91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

為何JWT不適合存儲(chǔ)Session

jf_ro2CN3Fa ? 來源:芋道源碼 ? 作者:芋道源碼 ? 2022-11-28 10:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群


JSON Web Tokens,又稱 JWT。本文將詳解:為何 JWT 不適合存儲(chǔ) Session,以及 JWT 引發(fā)的安全隱患。望各位對(duì)JWT有更深的理解!

?

原文地址:http://cryto.net/~joepie91/blog/2016/06/13/stop-using-jwt-for-sessions

?

十分不幸,我發(fā)現(xiàn)越來越多的人開始推薦使用 JWT 管理網(wǎng)站的用戶會(huì)話(Session)。在本文中,我將說明為何這是個(gè)非常非常不成熟的想法。

為了避免疑惑和歧義,首先定義一些術(shù)語:

  • 無狀態(tài) JWT(Stateless JWT):包含 Session 數(shù)據(jù)的 JWT Token。Session 數(shù)據(jù)將被直接編碼進(jìn) Token 內(nèi)。
  • 有狀態(tài) JWT(Stateful JWT):包含 Session 引用或其 ID 的 JWT Token。Session 數(shù)據(jù)存儲(chǔ)在服務(wù)端。
  • Session token(又稱 Session cookie):標(biāo)準(zhǔn)的、可被簽名的 Session ID,例如各類 Web 框架(譯者注:包括 Laravel)內(nèi)已經(jīng)使用了很久的 Session 機(jī)制。Session 數(shù)據(jù)同樣存儲(chǔ)在服務(wù)端。

需要澄清的是:本文并非挑起「永遠(yuǎn)不要使用 JWT」的爭(zhēng)論 —— 只是想說明 JWT 并不適合作為 Session 機(jī)制,且十分危險(xiǎn)。JWT 在其它方面的確有其用武之地。本文結(jié)尾,我將簡(jiǎn)短地介紹一些合理用途。

首先需要說明

很多人錯(cuò)誤地嘗試比較 CookiesJWT。這種對(duì)比毫無意義,就像對(duì)比內(nèi)存和硬盤一樣。Cookies 是一種存儲(chǔ)機(jī)制,然而 JWT Tokens 是被加密并簽名后的令牌。

它們并不對(duì)立 —— 相反,他們可以獨(dú)立或結(jié)合使用。正確的對(duì)比應(yīng)當(dāng)是:Session 對(duì)比 JWT,以及 Cookies 對(duì)比 Local Storage

在本文中,我將把 JWT Tokens 同 Session 展開對(duì)比,并偶爾對(duì)比 CookieLocal Storage。這樣的比較才有意義。

基于 Spring Boot + MyBatis Plus + Vue & Element 實(shí)現(xiàn)的后臺(tái)管理系統(tǒng) + 用戶小程序,支持 RBAC 動(dòng)態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能

  • 項(xiàng)目地址:https://github.com/YunaiV/ruoyi-vue-pro
  • 視頻教程:https://doc.iocoder.cn/video/

JWT 坊間流傳的優(yōu)勢(shì)

在人們安利 JWT 時(shí),常常宣揚(yáng)以下幾點(diǎn)好處:

  • 易于水平擴(kuò)展
  • 易于使用
  • 更加靈活
  • 更加安全
  • 內(nèi)置過期時(shí)間功能
  • 無需詢問用戶「本網(wǎng)站使用 Cookies」
  • 防止 CSRF 攻擊
  • 更適用于移動(dòng)端
  • 適用于阻止 Cookies 的用戶

我將會(huì)逐條闡述以上觀點(diǎn)為何是錯(cuò)誤或誤導(dǎo)性的,其中部分解釋可能會(huì)有些模糊,這主要是因?yàn)檫@些「好處」的表述本身就比較模糊。

易于水平擴(kuò)展?

這是列表中唯一一條在技術(shù)層面部分正確的「好處」,但前提是你使用的是無狀態(tài) JWT Tokens。然而事實(shí)上,幾乎沒人需要這種橫向擴(kuò)展能力。有很多更簡(jiǎn)單的拓展方式,除非你在運(yùn)維像淘寶這樣體量的系統(tǒng),否則根本不需要無狀態(tài)的會(huì)話(Stateless sessions)。

一些擴(kuò)展有狀態(tài)會(huì)話(Stateful sessions)的例子:

  1. 「在單臺(tái)服務(wù)器上運(yùn)行多個(gè)后端進(jìn)程」 :只需在此服務(wù)器上安裝 Redis 服務(wù)用于存儲(chǔ) Session 即可。
  2. 「運(yùn)行多臺(tái)服務(wù)器」 :只需一臺(tái)專用的 Redis 服務(wù)器用于存儲(chǔ) Session 即可。
  3. 「在多集群內(nèi)運(yùn)行多臺(tái)服務(wù)器」 :會(huì)話保持(又稱:粘滯會(huì)話)。

以上所有場(chǎng)景在現(xiàn)有軟件系統(tǒng)內(nèi)都具備良好的支持,你的應(yīng)用需要進(jìn)行特殊處理的可能性基本為零。

或許你在想,應(yīng)當(dāng)為你的應(yīng)用預(yù)留更多調(diào)整空間,以防未來需要某些特殊操作。但實(shí)踐告訴我們,以后再替換 Session 機(jī)制并不困難,唯一的代價(jià)是,在遷移后所有用戶將被強(qiáng)制登出一次。我們沒必要在前期實(shí)現(xiàn) JWT,尤其是考慮到它所帶來的負(fù)面影響。

易于使用?

這個(gè)真沒有。你不得不自行處理 Session 的管理機(jī)制,無論是客戶端還是服務(wù)端。然而標(biāo)準(zhǔn)的 Session cookies 則開箱即用,JWT 并沒有更簡(jiǎn)單。

說白了,目前各種開箱即用的框架并沒有自動(dòng)集成 JWT,需要研發(fā)人員自行處理。

更加靈活?

我暫時(shí)還沒看到有人成功地闡述「JWT 如何更加靈活」。幾乎每個(gè)主流的 Session 實(shí)現(xiàn),都允許你直接把數(shù)據(jù)存儲(chǔ)進(jìn) Session,這跟 JWT 的機(jī)制并沒有差別。據(jù)我所知,這只是個(gè)流行語罷了。

更加安全?

一大批人認(rèn)為 JWT Tokens「更加安全」,理由是使用了加密技術(shù)。實(shí)際上,簽名后的 Cookies 比未簽名的 Cookies 同樣更加安全,但這絕不是 JWT 獨(dú)有的,優(yōu)秀的 Session 實(shí)現(xiàn)均使用簽名后的 Cookies(譯者注:例如 Laravel)。

「使用加密技術(shù)」并不能神奇地使某些東西更加安全,它必須服務(wù)于特定目的,并且是針對(duì)該目的的有效解決方案。錯(cuò)誤地使用加密反而可能會(huì)降低安全性。

另一個(gè)我聽過很多次的對(duì)于「更加安全」的論述是「JWT 不使用 Cookies 傳輸 Tokens」。這實(shí)在是太荒謬了,Cookie 只不過是一條 HTTP 頭信息,使用 Cookies 并不會(huì)造成任何不安全。事實(shí)上,Cookies 受到特別良好的保護(hù),用于防止惡意的客戶端代碼。

如果擔(dān)心有人攔截掉你的 Session cookies,那你應(yīng)當(dāng)考慮使用 TLS。如果不使用 TLS,任何類型的 Session 機(jī)制都可能被攔截,包括 JWT。

內(nèi)置過期時(shí)間功能?

無意義,又沒什么卵用的特性。在服務(wù)端也能實(shí)現(xiàn)過期控制,有不少 Session 實(shí)現(xiàn)就是這么做的。實(shí)際上,服務(wù)端的過期控制更加合理,這樣你的應(yīng)用就可以清除不再需要的 Session 數(shù)據(jù);若使用無狀態(tài) JWT Tokens 且依賴于它的過期機(jī)制,則無法執(zhí)行此操作。

這個(gè)過期時(shí)間在某些場(chǎng)景實(shí)際上是增加了復(fù)雜度的。

無需詢問用戶「本網(wǎng)站使用 Cookies」?

完全錯(cuò)誤。并沒有什么「Cookies 法律」—— 有關(guān) Cookies 的各種法律實(shí)際上涵蓋了任何類型「對(duì)某項(xiàng)服務(wù)的正常運(yùn)行非嚴(yán)格必須的持久性 ID」,任何你能想到的 Session 機(jī)制都包括在內(nèi)。

?

譯者注:然鵝中國(guó)并沒有。

?

簡(jiǎn)單來說:

  • 若出于系統(tǒng)功能目的使用 Session 或 Token(例如:保持用戶的登錄態(tài)),那么無論怎樣存儲(chǔ) Session 均無需征得用戶同意。
  • 若出于其他目的使用 Session 或 Token(例如:數(shù)據(jù)分析、追蹤),那么無論怎樣存儲(chǔ) Session 都需要詢問用戶是否允許。

防止 CSRF 攻擊?

這個(gè)真真的沒有。存儲(chǔ) JWT Tokens 的方式大概有兩種:

  • 「存入 Cookie」 :仍然易受 CSRF 攻擊,還是需要進(jìn)行特殊處理,保護(hù)其不受攻擊。
  • 「其他地方,例如 Local Storage」 :雖然不易受到 CSRF 攻擊,但你的網(wǎng)站需要 JavaScript 才能正常訪問;并且又引發(fā)了另一個(gè)完全不同,或許更加嚴(yán)重的漏洞。我將在后文詳細(xì)說明。

預(yù)防 CSRF 攻擊唯一的正確方法,就是使用 CSRF Tokens。Session 機(jī)制與此無關(guān)。

更適用于移動(dòng)端?

毫無根據(jù)。目前所有可用的瀏覽器幾乎都支持 Cookies,因此也支持 Session。同樣,主流的移動(dòng)端開發(fā)框架以及嚴(yán)謹(jǐn)?shù)?HTTP 客戶端庫(kù)都是如此。這根本不是個(gè)問題。

適用于阻止 Cookies 的用戶?

不太可能。用戶通常會(huì)阻止任何意義上的持久化數(shù)據(jù),而不是只禁止 Cookies。例如,Local Storage 以及任何能夠持久化 Session 的存儲(chǔ)機(jī)制(無論是否使用 JWT)。不管你出于多么簡(jiǎn)單的目的使用 JWT 都無濟(jì)于事,這是另一個(gè)完全獨(dú)立的問題了。另外,試圖讓身份認(rèn)證過程在沒有 Cookies 的情況下正常進(jìn)行,基本沒戲。

最重要的是,禁用掉所有 Cookies 的多數(shù)用戶都明白這會(huì)導(dǎo)致身份認(rèn)證無法使用,他們會(huì)單獨(dú)解鎖那些他們比較關(guān)心的站點(diǎn)。這并不是你 —— 一個(gè) Web 開發(fā)者應(yīng)當(dāng)解決的問題。更好的方案是,向你的用戶們?cè)敿?xì)地解釋為何你的網(wǎng)站需要 Cookies 才能使用。

基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 實(shí)現(xiàn)的后臺(tái)管理系統(tǒng) + 用戶小程序,支持 RBAC 動(dòng)態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能

  • 項(xiàng)目地址:https://github.com/YunaiV/yudao-cloud
  • 視頻教程:https://doc.iocoder.cn/video/

JWT 的劣勢(shì)

以上,我已經(jīng)對(duì)常見的誤解做了說明,以及為什么它們是錯(cuò)誤的。你或許在想:「這好像也沒什么大不了的,即便 JWT 無法帶來任何好處,但也不會(huì)造成什么影響」,那你真是大錯(cuò)特錯(cuò)了。

使用 JWT 作為 Session 機(jī)制存在很多缺點(diǎn),其中一部分會(huì)造成嚴(yán)重的安全問題。

更費(fèi)空間

JWT Tokens 實(shí)際上并不「小」。尤其是使用無狀態(tài) JWT 時(shí),所有的數(shù)據(jù)將會(huì)被直接編碼進(jìn) Tokens 內(nèi),很快將會(huì)超過 Cookies 或 URL 的長(zhǎng)度限制。你可能在想將它們存儲(chǔ)到 Local Storage,然而...

更不安全

若將 JWT Tokens 存儲(chǔ)到 Cookies 內(nèi),那么安全性與其他 Session 機(jī)制無異。但如果你將 JWT 存儲(chǔ)至其它地方,會(huì)導(dǎo)致一個(gè)新的漏洞,詳見https://blog.prevoty.com/does-jwt-put-your-web-app-at-risk,尤其是「Storing sessions」這一部分。

?

Local Storage,一個(gè) HTML5 內(nèi)很棒的功能,使瀏覽器支持 Key/Value 存儲(chǔ)。所以我們應(yīng)當(dāng)將 JWT Tokens 存儲(chǔ)到 Local Storage 嗎?考慮到這些 Tokens 可能越來越大,或許會(huì)很有用。Cookies 通常在 4k 左右的存儲(chǔ)時(shí)比較占優(yōu)勢(shì),對(duì)于較大的 Tokens,Cookies 可能無法勝任,而 Local Storage 或許成了明確的解決方案。然而,Local Storage 并沒有提供任何類似 Cookies 的安全措施。LocalStorage 與 Cookies 不同,并不會(huì)在每次請(qǐng)求時(shí)發(fā)送存儲(chǔ)的數(shù)據(jù)。獲取數(shù)據(jù)的唯一方法是使用 JavaScript,這意味著任何攻擊者注入的 JavaScript 腳本只需通過內(nèi)容安全策略檢查,就能任意訪問或泄露數(shù)據(jù)。不光是這樣,JavaScript 并不在意或追蹤數(shù)據(jù)是否通過 HTTPS 發(fā)送。就 JavaScript 而言,它就只是個(gè)數(shù)據(jù)而已,瀏覽器會(huì)像操作其它數(shù)據(jù)一樣來處理它。在歷代工程師們經(jīng)歷了各種麻煩之后,終于能夠確保沒有人可以惡意接觸到我們的 Cookies,然而我們卻試圖忽略這些經(jīng)驗(yàn)。這對(duì)我來說似乎是在退步。

?

簡(jiǎn)單來說,「使用 Cookies 并不是可選的」 ,無論你是否采用 JWT。

無法單獨(dú)銷毀

還有更多安全問題。不像 Sessions 無論何時(shí)都可以單獨(dú)地在服務(wù)端銷毀。無狀態(tài) JWT Tokens 無法被單獨(dú)的銷毀。根據(jù) JWT 的設(shè)計(jì),無論怎樣 Tokens 在過期前將會(huì)一直保持有效。舉個(gè)例子,這意味著在檢測(cè)到攻擊時(shí),你卻不能銷毀攻擊者的 Session。同樣,在用戶修改密碼后,也無法銷毀舊的 Sessions。

對(duì)此,我們幾乎無能為力,除非重新構(gòu)建復(fù)雜且有狀態(tài)(Stateful)的基礎(chǔ)設(shè)施來明確地檢測(cè)或拒絕特定 Session,否則將無法結(jié)束會(huì)話。但這完全違背了使用無狀態(tài) JWT Tokens 的最初目的。

數(shù)據(jù)延遲

與上文的安全問題類似,還有另一個(gè)潛在的安全隱患。就像緩存,在無狀態(tài) Tokens 內(nèi)存儲(chǔ)的數(shù)據(jù)最終會(huì)「過時(shí)」,不再反映數(shù)據(jù)庫(kù)內(nèi)最新的數(shù)據(jù)。

這意味著,Tokens 內(nèi)保留的可能是過期的信息,例如:用戶在個(gè)人信息頁面修改過的舊 URL。更嚴(yán)肅點(diǎn)講,也可能是個(gè)具備 admin 權(quán)限的 Token,即使你已經(jīng)廢除了 admin 權(quán)限。因?yàn)闊o法銷毀這些 Tokens,所以面對(duì)需要移除的管理員權(quán)限,除非關(guān)閉整個(gè)系統(tǒng),別無他法。

實(shí)現(xiàn)庫(kù)缺乏生產(chǎn)環(huán)境驗(yàn)證或壓根不存在

你或許在想,以上的這些問題都是圍繞著「無狀態(tài) JWT」展開的,這種說法大部分情況是對(duì)的。然而,使用有狀態(tài) Tokens 與傳統(tǒng)的 Session cookies 基本上是等效的... 但卻缺乏生產(chǎn)環(huán)境的大量驗(yàn)證。

現(xiàn)存的 Session 實(shí)現(xiàn)(例如適用于 Express 的 express-sessionhttps://github.com/expressjs/sessio)已經(jīng)被用于生產(chǎn)環(huán)境很多很多年,它們的安全性也經(jīng)過了大量的改良。倘若使用 JWT 作為 Session cookies 的臨時(shí)替代品,你將無法享受到這些好處,并且必須不斷改進(jìn)自己的實(shí)現(xiàn)(在此過程中很容易引入漏洞),或使用第三方的實(shí)現(xiàn),盡管還沒有在真實(shí)世界里大量應(yīng)用。

?

譯者注:實(shí)際上,Laravel Passport 便是使用類似「有狀態(tài) JWT」的方式來存儲(chǔ) OAuth Access Token。幸運(yùn)的是,Passport 已經(jīng)有不少實(shí)際應(yīng)用,且不完全依賴于 JWT。

?

結(jié)論

無狀態(tài) JWT Tokens 無法被單獨(dú)地銷毀或更新,取決于你如何存儲(chǔ),可能還會(huì)導(dǎo)致長(zhǎng)度問題、安全隱患。有狀態(tài) JWT Tokens 在功能方面與 Session cookies 無異,但缺乏生產(chǎn)環(huán)境的驗(yàn)證、經(jīng)過大量 Review 的實(shí)現(xiàn),以及良好的客戶端支持。

除非,你工作在像 BAT 那樣規(guī)模的公司,否則沒什么使用 JWT 作為 Session 機(jī)制的理由。還是直接用 Session 吧。

所以... JWT 適合做什么?

在本文之初,我就提到 JWT 雖然不適合作為 Session 機(jī)制,但在其它方面的確有它的用武之地。該主張依舊成立,JWT 特別有效的使用例子通常是作為一次性的授權(quán)令牌。

引用JSON Web Token specification(https://tools.ietf.org/html/rfc7519):

?

JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. [...] enabling the claims to be digitally signed or integrity protected with a Message Authentication Code (MAC) and/or encrypted.

?

在此上下文中,「Claim」可能是一條「命令」,一次性的認(rèn)證,或是基本上能夠用以下句子描述的任何情況:

?

你好,服務(wù)器 B,服務(wù)器 A 告訴我我可以 < ...Claim... >,這是我的證據(jù):< ...密鑰... >。

?

舉個(gè)例子,你有個(gè)文件服務(wù),用戶必須認(rèn)證后才能下載文件,但文件本身存儲(chǔ)在一臺(tái)完全分離且無狀態(tài)的「下載服務(wù)器」內(nèi)。在這種情況下,你可能想要「應(yīng)用服務(wù)器(服務(wù)器 A)」頒發(fā)一次性的「下載 Tokens」,用戶能夠使用它去「下載服務(wù)器(服務(wù)器 B)」獲取需要的文件。

以這種方式使用 JWT,具備幾個(gè)明確的特性:

  • Tokens 生命期較短。它們只需在幾分鐘內(nèi)可用,讓客戶端能夠開始下載。
  • Tokens 僅單次使用。應(yīng)用服務(wù)器應(yīng)當(dāng)在每次下載時(shí)頒發(fā)新的 Token。所以任何 Token 只用于一次請(qǐng)求就會(huì)被拋棄,不存在任何持久化的狀態(tài)。
  • 應(yīng)用服務(wù)器依舊使用 Sessions。僅僅下載服務(wù)器使用 Tokens 來授權(quán)每次下載,因?yàn)樗恍枰魏纬志没癄顟B(tài)。

正如以上你所看到的,結(jié)合 Sessions 和 JWT Tokens 有理有據(jù)。它們分別擁有各自的目的,有時(shí)候你需要兩者一起使用。只是不要把 JWT 用作 「持久的、長(zhǎng)期的」 數(shù)據(jù)就好。



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10259

    瀏覽量

    91525
  • Session
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    10290

原文標(biāo)題:別再使用 JWT 作為 Session 系統(tǒng)!問題重重且很危險(xiǎn)。

文章出處:【微信號(hào):芋道源碼,微信公眾號(hào):芋道源碼】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    樹莓派CM5高性能擴(kuò)展板開源項(xiàng)目介紹

    用樹莓派 CM5 做嵌入式項(xiàng)目,卻被擴(kuò)展板坑到?要么接口單一,缺千兆網(wǎng)、高速存儲(chǔ),滿足不了物聯(lián)網(wǎng) / 媒體中心需求;要么尺寸龐大,不適合空間受限的場(chǎng)景;要么供電效率低,高性能運(yùn)行時(shí)不穩(wěn)定;還有的缺傳感器、散熱支持,開發(fā)調(diào)試麻煩?
    的頭像 發(fā)表于 03-05 10:10 ?298次閱讀
    樹莓派CM5高性能擴(kuò)展板開源項(xiàng)目介紹

    定華雷達(dá)儀表學(xué)堂:不適合安裝雷達(dá)物位計(jì)的三個(gè)位置

    物位計(jì)測(cè)量準(zhǔn)確、運(yùn)行穩(wěn)定,安裝位置的選擇至關(guān)重要。以下是三個(gè)不適宜安裝的位置及具體原因分析: 1. 遠(yuǎn)離進(jìn)料口 原因:進(jìn)料口附近物料流動(dòng)劇烈,容易產(chǎn)生漩渦、氣泡或粉塵,這些都會(huì)對(duì)雷達(dá)波的正常傳播與反射造成干擾,導(dǎo)致
    的頭像 發(fā)表于 02-26 13:47 ?93次閱讀

    如何以編程方式在觸摸屏 MIPI 顯示器上旋轉(zhuǎn)圖像?

    ,執(zhí)行了命令,但沒有任何反應(yīng)。同時(shí),Gnome 成功地根據(jù)重力傳感器自動(dòng)旋轉(zhuǎn)圖像,但這并不適合我。我正在禁用與重力傳感器配合使用的服務(wù)。 我需要在手動(dòng)模式下旋轉(zhuǎn)并鎖定圖像,以便在搖晃或意外旋轉(zhuǎn)時(shí)它不再旋轉(zhuǎn)。有人有與 MIPI 觸摸屏交互的經(jīng)驗(yàn)嗎?
    發(fā)表于 02-04 06:45

    法拉電容可以當(dāng)濾波電容嗎為什么?

    法拉電容因高容量和高ESR,不適合用于濾波,替代電解電容可能引發(fā)紋波增大。
    的頭像 發(fā)表于 12-01 09:35 ?752次閱讀
    法拉電容可以當(dāng)濾波電容嗎為什么?

    Montgomery模乘介紹

    的整數(shù),即 ; ,通常取 , 是r模n的逆,即 ; 。 計(jì)算 的算法: 因?yàn)?所以 , 都可以通過簡(jiǎn)單的移位操作實(shí)現(xiàn),從而消去了最復(fù)雜的除法運(yùn)算。由于Montgomery 算法計(jì)算的是 的值,因此還需要進(jìn)行相應(yīng)的預(yù)計(jì)算和后處理來消除 的影響所以Montgomery 算法并不適合于單次的模乘運(yùn)算。
    發(fā)表于 10-22 07:35

    PY32F003解除讀保護(hù),實(shí)在很困難

    用STM32 ST-LINK Utility重寫選項(xiàng)字再進(jìn)行全擦除,也以失敗告終。 有網(wǎng)友說可以用J-link,但經(jīng)過測(cè)試,也是以失敗告終! 看起來,這py32想解除讀保護(hù),只能通過廠家提供的工具了。的確很不適合我們玩。 2025.10.8
    發(fā)表于 10-12 17:55

    是不是不適合從事嵌入式開發(fā)?

    聊起嵌入式開發(fā),常有人在調(diào)試完一個(gè)難纏的驅(qū)動(dòng)后、或是看到別人精簡(jiǎn)又高效的代碼時(shí),忍不住琢磨自己到底適不適合這條路。其實(shí)答案從來不在 “會(huì)不會(huì)寫代碼” 的表層,而藏在那些和代碼打交道的細(xì)節(jié)里
    的頭像 發(fā)表于 09-25 11:51 ?1470次閱讀
    是不是<b class='flag-5'>不適合</b>從事嵌入式開發(fā)?

    極細(xì)同軸線束能否傳輸電源?設(shè)計(jì)中的應(yīng)用邊界解析

    極細(xì)同軸線束用于高速信號(hào)通道,電源與地則通過其他更合適的線材來實(shí)現(xiàn),從而保證系統(tǒng)的整體性能和可靠性;極細(xì)同軸線束并非不能傳輸電源,而是受限于線芯尺寸和散熱條件,不適合承載大電流。
    的頭像 發(fā)表于 08-24 15:26 ?1413次閱讀
    極細(xì)同軸線束能否傳輸電源?設(shè)計(jì)中的應(yīng)用邊界解析

    SCADA數(shù)據(jù)采集站應(yīng)該配什么樣的UPS電源?選錯(cuò)可能讓數(shù)據(jù)全丟!

    最近有個(gè)客戶聯(lián)系我們,說他們的SCADA數(shù)據(jù)采集站因?yàn)槭须婇W斷,導(dǎo)致一整天的生產(chǎn)數(shù)據(jù)丟失,老板氣得直接扣了項(xiàng)目獎(jiǎng)金。后來檢查才發(fā)現(xiàn),他們用的UPS根本不適合SCADA系統(tǒng)——切換時(shí)間太慢,電池續(xù)航也
    的頭像 發(fā)表于 08-19 11:04 ?622次閱讀
    SCADA數(shù)據(jù)采集站應(yīng)該配什么樣的UPS電源?選錯(cuò)可能讓數(shù)據(jù)全丟!

    沒有掉電保護(hù)的SSD為什么不適合工業(yè)級(jí)場(chǎng)景?

    PLP保護(hù)的SSD為什么不適合工業(yè)級(jí)場(chǎng)景? 首先,什么是PLP? PLP(掉電保護(hù))是一種專為工業(yè)級(jí)SSD設(shè)計(jì)的防護(hù)機(jī)制。天碩(TOPSSD)工業(yè)級(jí)SSD固態(tài)硬盤集成 鉭聚合物電容 ,在SSD正常工作時(shí)充電備用,一旦檢測(cè)到供電異常跌落,就快速釋放儲(chǔ)能,保障緩存區(qū)
    的頭像 發(fā)表于 07-16 10:54 ?632次閱讀
    沒有掉電保護(hù)的SSD為什么<b class='flag-5'>不適合</b>工業(yè)級(jí)場(chǎng)景?

    CYBT-343026-01能否使用 HFP 和 AVRCP 制作應(yīng)用程序?

    ,我在 launchstudio 中進(jìn)行了如下檢查,但在支持的層中找不到 HFP 和 AVRCP。 https://launchstudio.bluetooth.com/listingdetails/124893 如果 CYBT-343026-01 不適合應(yīng)用,還有其他合適的設(shè)備嗎? 致以最誠(chéng)摯的問候,
    發(fā)表于 07-01 08:29

    羅徹斯特電子應(yīng)對(duì)長(zhǎng)生命周期應(yīng)用的技術(shù)變革

    )、高帶寬內(nèi)存(HBM)以及以數(shù)據(jù)中心為核心的網(wǎng)絡(luò)和存儲(chǔ)設(shè)備領(lǐng)域。盡管業(yè)界普遍積極推動(dòng)新技術(shù)的應(yīng)用,但許多長(zhǎng)生命周期的應(yīng)用并不適合。因此,在引入新技術(shù)之前,必須全面評(píng)估目標(biāo)應(yīng)用的設(shè)計(jì)周期與生命周期要求,以及新技術(shù)的穩(wěn)定性,并通過建立穩(wěn)
    的頭像 發(fā)表于 06-24 09:24 ?600次閱讀

    干貨|抗干擾天線的性能怎么測(cè)試?

    抗干擾天線為何不適合進(jìn)行RTK差分定位(二)為什么抗干擾天線不能做RTK差分(三)“既要又要”的抗干擾天線那么當(dāng)我們拿到抗干擾天線之后,怎么測(cè)試抗干擾天線的性能指標(biāo)
    的頭像 發(fā)表于 05-14 11:23 ?2621次閱讀
    干貨|抗干擾天線的性能怎么測(cè)試?

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit未成年人模式訂閱和處理用戶信息變更

    事件詳情。具體步驟如下: 1.驗(yàn)證消息頭中的令牌簽名。 您可通過任何JWT庫(kù)(例如:jwt.io)對(duì)其進(jìn)行解析與驗(yàn)證。 無論使用哪種庫(kù),您均需完成如下操作: 調(diào)用接口(https
    發(fā)表于 04-16 17:43

    為何工程塑料不適合打印圓弧形模型?

    不適合打印圓形結(jié)構(gòu)或復(fù)雜曲面模型,JLC3D小編建議大家選擇尼龍或樹脂材料,這兩種材料在打印弧面時(shí)表現(xiàn)更佳,能有效減少層紋,提升表面光滑度。
    發(fā)表于 04-07 15:31