学习笔记
文章平均质量分 91
渔阳节度使
这个作者很懒,什么都没留下…
展开
-
Python
运行python程序的两种方式。原创 2024-05-19 12:23:18 · 305 阅读 · 0 评论 -
Maven
Maven是什么Maven的本质是一个项目管理工具,将项目开发和管理过程抽象成一个对象模型(POM)POM(Project Object Model): 项目对象模型基础概念仓库 : 用于存储资源,包含各种jar包分类:本地仓库:自己电脑上存储资源的仓库,连接远程仓库获取资源远程仓库:非本机电脑上的仓库,为本地仓库提供资源中央仓库:Maven团队维护,存储所有资源的仓库私服:公司/部门范围内资源存储的仓库,从中央仓库获取资源私服的作用:保存具有版本的资源,包含购买或自主研发的jar中央仓原创 2024-03-10 00:51:51 · 823 阅读 · 0 评论 -
抽丝剥茧设计模式
【代码】抽丝剥茧设计模式。原创 2024-01-03 11:34:50 · 587 阅读 · 0 评论 -
DDD+SOA的事件驱动微服务读写分离架构
CQRS — Command Query Responsibility Segregation,故名思义是将 command 与 query 分离的一种模式。query 很好理解,就是我们之前提到的「查询」,那么 command 即命令又是什么呢?我们仔细看CRUD, 其实可以更简单的分为读®和写(CUD), 我们想想大部分情况都是,一个方法要么是执行一个Command完成一个动作,要么就是查询返回数据。比如我们回答问题的人不应该去修改问题。当我们读写分离后,我们对应的代码也会分离。原创 2024-01-02 01:47:33 · 1094 阅读 · 2 评论 -
ElasticSearch使用
相关依赖:</</</</</</</</</</</</</</</</</</</</</</</原创 2023-11-04 15:00:37 · 277 阅读 · 0 评论 -
Vue2+Vue3
Vue是一个用于构建用户界面的渐进式框架。原创 2023-10-28 14:24:51 · 123 阅读 · 0 评论 -
Nginx实践
Nginx是一个高性能的Web服务器和反向代理的软件。Web服务器:就是运行我们web服务的容器,提供web功能,还有tomcat也提供类似的功能。代理是软件架构和网络设计中,非常重要的一个概念。有两种代理:正向代理和反向代理。原创 2023-09-10 01:40:43 · 109 阅读 · 0 评论 -
自动化监控系统Prometheus&Grafana
Prometheus 算是一个全能型选手,原生支持容器监控,当然监控传统应用也不是吃干饭的,所以就是容器和非容器他都支持,所有的监控系统都具备这个流程,原创 2023-09-07 00:03:34 · 517 阅读 · 0 评论 -
Docker 使用
Docker是一个开源的容器引擎,它有助于更快地交付应用。Docker可将应用程序和基础设施层隔离,并且能将基础设施当作程序一样进行管理。使用 Docker可更快地打包、测试以及部署应用程序,并可以缩短从编写到部署运行代码的周期。Docker的优点如下:1、简化程序Docker 让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,便可以实现虚拟化。Docker改变了虚拟化的方式,使开发者可以直接将自己的成果放入Docker中进行管理。原创 2023-09-04 22:15:08 · 1560 阅读 · 2 评论 -
电商项目part04 微服务拆分
英文:https://martinfowler.com/articles/microservices.html中文:http://blog.cuicc.com/blog/2015/07/22/microservices。原创 2023-08-20 20:56:25 · 841 阅读 · 2 评论 -
git常用命令
git安装后-指定名称和邮箱本地初始化GIT 仓库:#基于远程仓库克隆至本地#当前目录初始化为git 本地仓库把文件添加add和提交commit到版本库本地添加#添加指定文件至暂存区#添加指定目录至暂存区#添加所有git add -A#将指定目录及子目录移除出暂存区#添加勿略配置文件 .gitignore本地提交#提交至本地仓库git commit file -m ‘提交评论’#快捷提交至本地仓库。原创 2023-07-24 11:10:09 · 908 阅读 · 0 评论 -
数据信息安全
就是根据一定的运算规则对原始数据进行某种形式的信息提取,通过消息摘要后的消息摘要的长度总是固定的,它也叫做数据指纹,因为它可以唯一的标识一段数据。常见的摘要算法有:sha1、sha256、md5、crc32等。 甲、乙双方军队攻打丙方,丙方比较强大,因此甲乙双方必须使用合理的配合战术,并且一起进攻,才能取胜,而甲乙双方不再一个地方,他们必须秘密通信。身份验证(抗抵赖性):接收方能够验证数据的实际发送方,确保数据不是被人“冒名顶替”而伪造的。保证,加密算法定义了明文、密文之间如何转换,也就是加解密的过程。原创 2023-07-19 09:48:25 · 74 阅读 · 0 评论