
artifactId
>spring-security-test</
artifactId
>
<
scope
>test</
scope
>
</
dependency
>
<!--提供security相关标签,可选可不选-->
<
dependency
>
<
groupId
>org.thymeleaf.extras</
groupId
>
<
artifactId
>thymeleaf-extras-springsecurity4</
artifactId
>
</
dependency
>
<!--bootstrap组件,可选可不选-->
<
dependency
>
<
groupId
>org.webjars</
groupId
>
<
artifactId
>bootstrap</
artifactId
>
<
version
>3.3.7</
version
>
</
dependency
>
<!-- https://mvnrepository.com/artifact/mysql/mysql-connector-java -->
<
dependency
>
<
groupId
>mysql</
groupId
>
<
artifactId
>mysql-connector-java</
artifactId
>
<
version
>5.1.6</
version
>
</
dependency
>
<
dependency
>
<
groupId
>com.mchange</
groupId
>
<
artifactId
>c3p0</
artifactId
>
<
version
>0.9.5.2</
version
>
<
exclusions
>
<
exclusion
>
<
groupId
>commons-logging</
groupId
>
<
artifactId
>commons-logging</
artifactId
>
</
exclusion
>
</
exclusions
>
</
dependency
>
<!--mybatis-->
<
dependency
>
<
groupId
>org.springframework</
groupId
>
<
artifactId
>spring-jdbc</
artifactId
>
</
dependency
>
<
dependency
>
<
groupId
>org.mybatis</
groupId
>
<
artifactId
>mybatis</
artifactId
>
<
version
>${mybatis.version}</
version
>
</
dependency
>
<
dependency
>
<
groupId
>org.mybatis</
groupId
>
<
artifactId
>mybatis-spring</
artifactId
>
<
version
>${mybatis-spring.version}</
version
>
</
dependency
>
</
dependencies
>
<
build
>
<
plugins
>
<
plugin
>
<
groupId
>org.springframework.boot</
groupId
>
<
artifactId
>spring-boot-maven-plugin</
artifactId
>
</
plugin
>
</
plugins
>
</
build
>
</
project
>
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
|
package
com.example.config;
import
com.example.service.CustomUserService;
import
com.example.service.MyFilterSecurityInterceptor;
import
org.springframework.beans.factory.annotation.Autowired;
import
org.springframework.context.annotation.Bean;
import
org.springframework.context.annotation.Configuration;
import
org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import
org.springframework.security.config.annotation.web.builders.HttpSecurity;
import
org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import
org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import
org.springframework.security.core.userdetails.UserDetailsService;
import
org.springframework.security.web.access.intercept.FilterSecurityInterceptor;
@Configuration
//声明为配置类
@EnableWebSecurity
//这里启动security
public
class
SpringSecurityConfig
extends
WebSecurityConfigurerAdapter{
@Autowired
//下面会编写这个类
private
MyFilterSecurityInterceptor myFilterSecurityInterceptor;
@Autowired
//下面会编写这个类
private
DefaultAccessDeniedHandler defaultAccessDeniedHandler;
@Bean
UserDetailsService customUserService(){
//注册UserDetailsService 的bean
return
new
CustomUserService();
}
@Override
protected
void
configure(AuthenticationManagerBuilder auth)
throws
Exception {
auth.userDetailsService(customUserService());
//user Details Service验证
}
@Override
protected
void
configure(HttpSecurity http)
throws
Exception {
http.exceptionHandling()
.accessDeniedHandler(defaultAccessDeniedHandler);
http.authorizeRequests()
.antMatchers(
"/css/**"
).permitAll()
.anyRequest().authenticated()
//任何请求,登录后可以访问
.and()
.formLogin().loginPage(
"/login"
).failureUrl(
"/login?error"
).permitAll()
//登录页面用户任意访问
.and()
.logout().permitAll();
//注销行为任意访问
http.addFilterBefore(myFilterSecurityInterceptor, FilterSecurityInterceptor.
class
);
}
}
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
|
package
com.example.service;
import
com.example.dao.PermissionDao;
import
com.example.domain.Permission;
import
org.springframework.beans.factory.annotation.Autowired;
import
org.springframework.security.access.ConfigAttribute;
import
org.springframework.security.access.SecurityConfig;
import
org.springframework.security.web.FilterInvocation;
import
org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
import
org.springframework.security.web.util.matcher.AntPathRequestMatcher;
import
org.springframework.stereotype.Service;
import
javax.servlet.http.HttpServletRequest;
import
java.util.*;
/**
*/
@Service
public
class
MyInvocationSecurityMetadataSourceService
implements
FilterInvocationSecurityMetadataSource {
private
HashMap<String, Collection<ConfigAttribute>> map =
null
;
@Autowired
private
PermissionDao permissionDao;
/**
* 自定义方法。最好在项目启动时,去数据库查询一次就好。
* 数据库查询一次 权限表出现的所有要拦截的url
*/
public
void
loadResourceDefine(){
map =
new
HashMap<>();
Collection<ConfigAttribute> array;
ConfigAttribute cfg;
//去数据库查询 使用dao层。 你使用自己的即可
List<Permission> permissions = permissionDao.findAll();
for
(Permission permission : permissions) {
array =
new
ArrayList<>();
//下面你可以添加你想要比较的信息过去。 注意的是,需要在用户登录时存储的权限信息一致
cfg =
new
SecurityConfig(permission.getName());
//此处添加了资源菜单的名字,例如请求方法到ConfigAttribute的集合中去。此处添加的信息将会作为MyAccessDecisionManager类的decide的第三个参数。
array.add(cfg);
//用权限的getUrl() 作为map的key,用ConfigAttribute的集合作为 value,
map.put(permission.getUrl(), array);
}
}
//此方法是为了判定用户请求的url 是否在权限表中,如果在权限表中,则返回给 decide 方法,用来判定用户是否有此权限。如果不在权限表中则放行。
@Override
public
Collection<ConfigAttribute> getAttributes(Object object)
throws
IllegalArgumentException {
FilterInvocation filterInvocation = (FilterInvocation) object;
String fullRequestUrl = filterInvocation.getFullRequestUrl();
//若是静态资源 不做拦截 下面写了单独判断静态资源方法
if
(isMatcherAllowedRequest(filterInvocation)) {
System.out.println(
"我没有被拦截"
+fullRequestUrl);
return
null
;
}
//map 为null 就去数据库查
if
(map ==
null
) {
loadResourceDefine();
}
//测试 先每次都查
//object 中包含用户请求的request 信息
HttpServletRequest request = filterInvocation.getHttpRequest();
AntPathRequestMatcher matcher;
String resUrl;
for
(Iterator<String> iter = map.keySet().iterator(); iter.hasNext(); ) {
resUrl = iter.next();
matcher =
new
AntPathRequestMatcher(resUrl);
if
(matcher.matches(request)) {
return
map.get(resUrl);
}
}
return
null
;
}
/**
* 判断当前请求是否在允许请求的范围内
* @param fi 当前请求
* @return 是否在范围中
*/
private
boolean
isMatcherAllowedRequest(FilterInvocation fi){
return
allowedRequest().stream().map(AntPathRequestMatcher::
new
)
.filter(requestMatcher -> requestMatcher.matches(fi.getHttpRequest()))
.toArray().length >
0
;
}
/**
* @return 定义允许请求的列表
*/
private
List<String> allowedRequest(){
return
Arrays.asList(
"/login"
,
"/css/**"
,
"/fonts/**"
,
"/js/**"
,
"/scss/**"
,
"/img/**"
);
}
@Override
public
Collection<ConfigAttribute> getAllConfigAttributes() {
return
null
;
}
@Override
public
boolean
supports(Class<?> clazz) {
return
true
;
}
}
|
自定义UserDetailsService 。登录的时候根据用户名去数据库查询用户拥有的权限信息 。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
package
com.example.service;
import
com.example.dao.PermissionDao;
import
com.example.dao.UserDao;
import
com.example.domain.Permission;
import
com.example.domain.SysRole;
import
com.example.domain.SysUser;
import
org.springframework.beans.factory.annotation.Autowired;
import
org.springframework.security.core.GrantedAuthority;
import
org.springframework.security.core.authority.SimpleGrantedAuthority;
import
org.springframework.security.core.userdetails.User;
import
org.springframework.security.core.userdetails.UserDetails;
import
org.springframework.security.core.userdetails.UserDetailsService;
import
org.springframework.security.core.userdetails.UsernameNotFoundException;
import
org.springframework.stereotype.Service;
import
java.util.ArrayList;
import
java.util.List;
/**
* Created by yangyibo on 17/1/18.
*/
@Service
public
class
CustomUserService
implements
UserDetailsService {
//自定义UserDetailsService 接口
@Autowired
UserDao userDao;
@Autowired
PermissionDao permissionDao;
public
UserDetails loadUserByUsername(String username) {
SysUser user = userDao.findByUserName(username);
for
(SysRole role : user.getRoles()) {
System.out.println(role.getName());
}
if
(user !=
null
) {
//根据用户id 去查找用户拥有的资源
List<Permission> permissions = permissionDao.findByAdminUserId(user.getId());
List<GrantedAuthority> grantedAuthorities =
new
ArrayList <>();
for
(Permission permission : permissions) {
if
(permission !=
null
&& permission.getName()!=
null
) {
GrantedAuthority grantedAuthority =
new
SimpleGrantedAuthority(permission.getName());
//1:此处将权限信息添加到 GrantedAuthority 对象中,在后面进行全权限验证时会使用GrantedAuthority 对象。
grantedAuthorities.add(grantedAuthority);
}
}
return
new
User(user.getUsername(), user.getPassword(), grantedAuthorities);
}
else
{
throw
new
UsernameNotFoundException(
"admin: "
+ username +
" do not exist!"
);
}
}
}
|
自定义AccessDecisionManager 。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
|
package
com.example.service;
import
org.springframework.security.access.AccessDecisionManager;
import
org.springframework.security.access.AccessDeniedException;
import
org.springframework.security.access.ConfigAttribute;
import
org.springframework.security.authentication.InsufficientAuthenticationException;
import
org.springframework.security.core.Authentication;
import
org.springframework.security.core.GrantedAuthority;
import
org.springframework.stereotype.Service;
import
java.util.Collection;
import
java.util.Iterator;
@Service
public
class
MyAccessDecisionManager
implements
AccessDecisionManager {
// decide 方法是判定是否拥有权限的决策方法,
//authentication 是释CustomUserService中循环添加到 GrantedAuthority 对象中的权限信息集合.
//object 包含客户端发起的请求的requset信息,可转换为 HttpServletRequest request = ((FilterInvocation) object).getHttpRequest();
//configAttributes 为MyInvocationSecurityMetadataSource的getAttributes(Object object)这个方法返回的结果,此方法是为了判定用户请求的url 是否在权限表中,如果在权限表中,则返回给 decide 方法,用来判定用户是否有此权限。如果不在权限表中则放行。
@Override
public
void
decide(Authentication authentication, Object o, Collection<ConfigAttribute> configAttributes)
throws
AccessDeniedException, InsufficientAuthenticationException {
if
(
null
== configAttributes || configAttributes.size() <=
0
) {
return
;
}
ConfigAttribute c;
String needRole;
for
(Iterator<ConfigAttribute> iter = configAttributes.iterator(); iter.hasNext(); ) {
c = iter.next();
needRole = c.getAttribute();
for
(GrantedAuthority ga : authentication.getAuthorities()) {
//authentication 为在注释1 中循环添加到 GrantedAuthority 对象中的权限信息集合
if
(needRole.trim().equals(ga.getAuthority())) {
return
;
}
}
}
throw
new
AccessDeniedException(
"no right"
);
}
@Override
public
boolean
supports(ConfigAttribute configAttribute) {
return
true
;
}
@Override
public
boolean
supports(Class<?> aClass) {
return
true
;
}
}
|
自定义拦截器 。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
|
package
com.example.service;
import
org.springframework.beans.factory.annotation.Autowired;
import
org.springframework.security.access.SecurityMetadataSource;
import
org.springframework.security.access.intercept.AbstractSecurityInterceptor;
import
org.springframework.security.access.intercept.InterceptorStatusToken;
import
org.springframework.security.web.FilterInvocation;
import
org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
import
org.springframework.stereotype.Service;
import
javax.servlet.Filter;
import
javax.servlet.FilterChain;
import
javax.servlet.FilterConfig;
import
javax.servlet.ServletException;
import
javax.servlet.ServletRequest;
import
javax.servlet.ServletResponse;
import
java.io.IOException;
@Service
public
class
MyFilterSecurityInterceptor
extends
AbstractSecurityInterceptor
implements
Filter {
@Autowired
private
FilterInvocationSecurityMetadataSource securityMetadataSource;
@Autowired
private
void
setMyAccessDecisionManager(MyAccessDecisionManager myAccessDecisionManager) {
super
.setAccessDecisionManager(myAccessDecisionManager);
}
@Override
public
void
init(FilterConfig filterConfig)
throws
ServletException {
}
@Override
public
void
doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain)
throws
IOException, ServletException {
FilterInvocation fi =
new
FilterInvocation(servletRequest, servletResponse, filterChain);
invoke(fi);
}
public
void
invoke(FilterInvocation fi)
throws
IOException, ServletException {
//fi里面有一个被拦截的url
//里面调用MyInvocationSecurityMetadataSource的getAttributes(Object object)这个方法获取fi对应的所有权限
//再调用MyAccessDecisionManager的decide方法来校验用户的权限是否足够
InterceptorStatusToken token =
super
.beforeInvocation(fi);
try
{
//执行下一个拦截器
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
}
finally
{
super
.afterInvocation(token,
null
);
}
}
@Override
public
void
destroy() {
}
@Override
public
Class<?> getSecureObjectClass() {
return
FilterInvocation.
class
;
}
@Override
public
SecurityMetadataSource obtainSecurityMetadataSource() {
return
this
.securityMetadataSource;
}
}
|
运行项目就实现了。去试试吧。 记得将自定义拦截器放进security的过滤器链中.
到此这篇关于SpringSecurity实现动态url拦截(基于rbac模型)的文章就介绍到这了,更多相关SpringSecurity 动态url拦截内容请搜索我以前的文章或继续浏览下面的相关文章希望大家以后多多支持我! 。
原文链接:https://blog.51cto.com/u_13427436/3503805 。
最后此篇关于SpringSecurity实现动态url拦截(基于rbac模型)的文章就讲到这里了,如果你想了解更多关于SpringSecurity实现动态url拦截(基于rbac模型)的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
背景: 我最近一直在使用 JPA,我为相当大的关系数据库项目生成持久层的轻松程度给我留下了深刻的印象。 我们公司使用大量非 SQL 数据库,特别是面向列的数据库。我对可能对这些数据库使用 JPA 有一
我已经在我的 maven pom 中添加了这些构建配置,因为我希望将 Apache Solr 依赖项与 Jar 捆绑在一起。否则我得到了 SolarServerException: ClassNotF
interface ITurtle { void Fight(); void EatPizza(); } interface ILeonardo : ITurtle {
我希望可用于 Java 的对象/关系映射 (ORM) 工具之一能够满足这些要求: 使用 JPA 或 native SQL 查询获取大量行并将其作为实体对象返回。 允许在行(实体)中进行迭代,并在对当前
好像没有,因为我有实现From for 的代码, 我可以转换 A到 B与 .into() , 但同样的事情不适用于 Vec .into()一个Vec . 要么我搞砸了阻止实现派生的事情,要么这不应该发
在 C# 中,如果 A 实现 IX 并且 B 继承自 A ,是否必然遵循 B 实现 IX?如果是,是因为 LSP 吗?之间有什么区别吗: 1. Interface IX; Class A : IX;
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我正在阅读标准haskell库的(^)的实现代码: (^) :: (Num a, Integral b) => a -> b -> a x0 ^ y0 | y0 a -> b ->a expo x0
我将把国际象棋游戏表示为 C++ 结构。我认为,最好的选择是树结构(因为在每个深度我们都有几个可能的移动)。 这是一个好的方法吗? struct TreeElement{ SomeMoveType
我正在为用户名数据库实现字符串匹配算法。我的方法采用现有的用户名数据库和用户想要的新用户名,然后检查用户名是否已被占用。如果采用该方法,则该方法应该返回带有数据库中未采用的数字的用户名。 例子: “贾
我正在尝试实现 Breadth-first search algorithm , 为了找到两个顶点之间的最短距离。我开发了一个 Queue 对象来保存和检索对象,并且我有一个二维数组来保存两个给定顶点
我目前正在 ika 中开发我的 Python 游戏,它使用 python 2.5 我决定为 AI 使用 A* 寻路。然而,我发现它对我的需要来说太慢了(3-4 个敌人可能会落后于游戏,但我想供应 4-
我正在寻找 Kademlia 的开源实现C/C++ 中的分布式哈希表。它必须是轻量级和跨平台的(win/linux/mac)。 它必须能够将信息发布到 DHT 并检索它。 最佳答案 OpenDHT是
我在一本书中读到这一行:-“当我们要求 C++ 实现运行程序时,它会通过调用此函数来实现。” 而且我想知道“C++ 实现”是什么意思或具体是什么。帮忙!? 最佳答案 “C++ 实现”是指编译器加上链接
我正在尝试使用分支定界的 C++ 实现这个背包问题。此网站上有一个 Java 版本:Implementing branch and bound for knapsack 我试图让我的 C++ 版本打印
在很多情况下,我需要在 C# 中访问合适的哈希算法,从重写 GetHashCode 到对数据执行快速比较/查找。 我发现 FNV 哈希是一种非常简单/好/快速的哈希算法。但是,我从未见过 C# 实现的
目录 LRU缓存替换策略 核心思想 不适用场景 算法基本实现 算法优化
1. 绪论 在前面文章中提到 空间直角坐标系相互转换 ,测绘坐标转换时,一般涉及到的情况是:两个直角坐标系的小角度转换。这个就是我们经常在测绘数据处理中,WGS-84坐标系、54北京坐标系
在软件开发过程中,有时候我们需要定时地检查数据库中的数据,并在发现新增数据时触发一个动作。为了实现这个需求,我们在 .Net 7 下进行一次简单的演示. PeriodicTimer .
二分查找 二分查找算法,说白了就是在有序的数组里面给予一个存在数组里面的值key,然后将其先和数组中间的比较,如果key大于中间值,进行下一次mid后面的比较,直到找到相等的,就可以得到它的位置。
我是一名优秀的程序员,十分优秀!