Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 自拍偷自拍亚洲精品情侣,亚洲第一久久,一区二区三区高清视频在线观看

          整合營銷服務商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          一張圖帶你了解HTTP 9個請求方法,收藏!

          一張圖帶你了解HTTP 9個請求方法,收藏!

          TTP(Hypertext Transfer Protocol,超文本傳輸協(xié)議)是互聯(lián)網中使用最廣泛的通信協(xié)議之一,它定義了客戶端與服務器之間的通信規(guī)則。無論是瀏覽網頁、調用 API、下載文件,還是進行各種在線交互,HTTP 都是不可或缺的基礎協(xié)議。HTTP 協(xié)議基于請求-響應模型工作,其中客戶端發(fā)出請求,服務器返回響應。HTTP 請求方法定義了客戶端希望執(zhí)行的操作類型,每種請求方法都有特定的用途和行為。

          在 HTTP/1.1 中,標準定義了多種請求方法,每種方法適用于不同的場景。本文將詳細介紹九種 HTTP 請求方法:GET、POST、PUT、DELETE、PATCH、HEAD、CONNECT、OPTIONS 和 TRACE。這些方法在 Web 開發(fā)和 API 設計中扮演著重要角色。通過理解這些請求方法的功能和使用場景,開發(fā)者可以更好地設計和優(yōu)化網絡應用程序。

          GET 方法

          GET 方法是 HTTP 中最常用的請求方法之一,幾乎在所有的 Web 應用中都能看到它的身影。GET 請求的主要作用是從服務器獲取資源,例如網頁、圖片、視頻等。當用戶在瀏覽器中輸入一個 URL 并按下回車鍵時,瀏覽器便會向服務器發(fā)送一個 GET 請求,要求獲取該 URL 對應的資源。服務器處理請求后,會將資源發(fā)送回客戶端,通常是 HTML、CSS、JavaScript 文件或其他媒體內容。

          GET 方法的主要作用是從服務器請求數(shù)據(jù),而不會對服務器上的資源進行任何修改。換句話說,GET 請求是"無副作用"的,不會改變服務器的狀態(tài)。GET 請求通常用于以下場景:

          • 獲取網頁內容:瀏覽器向服務器請求 HTML 文件以顯示網頁內容。
          • 獲取 API 數(shù)據(jù):客戶端向 API 發(fā)送 GET 請求以獲取數(shù)據(jù),例如獲取用戶信息、商品列表等。
          • 加載資源文件:獲取靜態(tài)資源,如圖片、CSS、JavaScript 文件等。

          示例:

          GET /index.html HTTP/1.1
          Host: www.example.com
          

          在上述示例中,客戶端通過 GET 請求從服務器獲取 index.html 文件。服務器在處理該請求后,會返回相應的 HTML 文件給客戶端。

          GET 請求廣泛應用于 Web 開發(fā)中,尤其是在需要從服務器獲取數(shù)據(jù)的場景中。例如:

          • 搜索引擎:用戶在搜索引擎中輸入關鍵詞并按下搜索按鈕時,搜索引擎會向服務器發(fā)送一個 GET 請求,并將用戶輸入的關鍵詞附加在 URL 中。服務器根據(jù)關鍵詞返回搜索結果頁面。

          示例:

          GET /search?q=http GET method HTTP/1.1
          Host: www.searchengine.com
          
          • 在線商店:用戶瀏覽商品時,客戶端會向服務器發(fā)送 GET 請求,以獲取商品詳情信息。服務器響應包含商品的名稱、價格、描述等信息。

          示例:

          GET /product/12345 HTTP/1.1
          Host: www.onlinestore.com
          

          GET 請求的一個重要特性是可以被緩存。瀏覽器或中間代理服務器可以緩存 GET 請求的響應,以減少重復請求服務器的次數(shù),從而提高性能并降低帶寬消耗。HTTP 協(xié)議中定義了多種緩存機制,例如 ETag、Last-Modified 等,它們用于標識資源的狀態(tài),判斷資源是否已改變。

          緩存示例:

          GET /logo.png HTTP/1.1
          Host: www.example.com
          If-None-Match: "abc123"
          

          如果服務器返回的 ETag 與緩存中的 ETag 匹配,瀏覽器將直接使用緩存中的資源,而不重新下載文件。這不僅節(jié)省了帶寬,還加快了頁面加載速度。

          GET 請求中常見的一種形式是通過 URL 參數(shù)或查詢字符串傳遞數(shù)據(jù)。查詢字符串通常附加在 URL 的末尾,以 ? 開頭,參數(shù)與值之間用 = 連接,多個參數(shù)之間用 & 分隔。

          示例:

          GET /search?q=HTTP+GET+method&sort=latest HTTP/1.1
          Host: www.example.com
          

          在上述請求中,查詢字符串 q=HTTP+GET+method&sort=latest 包含了兩個參數(shù):qsort,分別表示搜索關鍵詞和排序方式。這種方式適合傳遞簡單的鍵值對數(shù)據(jù),但由于查詢字符串會暴露在 URL 中,因此不適合傳輸敏感信息。

          盡管 GET 請求廣泛使用,但在安全性方面需要注意以下幾點:

          • 敏感數(shù)據(jù)的暴露:由于 GET 請求的數(shù)據(jù)被附加在 URL 中,查詢字符串中的信息會記錄在瀏覽器歷史記錄、服務器日志以及第三方代理服務器中。因此,不應通過 GET 請求傳輸密碼、信用卡號等敏感信息。
          • URL 長度限制:不同瀏覽器和服務器對 URL 長度的支持有限制,通常在 2048 字符以內。如果查詢字符串過長,可能會導致請求失敗。
          • 請求重放:由于 GET 請求是冪等的(即相同的請求無論執(zhí)行多少次,結果應一致),因此容易受到重放攻擊(Replay Attack)。惡意用戶可以通過重復發(fā)送同一 GET 請求來獲取敏感數(shù)據(jù)或進行未授權的操作。

          為了增強安全性,建議在傳輸敏感數(shù)據(jù)時使用 POST 方法,并通過 HTTPS 加密通信。

          POST 方法

          POST 方法用于向服務器發(fā)送數(shù)據(jù),通常是為了提交表單、上傳文件、或調用 API 接口以進行數(shù)據(jù)處理。與 GET 方法不同,POST 請求的數(shù)據(jù)不會附加在 URL 中,而是包含在請求體中。因此,POST 方法適合傳輸較大或敏感的數(shù)據(jù)。

          POST 方法的典型使用場景包括:

          • 提交表單數(shù)據(jù):用戶在網頁上填寫表單后,點擊提交按鈕,瀏覽器會使用 POST 方法將表單數(shù)據(jù)發(fā)送到服務器。例如,用戶注冊、登錄、提交評論等操作都通常使用 POST 方法。

          示例:

          POST /submit-form HTTP/1.1
          Host: www.example.com
          Content-Type: application/x-www-form-urlencoded
          
          username=johndoe&password=secret123
          
          • 上傳文件:POST 方法可以用于將文件上傳到服務器。在這種情況下,請求體會包含文件數(shù)據(jù),服務器處理后保存文件。

          示例:

          POST /upload HTTP/1.1
          Host: www.example.com
          Content-Type: multipart/form-data; boundary=----WebKitFormBoundary
            
          ------WebKitFormBoundary
          Content-Disposition: form-data; name="file"; filename="example.jpg"
          Content-Type: image/jpeg
          
          (binary file data)
          ------WebKitFormBoundary--
          
          • 調用 API:在 RESTful API 中,POST 方法通常用于創(chuàng)建新資源。例如,創(chuàng)建新的用戶賬戶、發(fā)布新的文章或評論等。

          示例:

          POST /api/users HTTP/1.1
          Host: www.example.com
          Content-Type: application/json
          
          {
            "username": "johndoe",
            "email": "johndoe@example.com",
            "password": "secret123"
          }
          

          POST 請求是非冪等的,這意味著重復發(fā)送相同的 POST 請求可能會產生不同的結果。例如,重復提交訂單或評論可能會導致服務器生成多個相同的記錄。由于這一特性,開發(fā)者在設計 API 時通常需要考慮如何防止重復提交的問題,例如使用唯一性約束、token 驗證等手段。

          與 GET 請求相比,POST 請求在安全性方面有一些顯著的優(yōu)勢:

          • 數(shù)據(jù)不暴露在 URL 中:由于 POST 請求的數(shù)據(jù)包含在請求體中,不會暴露在 URL 中,因此更適合傳輸敏感數(shù)據(jù),如密碼、信用卡信息等。
          • 數(shù)據(jù)量不受 URL 長度限制:POST 請求的數(shù)據(jù)量沒有像 GET 請求那樣受到 URL 長度的限制,因此可以傳輸較大的數(shù)據(jù)包,如文件上傳、復雜表單提交等。

          盡管如此,POST 請求仍然需要配合 HTTPS 協(xié)議使用,以確保數(shù)據(jù)在傳輸過程中的安全性。使用 HTTPS 可以加密數(shù)據(jù),防止在傳輸過程中被竊取或篡改。

          PUT 方法

          PUT 方法通常用于更新服務器上的資源。與 POST 方法不同,PUT 請求是冪等的,意味著多次發(fā)送相同的 PUT 請求,服務器的資源狀態(tài)不會變化。PUT 方法可以用于創(chuàng)建或更新資源,通常用于更新現(xiàn)有資源的數(shù)據(jù)。

          PUT 方法的典型使用場景包括:

          • 更新用戶信息:用戶修改個人資料時,客戶端通過 PUT 請求將更新后的信息發(fā)送到服務器,服務器接收后更新數(shù)據(jù)庫中的用戶信息。

          示例:

          PUT /api/users/123 HTTP/1.1
          Host: www.example.com
          Content-Type: application/json
          
          {
            "username": "johndoe",
            "email": "newemail@example.com"
          }
          
          • 更新文檔內容:在協(xié)作編輯工具中,用戶保存編輯后的文檔時,客戶端通過 PUT 請求將文檔內容上傳到服務器,服務器接收后更新文檔存儲。

          示例:

          PUT /documents/456 HTTP/1.1
          Host: www.example.com
          Content-Type: text/plain
          
          Updated document content...
          

          PUT 方法是冪等的,這意味著相同的 PUT 請求無論執(zhí)行多少次,服務器上的資源狀態(tài)應保持一致。例如,用戶修改個人資料后,如果重復發(fā)送相同的 PUT 請求,服務器上該用戶的資料應保持不變,而不會生成多個相同的記錄。

          PUT 請求通常用于更新現(xiàn)有資源,因此在安全性方面需要特別注意以下幾點:

          • 身份驗證與授權:由于 PUT 請求涉及資源的修改,服務器應確保請求方具備修改該資源的權限。例如,用戶只能修改自己的資料,而不能修改其他用戶的資料。通常,通過身份驗證和授權機制來確保這一點。
          • 數(shù)據(jù)完整性:PUT 請求通常要求客戶端發(fā)送完整的資源數(shù)據(jù),而不僅僅是需要更新的字段。因此,如果網絡傳輸中數(shù)據(jù)被截斷或丟失,可能導致資源數(shù)據(jù)不完整。為確保數(shù)據(jù)完整性,建議使用校驗和或數(shù)字簽名進行數(shù)據(jù)驗證。

          DELETE 方法

          DELETE 方法用于刪除服務器上的指定資源。在 RESTful API 設計中,DELETE 方法通常用于移除指定的資源對象或數(shù)據(jù)。例如,刪除一篇文章、一條評論、或一個用戶賬戶等。DELETE 方法的冪等性特性決定了無論同一個 DELETE 請求被執(zhí)行多少次,服務器上的資源狀態(tài)應保持一致,即資源被刪除后,再次刪除操作不會產生任何新的效果。

          DELETE 方法的典型使用場景包括:

          • 刪除用戶賬戶:當用戶決定注銷自己的賬戶時,客戶端可以發(fā)送一個 DELETE 請求到服務器,要求刪除該用戶的賬戶信息。 示例: DELETE /api/users/123 HTTP/1.1 Host: www.example.com
          • 刪除文件或記錄:在文件管理系統(tǒng)或數(shù)據(jù)庫管理系統(tǒng)中,DELETE 方法常用于刪除指定的文件或數(shù)據(jù)庫記錄。 示例: DELETE /api/files/456 HTTP/1.1 Host: www.example.com

          DELETE 方法是冪等的,這意味著相同的 DELETE 請求無論執(zhí)行多少次,服務器上的資源狀態(tài)應保持一致。例如,發(fā)送 DELETE 請求刪除一篇文章,如果文章已經被刪除,再次發(fā)送相同的 DELETE 請求不會導致新的變化,服務器應返回一個指示資源已不存在的響應。

          DELETE 請求涉及到資源的刪除操作,因此需要特別注意以下幾個方面的安全性問題:

          • 身份驗證與授權:由于 DELETE 操作可能對系統(tǒng)或用戶數(shù)據(jù)造成不可逆的影響,服務器應確保只有有權限的用戶才能執(zhí)行該操作。例如,用戶只能刪除自己的評論或賬戶,而管理員可能有權刪除任何用戶的評論或賬戶。
          • 數(shù)據(jù)備份:由于 DELETE 操作的不可逆性,建議在執(zhí)行刪除操作前進行數(shù)據(jù)備份,或者設計成軟刪除,即標記數(shù)據(jù)為已刪除,而不是實際刪除,以便在必要時進行恢復。
          • 防止誤操作:為了防止用戶或系統(tǒng)誤操作刪除數(shù)據(jù),通常可以設計確認機制,例如在刪除前要求用戶確認操作,或者使用延遲刪除機制,給用戶一定時間撤銷刪除操作。

          PATCH 方法

          PATCH 方法用于對服務器上的資源進行部分更新。與 PUT 方法不同,PATCH 請求不需要包含完整的資源數(shù)據(jù),而只需要傳輸需要更新的部分字段。因此,PATCH 方法非常適合用于需要頻繁更新部分數(shù)據(jù)的場景。

          PATCH 方法的典型使用場景包括:

          • 更新用戶部分信息:例如,用戶想要修改個人資料中的某一項字段,如郵箱地址或電話號碼,客戶端可以通過 PATCH 請求僅傳輸需要更新的字段,服務器接收后更新相關字段的數(shù)據(jù)。

          示例:

          PATCH /api/users/123 HTTP/1.1
          Host: www.example.com
          Content-Type: application/json
          
          {
            "email": "newemail@example.com"
          }
          
          • 更新文檔部分內容:在文檔管理系統(tǒng)中,如果需要對某篇文檔的部分內容進行更新,而不修改其他部分,可以使用 PATCH 方法傳輸更新的部分。

          示例:

          PATCH /documents/456 HTTP/1.1
          Host: www.example.com
          Content-Type: application/json
          
          {
            "title": "Updated Document Title"
          }
          

          PATCH 方法通常被認為是非冪等的,這意味著相同的 PATCH 請求被執(zhí)行多次可能會產生不同的結果。例如,如果一個 PATCH 請求是對字符串數(shù)據(jù)進行追加操作,那么重復執(zhí)行相同的請求將會導致字符串的內容被多次追加,產生不同的結果。

          然而,也有特定情況下的 PATCH 請求是冪等的,例如只是對某個字段的值進行覆蓋更新。在這種情況下,PATCH 請求的冪等性與 PUT 方法類似。

          PATCH 請求主要用于部分更新,因此在安全性方面需注意以下幾點:

          • 身份驗證與授權:服務器應確保只有有權限的用戶才能執(zhí)行 PATCH 操作。例如,用戶只能更新自己的資料,而不能更新其他用戶的資料。
          • 數(shù)據(jù)驗證與完整性:由于 PATCH 請求只傳輸部分數(shù)據(jù),服務器在接收到請求后應確保數(shù)據(jù)的完整性,并驗證更新后的數(shù)據(jù)是否符合業(yè)務規(guī)則或約束條件。
          • 避免數(shù)據(jù)競爭:在并發(fā)操作的場景下,如果多個 PATCH 請求同時對同一個資源進行不同的部分更新,可能會導致數(shù)據(jù)競爭問題。因此,建議在并發(fā)操作中使用鎖機制或樂觀鎖策略,以避免數(shù)據(jù)不一致問題。

          HEAD 方法

          HEAD 方法與 GET 方法非常相似,但它只請求資源的首部信息,而不包含資源的具體內容。HEAD 請求的響應中只有狀態(tài)行和頭部字段,不返回消息體。HEAD 方法通常用于在不下載資源的情況下獲取資源的元數(shù)據(jù),如檢查資源是否存在、獲取資源的大小或類型等。

          HEAD 方法的典型使用場景包括:

          • 檢查資源是否存在:在下載文件之前,客戶端可以通過 HEAD 請求檢查文件是否存在,并獲取文件的元數(shù)據(jù),如文件大小、類型等。

          示例:

          HEAD /files/sample.pdf HTTP/1.1
          Host: www.example.com
          
          • 獲取資源的元數(shù)據(jù):在不獲取資源內容的情況下,客戶端可以使用 HEAD 方法獲取資源的元數(shù)據(jù),如 Content-Type、Last-Modified、Content-Length 等。

          示例:

          HEAD /api/documents/456 HTTP/1.1
          Host: www.example.com
          

          HEAD 方法的一個顯著特點是它不會返回消息體,因此在獲取資源元數(shù)據(jù)時,HEAD 請求比 GET 請求更加高效。此外,由于 HEAD 請求不會返回資源內容,它通常被用作緩存控制的手段。例如,通過 HEAD 請求檢查資源的 Last-Modified 或 ETag 頭部字段,客戶端可以決定是否需要重新下載資源。

          CONNECT 方法

          CONNECT 方法用于建立一個到服務器的隧道連接,通常用于 HTTP 與 HTTPS 的代理請求。CONNECT 請求會將客戶端的連接轉換為一個雙向通信的通道,允許客戶端與目標服務器之間傳遞任意數(shù)據(jù)而不受代理服務器的影響。最常見的應用場景是通過 HTTP 代理訪問 HTTPS 站點。

          CONNECT 方法的典型使用場景包括:

          • 代理 HTTPS 請求:在訪問 HTTPS 網站時,客戶端通過 HTTP 代理發(fā)送 CONNECT 請求,代理服務器創(chuàng)建一個到目標服務器的隧道連接,使客戶端與目標服務器之間的通信得以加密且直接傳輸。

          示例:

          CONNECT www.example.com:443 HTTP/1.1
          Host: www.example.com
          

          當代理服務器收到這個請求后,會建立一個與目標服務器的 TCP 連接,并將后續(xù)的所有數(shù)據(jù)直接傳遞給目標服務器。這種方式允許客戶端與目標服務器之間的通信保持安全性和私密性,因為代理服務器只負責傳遞數(shù)據(jù),而不進行解析或修改。

          由于 CONNECT 方法用于創(chuàng)建一個隧道連接,它能夠有效地維護客戶端與服務器之間的通信隱私。然而,CONNECT 方法也可能被濫用。例如,惡意用戶可以利用 CONNECT 方法繞過防火墻或其他網絡安全措施,進行未經授權的訪問。因此,許多代理服務器在使用 CONNECT 方法時會對目標端口或目標域名進行限制,防止濫用。

          OPTIONS 方法

          OPTIONS 方法用于查詢服務器支持的請求方法或特定資源所支持的功能。它通常用于檢查服務器的能力,確定哪些請求方法可以被安全地執(zhí)行在指定資源上。OPTIONS 請求的響應通常包括 Allow 頭部字段,列出服務器支持的請求方法。

          OPTIONS 方法的典型使用場景包括:

          • 跨域資源共享(CORS)預檢請求:在跨域請求中,瀏覽器會自動發(fā)送一個 OPTIONS 請求來預檢目標服務器是否允許實際的請求方法。服務器通過 OPTIONS 請求響應,指示是否允許實際請求繼續(xù)執(zhí)行。

          示例:

          OPTIONS /api/users HTTP/1.1
          Host: api.example.com
          

          響應示例:

          HTTP/1.1 204 No Content
          Allow: GET, POST, PUT, DELETE
          
          • 查詢服務器支持的請求方法:客戶端可以使用 OPTIONS 請求查詢服務器支持哪些請求方法,幫助開發(fā)者了解服務器的功能和限制。

          示例:

          OPTIONS /documents/456 HTTP/1.1
          Host: www.example.com
          

          響應示例:

          HTTP/1.1 200 OK
          Allow: GET, POST, DELETE, OPTIONS
          

          OPTIONS 方法廣泛用于 CORS 機制中,以確保跨域請求的安全性和合規(guī)性。通過預檢請求,服務器可以控制哪些外部來源和請求方法可以訪問其資源,從而避免跨站請求偽造(CSRF)攻擊。

          此外,OPTIONS 方法也可以用于測試和診斷服務器的配置,幫助開發(fā)者或管理員了解服務器的請求處理能力。

          TRACE 方法

          TRACE 方法用于在服務器上發(fā)起一個回環(huán)測試,即服務器將收到的請求原樣返回給客戶端。TRACE 方法的主要用途是診斷或調試,幫助客戶端檢查請求在傳輸過程中是否被修改或損壞。

          TRACE 請求的典型使用場景包括:

          • 檢查代理服務器行為:當客戶端與服務器之間有多個代理服務器時,TRACE 請求可以用于檢查請求在經過各個代理服務器時是否被修改,幫助診斷網絡問題。

          示例:

          TRACE /api/resource HTTP/1.1
          Host: www.example.com
          

          響應示例:

          HTTP/1.1 200 OK
          Content-Type: message/http
          
          TRACE /api/resource HTTP/1.1
          Host: www.example.com
          User-Agent: MyBrowser/1.0
          

          由于 TRACE 方法會將請求的所有信息,包括可能包含的敏感數(shù)據(jù),如 Cookies 或 Authorization 頭部,返回給客戶端,這可能導致信息泄露。攻擊者可以利用 TRACE 方法實施跨站點跟蹤攻擊(Cross-Site Tracing,XST),獲取用戶的敏感信息。因此,許多現(xiàn)代的 Web 服務器默認禁用 TRACE 方法以防止?jié)撛诘陌踩L險。

          然是各種AI網站了。第9個自動生成各種美女俊男照片,顏值黨的春天來了。

          1、AI寫論文-小論文神器

          https://essay.1ts.fun/

          小論文神器可在一分鐘內生成你需要的論文,基于大數(shù)據(jù)和人工智能,代替手動搜索復制粘貼,系統(tǒng)偶爾冒傻,用詞越精準,嘗試越多效果越好,高級版字數(shù)無限,段落更新無限,關鍵詞無限量添加,還有標準的word文檔下載,更平穩(wěn)的風格控制。

          2.AI檢查英語作文-微軟小英愛寫作

          https://aimwriting.mtutor.engkoo.com/#more

          寫英語作文,怎樣寫的更地道,寫英語郵件,怎樣別出現(xiàn)硬傷,用這個網站就可以檢查。

          覆蓋從小學到雅思的各類考試范圍,AI技術自動檢查拼寫和語法錯誤,提供修改建議,無須輸入文字,可一鍵上傳照片,自動識別作文內容,還有查詞助手和短語助手兩個新功能。簡直就是學習英語的法寶。比如下面這篇高考作文,給出了23分的高分。好句子,好的詞匯都給標記出來了。

          3.AI智能原創(chuàng)-5118大數(shù)據(jù)平臺

          https://wyc.5118.com/

          近期大熱的一款智能寫作工具, 5118智能原創(chuàng)讓文案人省了不少事兒,給它一段話,機器輔助人腦,即時搜索出互聯(lián)網數(shù)十億文章素材提高創(chuàng)作靈感,創(chuàng)出一個小宇宙,簡直是文案人的救星。

          這AI寫作功能可不是一般的齊全:

          • 自動匹配素材
          • 多種句式指紋重構模式
          • 多個形近詞供選
          • 原創(chuàng)度檢測
          • 通順度、錯別字檢測
          • 自動提取核心詞、摘要
          • 生成多個爆款標題參考
          • 各大熱點追溯

          4.AI寫自媒體稿子-Giiso寫作機器人

          https://www.giiso.com/#/

          不同于知乎上大火的狗屁不通文章生成器,這個文章生成器絕對是有邏輯的。一款內容AI輔助創(chuàng)作網站, 只要輸入幾個關鍵詞,然后幾篇同類型的文章就瞬間出來了。還有智能推薦素材,稿件改寫,稿件查重,稿件糾錯等功能,是自媒體,新媒體的寫作好幫手。不過貌似一天只有一次的使用機會。比如我輸入新冠肺炎,美國,確診三個關鍵詞,立即出來15篇稿子。莫有感情的寫作機器人。

          5.AI寫詩-九歌

          http://jiuge.thunlp.cn/fengge.html

          九歌是清華大學自然語言處理與社會人文計算實驗室研發(fā)的人工智能詩歌寫作系統(tǒng)。該系統(tǒng)采用最新的深度學習技術,結合多個為詩歌生成專門設計的模型,基于超過80萬首人類詩人創(chuàng)作的詩歌進行訓練學習。輸入幾個關鍵詞,一首詩立馬出來。比如我輸入,江畔,月,寫一首憶舊感喟的七言絕句。3秒后就出來了,還有那么點意思。

          6.AI作畫-自動給畫上色

          https://petalica-paint.pixiv.dev/index_zh.html

          簡單來講,就是對你的線稿進行上色, 可以選擇自動上色, 也可以自己指定某部分的顏色來自定義。

          7.AI無損放大圖片

          https://bigjpg.com/

          使用最新人工智能深度學習技術——深度卷積神經網絡。它會將噪點和鋸齒的部分進行補充,實現(xiàn)圖片的無損放大。只要上傳圖片就可以了。

          8.AI寫對聯(lián)-微軟對對聯(lián)

          http://duilian.msra.cn/app/couplet.aspx

          再有人考你對聯(lián),再也不怕了!

          9.AI生成照片-高顏值人臉AI生成器

          http://www.seeprettyface.com/index.html

          聽名字就感覺這網站特別厲害,各種類型的照片都有。顏值黨的福利來了!

          比如我選了中國網紅和中國明星這兩個選項,然后各種照片就出來了,關鍵是這不是真人,程序員真是太厲害了,所有代碼都開源了。

          中國網紅-虛擬

          中國明星-虛擬

          國從2014年將營業(yè)執(zhí)照年檢制度改革為年報網上公示,大大地節(jié)約了整個社會的人力物力,今天就給大家介紹下2020年個體戶工商戶營業(yè)執(zhí)照年檢網上申報流程及時間!


          一、個體戶工商戶營業(yè)執(zhí)照年檢時間

          現(xiàn)在已經沒有年檢這說法,統(tǒng)稱網上年報(年審);另外個體工商戶營業(yè)執(zhí)照是不需要每年進行年審的,只需要于每年1月1日-6月30日前辦理個體工商戶《營業(yè)執(zhí)照》年檢(年報)。

          1、根據(jù)《個體工商戶年度報告暫行辦法》第三條規(guī)定:個體工商戶應當于每年1月1日至6月30日,通過企業(yè)信用信息公示系統(tǒng)或者直接向負責其登記的工商行政管理部門報送上一年度年度報告。

          2、根據(jù)《企業(yè)信息公示暫行條例》第八條規(guī)定:企業(yè)應當于每年1月1日至6月30日,通過企業(yè)信用信息公示系統(tǒng)向工商行政管理部門報送上一年度年度報告,并向社會公示,當年設立登記的企業(yè),自下一年起報送并公示年度報告。

          因此個體戶工商戶營業(yè)執(zhí)照年檢時間在2020年1月-6月。注:由于各地的情況不一樣,所以具體規(guī)定以當?shù)氐囊?guī)定為準。

          二、個體戶工商戶營業(yè)執(zhí)照年檢網上申報流程

          步驟一:進入網頁

          1、在百度搜索欄輸入“全國企業(yè)信用信息公示系統(tǒng)”,選擇有“官網”認證的(見下圖),或者直接輸入官方網址:http://www.gsxt.gov.cn/index.html;


          2、進入后在左上角“導航”位置選擇您企業(yè)所屬的省份;


          步驟二:企業(yè)聯(lián)絡員注冊

          1、在首次【企業(yè)公示信息填報】之前,請先【企業(yè)聯(lián)絡員注冊】,以后直接登錄,我們以江蘇省為例注冊。

          企業(yè)聯(lián)絡員注冊:

          ①首先點擊網站下方“企業(yè)信息填報”,然后點擊頁面下方紅色框內的“企業(yè)聯(lián)絡員注冊”

          ②填寫所有帶 * 的項目(社會統(tǒng)一代碼/注冊號就是營業(yè)執(zhí)照右上角的號碼,聯(lián)絡員就是經營者本人)。

          ③點擊保存,即注冊成功(注冊的聯(lián)絡員身份證號、手機號碼務必牢記,每次登陸時需要該手機的驗證碼才可以進入系統(tǒng))。


          步驟三:聯(lián)絡員登錄信息填寫

          1、企業(yè)用戶進入國家企業(yè)信用信息公示系統(tǒng)網站選定所在地區(qū)后,點擊網站下方“企業(yè)信息填報”

          2、在“工商聯(lián)絡員登錄”界面填寫完成帶 * 的項目。

          3、點擊“獲取驗證碼”,并按照手機短信收到的一次性“動態(tài)密碼”填寫“驗證碼”。

          4、點擊“登錄”。


          步驟四:年度報告在線填寫

          登錄之后選擇【年報年度】(選擇上一年度) → (依次選擇頁面左邊欄需填寫的項目,每項內容必填,如無請?zhí)睢?”) 填寫【個人基本信息】,其中“是否有網站或網店”,如無請點否 → 點擊【保存】 → 點擊【資產狀況信息】填寫 → 點擊【保存】 → 點擊【黨建或社保信息】填寫 → 點擊【保存】 → 點擊【預覽并公示】 → 拉到頁面底端點擊【提交并公示】完成年報填寫。


          以上就是個體工商戶營業(yè)執(zhí)照年報(年審)網上填報流程,希望能幫到您。


          主站蜘蛛池模板: 麻豆AV一区二区三区| 亚洲国产一区明星换脸| 精品国产aⅴ无码一区二区| 国产内射在线激情一区| 亚洲欧洲无码一区二区三区| 日韩精品无码Av一区二区| 97精品一区二区视频在线观看| 国产精品毛片一区二区| 人妻精品无码一区二区三区 | 亚洲Aⅴ无码一区二区二三区软件 亚洲AⅤ视频一区二区三区 | 亚洲精品国产suv一区88| 久久99国产精一区二区三区| 一区二区在线免费视频| 国产福利一区二区| 无码人妻一区二区三区兔费| 在线播放国产一区二区三区| 免费精品一区二区三区第35| 中文字幕无码一区二区三区本日| 一区二区三区观看| 国产天堂一区二区综合| 人妻无码一区二区三区| 一区二区三区在线观看中文字幕| 无码少妇一区二区浪潮av| 亚洲.国产.欧美一区二区三区 | 亚洲欧洲一区二区三区| 免费无码AV一区二区| 无码精品人妻一区| 国产精品成人一区二区| 色狠狠一区二区三区香蕉蜜桃| 中文字幕亚洲一区| 夜色福利一区二区三区| 亚洲综合无码一区二区三区 | 国产精品无码一区二区三区在| 亚洲欧美日韩国产精品一区| 日韩欧美一区二区三区免费观看| 久久久无码精品人妻一区| 日本一区免费电影| 三上悠亚日韩精品一区在线| 国产成人一区二区三区在线观看| 亚洲国产精品一区二区成人片国内 | 中文字幕在线无码一区二区三区|