SatGate-Proxy:开源反向代理与隧道工具部署与实战指南

news2026/5/12 20:41:29
1. 项目概述与核心价值最近在折腾一些需要跨地域、跨网络环境访问的应用时遇到了一个老生常谈的痛点如何稳定、高效地访问那些因为网络策略限制而无法直接触达的服务。这不仅仅是个人用户的需求很多中小团队在部署混合云、进行远程办公或访问特定API时也常常被这个问题卡住。传统的解决方案要么过于笨重要么配置复杂要么在稳定性和速度上不尽如人意。正是在这种背景下我注意到了SatGate-io/satgate-proxy这个项目。从名字上看“SatGate”和“proxy”的组合就暗示了它可能是一个旨在搭建某种“卫星网关”或“通道代理”的工具目标直指解决网络访问的最后一公里难题。简单来说satgate-proxy是一个开源的反向代理与隧道工具。它的核心价值在于能够帮助你在一个受限的网络环境我们称之为“内网”或“源端”和另一个拥有公网访问能力的服务器我们称之为“网关”或“中继端”之间建立一个安全、加密的隧道。通过这个隧道你可以将内网中的服务比如一个Web应用、一个数据库、或者一个API接口“暴露”到公网上让外部的客户端能够像访问普通公网服务一样来访问它。这个过程对客户端几乎是透明的不需要在客户端安装任何特殊的软件或进行复杂的配置。这对于开发者测试、内网服务临时对外开放、构建混合云架构或者仅仅是绕过某些不太友好的网络策略都有着非常实用的意义。我花了一些时间深入研究它的源码、文档并进行了实际部署测试。这篇文章我就从一个一线运维和开发者的角度来彻底拆解satgate-proxy。我会带你搞清楚它的工作原理、最适合的应用场景并手把手演示如何从零开始部署和配置它。更重要的是我会分享在实际使用中踩过的坑、性能调优的技巧以及如何根据你的具体需求来定制它。无论你是想解决个人开发环境的外网访问问题还是为团队搭建一个轻量级的服务暴露平台相信这篇内容都能给你提供直接的参考。2. 架构设计与核心原理拆解在开始动手之前我们必须先理解satgate-proxy是怎么工作的。只有吃透了原理后续的部署、排错和优化才能有的放矢。它的架构并不复杂但设计上有很多巧思值得我们细细品味。2.1 核心组件与数据流satgate-proxy通常采用经典的 C/S客户端-服务端架构主要包含两个核心组件客户端 (Client / Agent)部署在你需要被访问的内网服务所在的机器上。它的职责是主动向外“拨号”与部署在公网的服务端建立一条持久的、加密的连接通道。服务端 (Server / Gateway)部署在一台拥有公网IP地址的服务器上比如云服务器VPS。它监听一个或多个公网端口接受客户端的连接并作为流量的“中转站”或“路由器”。其核心数据流可以概括为以下几步隧道建立内网客户端启动根据配置主动连接到公网服务端的指定地址和端口完成认证如Token验证后建立起一条安全的控制通道。这条通道通常基于TLS加密保证了通信的机密性和完整性。域名/端口绑定在建立连接时或通过后续的配置客户端会告知服务端“我想把内网192.168.1.100:8080的Web服务通过你的公网域名mygateway.example.com的 80 端口暴露出去”。请求转发当外部用户访问http://mygateway.example.com时流量首先到达公网服务端的80端口。隧道内传输服务端通过之前建立好的控制通道将收到的HTTP请求原封不动地转发给内网客户端。抵达内网内网客户端收到请求后将其代理到本机或内网中真正的目标服务192.168.1.100:8080。响应返回目标服务处理请求并生成响应响应数据沿着原路客户端 - 隧道 - 服务端返回给最终的用户。整个过程中外部用户完全感知不到内网的存在他只知道自己在访问mygateway.example.com。而内网服务也无需做任何改造它只看到来自本地127.0.0.1或客户端机器的连接。2.2 关键技术选型与优势分析satgate-proxy的实现通常基于一些成熟的技术栈理解这些选型能帮助我们判断它是否适合自己。传输层协议大多数现代隧道工具会选择基于TCP的TLS或自定义的二进制协议来构建控制通道。TLS的优势是标准、安全、兼容性好几乎能穿透所有允许HTTPS流量的网络环境。satgate-proxy很可能也采用了这种方式这使得它在公司防火墙后也有很高的存活率。应用层协议为了支持HTTP/HTTPS、TCP、UDP甚至SSH等多种流量的转发它需要在控制通道之上实现一个简单的应用层代理协议。这个协议定义了如何封装和传输“真正的”流量数据包。一个设计良好的协议能有效减少延迟和带宽开销。高并发与连接管理服务端需要同时处理成千上万个客户端连接和用户请求这就要求它必须使用异步非阻塞I/O模型。在Go语言中这通常通过net包和goroutine轻松实现这也是很多类似工具如frp、ngrok选择Go的原因。satgate-proxy如果也是Go编写那么在性能和资源消耗上会有天然优势。认证与安全这是重中之重。一个开放的代理网关是极其危险的。satgate-proxy必须实现严格的客户端认证机制常见的有Token认证客户端和服务端配置相同的密钥每次建连时验证。TLS客户端证书认证双向TLS安全性更高。白名单IP限制服务端只接受来自特定IP的客户端连接。 在实际部署时务必启用并妥善保管认证信息。它的优势主要体现在“轻量”和“透明”上。相比于搭建一个完整的VPN网络satgate-proxy的部署和配置要简单得多目标也更为聚焦——就是暴露特定的服务端口。资源消耗小非常适合运行在资源有限的边缘设备或容器中。3. 从零开始部署与配置实战理论讲得再多不如动手做一遍。下面我将以最常见的场景——在Linux云服务器上部署服务端在本地开发机可能位于NAT后部署客户端暴露一个本地Web服务——为例展示完整的操作流程。3.1 服务端部署与初始化假设我们有一台公网IP为203.0.113.1的Ubuntu 22.04服务器域名gate.yourdomain.com已解析到此IP。步骤一获取与安装首先我们需要从项目的GitHub Release页面下载预编译的二进制文件。通常项目会提供多个平台Linux-amd64/arm64, Windows, macOS的版本。# 登录到你的公网服务器 ssh root203.0.113.1 # 创建一个专用目录并进入 mkdir -p /opt/satgate-proxy cd /opt/satgate-proxy # 假设最新版本是 v0.2.0适用于 linux amd64 # 请务必从官方仓库获取真实的下载链接 wget https://github.com/SatGate-io/satgate-proxy/releases/download/v0.2.0/satgate-proxy-server-linux-amd64 # 重命名并赋予执行权限 mv satgate-proxy-server-linux-amd64 satgate-server chmod x satgate-server步骤二配置服务端接下来创建配置文件server-config.yaml。这是核心决定了服务端如何运行。# server-config.yaml # 服务端基础配置 server: # 服务端监听的地址和端口用于接受客户端连接控制通道 bind_addr: 0.0.0.0 bind_port: 7000 # 用于对外暴露服务的HTTP/HTTPS端口用户访问的端口 http_port: 80 https_port: 443 # 用于对外暴露纯TCP服务的端口范围可选 tcp_port_range: start: 10000 end: 11000 # 认证与安全配置必须配置 auth: # 启用Token认证客户端必须使用相同的token才能连接 enable_token_auth: true token: your_very_strong_and_secret_token_here_change_me # 隧道与路由配置 tunnels: # 域名映射规则。此处表示所有访问 *.gate.yourdomain.com 的流量 # 都会根据子域名前缀去寻找对应的客户端隧道。 domain_suffix: gate.yourdomain.com # 日志与监控 log: level: info # debug, info, warn, error file_path: /var/log/satgate/server.log重要提示token相当于整个系统的密码必须使用强密码长、随机、包含多种字符并严格保密。绝对不要使用示例中的简单密码。步骤三使用Systemd管理服务为了让服务端在后台稳定运行并在开机时自动启动我们将其配置为系统服务。创建服务文件/etc/systemd/system/satgate-server.service[Unit] DescriptionSatGate Proxy Server Afternetwork.target [Service] Typesimple Usernobody # 为了安全使用非root用户运行 Groupnogroup WorkingDirectory/opt/satgate-proxy ExecStart/opt/satgate-proxy/satgate-server -c /opt/satgate-proxy/server-config.yaml Restarton-failure RestartSec5s LimitNOFILE65536 # 提高文件描述符限制应对高并发 [Install] WantedBymulti-user.target然后启动并启用服务sudo systemctl daemon-reload sudo systemctl start satgate-server sudo systemctl enable satgate-server sudo systemctl status satgate-server # 检查运行状态步骤四配置防火墙与域名确保服务器的防火墙如UFW开放了相关端口sudo ufw allow 7000/tcp # 客户端连接端口 sudo ufw allow 80/tcp # HTTP访问端口 sudo ufw allow 443/tcp # HTTPS访问端口如果启用 sudo ufw reload最后你需要将你的域名泛解析*.gate.yourdomain.com指向你的服务器公网IP203.0.113.1。这通常在域名服务商的控制台完成。3.2 客户端部署与隧道建立现在切换到你的内网开发机比如你家里的电脑。步骤一获取与安装客户端同样下载对应平台的客户端二进制文件。# 在Linux/macOS本地机器上 cd ~/tools wget https://github.com/SatGate-io/satgate-proxy/releases/download/v0.2.0/satgate-proxy-client-linux-amd64 mv satgate-proxy-client-linux-amd64 satgate-client chmod x satgate-client步骤二配置客户端创建客户端配置文件client-config.yaml。这里我们配置一个隧道将本地运行的localhost:3000的Web服务暴露出去。# client-config.yaml # 客户端基础配置 client: # 服务端的地址和端口 server_addr: 203.0.113.1 server_port: 7000 # 必须与服务端配置的token一致 token: your_very_strong_and_secret_token_here_change_me # 定义需要暴露的隧道 tunnels: # 隧道名称可自定义如‘my-web-app’ my-web-app: # 隧道类型http, https, tcp, udp 等 type: http # 本地服务的地址和端口 local_addr: 127.0.0.1 local_port: 3000 # 自定义子域名。最终访问地址为http://myweb.gate.yourdomain.com subdomain: myweb # 其他可选参数 # host_header: “myweb.gate.yourdomain.com” # 传递的Host头某些应用需要 # use_encryption: true # 隧道内数据是否加密默认true # use_compression: true # 是否启用压缩默认false步骤三启动客户端并测试在本地先启动你的Web服务例如python3 -m http.server 3000或启动你的Node.js应用。然后运行客户端./satgate-client -c client-config.yaml如果一切正常你会在客户端日志中看到连接成功的消息类似“tunnel [my-web-app] started successfully, public URL: http://myweb.gate.yourdomain.com“。现在打开浏览器访问http://myweb.gate.yourdomain.com你应该能看到运行在本地3000端口上的服务内容了无论你身在何处只要有网络就能访问这个地址。3.3 进阶配置与场景示例基础的HTTP隧道只是开始satgate-proxy的强大在于其灵活性。场景一暴露TCP服务如SSH MySQL假设你想在外网通过SSH连接内网的一台服务器IP192.168.1.101 SSH端口22。# 在 client-config.yaml 中新增一个隧道 tunnels: my-ssh: type: tcp local_addr: 192.168.1.101 local_port: 22 # 指定服务端用于暴露的远程端口需在服务端配置的 tcp_port_range 内 remote_port: 10022 # 这将占用服务端的 10022 端口配置后你就可以通过ssh -p 10022 user203.0.113.1来连接内网机器了。服务端会将10022端口的流量通过隧道转发到内网的22端口。场景二基于路径的路由有时你希望用一个域名和端口暴露多个不同的本地服务。这可以通过location或path配置实现具体参数名需参考项目文档。tunnels: web-dashboard: type: http local_addr: 127.0.0.1 local_port: 8080 subdomain: apps # 假设配置项为 paths paths: [/dashboard, /admin] # 只有访问 /dashboard 或 /admin 路径的请求才会转发到此隧道 web-api: type: http local_addr: 127.0.0.1 local_port: 3001 subdomain: apps paths: [/api] # 访问 /api 路径的请求转发到此隧道这样访问http://apps.gate.yourdomain.com/dashboard会到8080端口的服务而访问http://apps.gate.yourdomain.com/api/users则会到3001端口的API服务。4. 性能调优、安全加固与运维实践部署成功只是第一步要让satgate-proxy在生产环境或高频使用场景下稳定可靠还需要进行调优和加固。4.1 性能调优要点连接池与超时设置在高并发场景下频繁创建和销毁TCP连接开销很大。检查配置中是否有连接池connection pool相关的参数适当增大池大小。同时合理设置dial_timeout连接超时、read_timeout读超时和write_timeout写超时避免慢请求阻塞整个隧道。启用压缩如果传输的内容以文本如JSON、HTML为主启用隧道内的数据压缩如GZIP可以显著减少带宽使用提升传输速度尤其是在跨国或跨运营商网络下。在客户端隧道配置中设置use_compression: true。但注意如果传输的内容已经是高度压缩的如图片、视频启用压缩反而会增加CPU开销得不偿失。调整系统限制Linux系统默认的文件描述符File Descriptor和端口范围限制可能成为瓶颈。可以修改/etc/security/limits.conf和/etc/sysctl.conf中的相关参数。# 在 /etc/security/limits.conf 末尾添加 * soft nofile 65536 * hard nofile 65536 # 在 /etc/sysctl.conf 中添加或修改 net.core.somaxconn 65535 net.ipv4.ip_local_port_range 10000 65000 # 修改后执行 sysctl -p 生效服务端资源监控使用top,htop或systemd-cgtop监控satgate-server进程的CPU和内存占用。如果内存持续增长可能存在内存泄漏需要关注项目Issue或升级版本。4.2 安全加固指南安全无小事暴露内网服务尤其需要谨慎。强制使用HTTPS对于HTTP隧道务必配置服务端支持HTTPS。你需要为你的域名如gate.yourdomain.com申请SSL证书可以使用Let‘s Encrypt免费证书并在服务端配置中指定证书和私钥路径。这能防止流量在公网被窃听或篡改。# server-config.yaml 补充 server: # ... 其他配置 tls_cert_file: /path/to/fullchain.pem tls_key_file: /path/to/privkey.pem最小化暴露原则只在客户端配置中暴露必要的服务端口。不要图省事把所有本地端口都映射出去。为每个隧道设置清晰的名称和描述。强化认证定期更换Token像改密码一样定期更新服务端和客户端的Token。使用客户端证书如果项目支持优先使用TLS客户端证书认证这比单纯的Token更安全。IP白名单在服务端配置中可以增加allowed_ips选项只允许特定的客户端源IP进行连接。这结合云服务器的安全组规则能形成双重防护。日志与审计确保服务端日志正常记录并定期审查。关注异常的大量连接尝试、认证失败记录等。可以将日志接入ELKElasticsearch, Logstash, Kibana或Graylog等系统进行集中分析和告警。客户端运行权限客户端进程应以非root用户权限运行降低被入侵后的风险。4.3 高可用与负载均衡考虑对于关键业务单点服务端故障是不可接受的。可以考虑以下方案多服务端实例部署多个satgate-proxy服务端实例放在不同的可用区或云厂商。客户端配置中可以配置多个server_addr实现故障转移吗这需要查看客户端是否支持备用服务器列表。如果不支持可以在客户端上层使用一个负载均衡器如HAProxy来代理到多个服务端或者使用DNS轮询。客户端自动重连确保客户端具备稳健的重连机制。在配置中检查是否有max_retries、retry_interval等参数确保网络波动或服务端重启后客户端能自动恢复连接。服务端健康检查对服务端的http_port或一个特定的健康检查端点如果项目提供进行定期监控一旦失败及时告警。5. 常见问题排查与实战心得在实际使用中你肯定会遇到各种各样的问题。下面我整理了一份“排错手册”涵盖了从连接失败到性能不佳的常见场景。5.1 连接建立失败问题现象客户端启动后日志显示无法连接到服务端或连接立即断开。排查思路1网络连通性检查1从客户端机器使用telnet 203.0.113.1 7000或nc -zv 203.0.113.1 7000命令测试是否能通服务端的控制端口。如果不通说明网络层面被阻断。检查2登录云服务器用sudo ufw status或iptables -L检查防火墙是否放行了7000端口。检查3检查云服务商的安全组Security Group规则确保入站规则允许7000端口。排查思路2认证失败检查1最最常见的问题逐字核对客户端和服务端配置文件中的token是否完全一致包括大小写和特殊字符。建议使用echo -n “token” | md5sum在两端分别计算一下对比结果。检查2检查服务端日志看是否有“authentication failed”或“invalid token”之类的错误。排查思路3服务端未正常运行检查1在服务端执行sudo systemctl status satgate-server确认服务状态是active (running)。检查2查看服务端日志tail -f /var/log/satgate/server.log看是否有启动错误比如端口被占用、配置文件格式错误等。5.2 隧道已建立但无法访问服务问题现象客户端日志显示隧道建立成功但通过公网URL访问时超时、连接拒绝或返回错误。排查思路1本地服务问题检查1在客户端机器上直接用curl http://127.0.0.1:3000访问本地服务确认它本身是正常工作的。检查2检查本地服务的防火墙如Windows Defender防火墙、Linux的iptables是否阻止了来自127.0.0.1或本机其他IP的连接。有时服务可能只绑定在127.0.0.1上需要改为0.0.0.0。排查思路2域名与路由配置检查1确认你访问的URL子域名如myweb与客户端配置中的subdomain完全一致。检查2确认你的域名解析已生效。使用nslookup myweb.gate.yourdomain.com或dig myweb.gate.yourdomain.com查看解析出的IP是否正确。检查3如果配置了基于路径的路由检查访问的路径是否与配置的paths匹配。排查思路3服务端端口与协议检查1如果你暴露的是HTTP服务确保访问的是服务端的http_port默认80。如果是HTTPS确保访问的是https_port默认443且证书配置正确。检查2对于TCP隧道确认你连接的是服务端IP和配置的remote_port并且该端口在服务端的tcp_port_range内。5.3 性能问题延迟高或速度慢问题现象访问暴露的服务感觉卡顿加载慢。排查思路1网络链路质量方法这是跨国或跨运营商访问的常见问题。可以使用mtr或traceroute命令从客户端网络和服务端网络分别向对方IP执行查看中间经过的节点和延迟找出网络瓶颈。satgate-proxy本身只是转发无法改善物理网络延迟。对策考虑将服务端部署在离你的目标用户群体更近的区域或者使用网络优化服务。排查思路2服务端资源瓶颈检查1登录服务端使用top命令查看satgate-server进程的CPU和内存使用率。如果CPU持续接近100%可能是单个进程处理能力达到上限。对策考虑升级服务器配置或者如果软件架构支持部署多个服务端实例并做负载均衡。检查2使用ss -s或netstat查看连接数。如果连接数非常高可能需要调整系统级的nofile和somaxconn参数如前文所述。排查思路3隧道配置不当检查对于传输大量文本数据的场景确认已启用use_compression。对于传输二进制数据如图片的场景则应关闭压缩以避免不必要的CPU开销。5.4 实战心得与技巧配置文件版本化管理将服务端和客户端的配置文件纳入Git等版本控制系统。这样在调整配置、回滚或部署到新环境时会非常方便。但切记不要将包含真实Token或密码的配置文件提交到公共仓库可以使用.gitignore排除主配置文件然后提交一个config.example.yaml模板真实配置通过环境变量或部署脚本注入。使用环境变量注入敏感信息这是更安全的做法。在配置文件中使用占位符如token: “${SATGATE_TOKEN}”然后在启动时通过环境变量传入。在Systemd服务文件中可以通过Environment指令设置。# /etc/systemd/system/satgate-server.service [Service] ... EnvironmentSATGATE_TOKENyour_actual_token_here ExecStart/opt/satgate-proxy/satgate-server -c /opt/satgate-proxy/server-config.yaml为不同环境使用不同配置区分开发、测试、生产环境的配置。可以为每个环境准备不同的配置文件或使用不同的命令行参数避免混淆。客户端也以服务形式运行对于需要长期运行的内网服务不要只在终端前台运行客户端。可以参照服务端的方法也为客户端创建Systemd服务Linux或LaunchDaemonmacOS/ Windows服务确保它能在后台稳定运行并开机自启。做好监控告警除了监控进程状态最好能监控隧道的健康状态。可以写一个简单的脚本定期通过公网URL访问一个内网的健康检查接口如果失败则发送告警邮件、钉钉、Slack等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2607155.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…