自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(139)
  • 资源 (3)
  • 收藏
  • 关注

原创 JWT通用版,JAVA、PHP、JS均可使用

最近想记录一下过往的内容,顺带记录一下通用JWT写法。网上有许多内容重叠并且说不上重点,还有部分内容错误,本人做一下整理。JWT的原理不想多说,网上一大推。https://jwt.io/ 这个网站可以做校验Java版pom.xml 先上依赖 <!-- JWT依赖--> <dependency> <groupId>io.jsonwebtoken</groupId> ...

2021-06-27 12:40:54 1300 1

转载 缓存穿透和缓存击穿处理

为了应对越来越大的流量,缓存便成为系统服务必不可少的一部分,但使用缓存就会出现缓存击穿和缓存穿透的威胁。背景介绍互联网应用逐步深入到生活的各个角落,为了满足越来越多用户使用互联网应用的需求,几乎所有互联网公司都采用缓存的方案来解决瞬时流量超高,或者长期流量过高的问题。但使用缓存存在风险——缓存穿透和缓存击穿:简单的讲就是如果该数据原本就不存在,那么就会发生缓存穿透;如果缓存内容因为各种原因失效,那么就会发生缓存击穿。具体一点来说,如果缓存中不存在需要查询的内容,一般情况下需要再深入一层进行.

2021-03-04 17:07:53 558 1

原创 互联网架构“高并发”解决思路

20年没写过啥内容,做一下知识回顾吧,标题可能有点“标题党”,见谅。高并发的简易理解:保证系统能够同时并行处理的很多的请求。高并发,高可用,高效率三个名词是个有侧重。简称“三高”,是系统架构设计的高级要求。今天侧重讲一下《高并发》。高并发四大要素:1-》响应时间:系统对进来的请求反应的时间,比如你打开一个页面需要1秒,那么这1秒就是响应时间。2-》吞吐量:单位时间内处理的请求数量。好比你吃饭,每秒能吃下多少颗米饭。3-》秒查询率:秒查询率是指每秒响应请求数,和吞吐量差不多..

2020-10-27 22:50:14 747 2

原创 阿里云的语音识别 - php环境下RESTful API执行,无须任何阿里云SDK支持。

最近使用语音识别接口,发现百度云的api比较建议明了,由于大部分业务在阿里云上使用。为了避免多账户的结算问题,所以打算切换使用。同时阿里云的费用更低,在同阿里云环境下网络延时更低,体验更好。不过有一说一,百度云语音识别项目初期很好使用。在官方网站下,发现某些使用不太友好,sdk也过于庞大。有些没有注释导致不好辨别。后发现不管是什么代码,本质上都是在做web下的http请求,无关乎代码类别。所以...

2019-10-30 15:23:09 1618

原创 阿里巴巴历史上最重要的三段代码

2019-09-22 10:29:08 365

原创 api接口安全设计

关于接口的安全性,有几个重要的点。1.参数加密2.时间戳3.防止重放这篇只写思路,有经验的同志应该不需要代码,也是我懒(哈哈哈)1.大部分的加密方式,是将发送的参数进行拼接然后加密。然后服务端同时使用相同的方式加密,看加密字符是否相等。这种的可以参考微信支付文档,有范例。关于使用什么方式加密,RSA,MD5都可以。但是这种方式,不怀好意的人根本不需要破解你的秘钥...

2019-04-22 17:25:56 1511

原创 php 对应emoji处理的小技巧

最近有一个项目 需要对emoji进行处理。从网上找了下方法,发现有几种方式。1.改数据库编码集格式。2.对emoji方法进行转码然后解码。3.改对应框架的编码格式。在实际应项目开发,数据库字符集尽量不要瞎动,针对框架特殊方法使用会导致切换框架受限。所以应该采用通用性最高的函数方法。下面展示简易的整合使用。使用的时候统一调用emoji方法就行。//emoji 表情统...

2019-03-01 09:35:51 1385

原创 顶级域名、一级域名、二级域名、子页面

我们先看一个最常见的域名www.baidu.com 顶级域:.com顶级域名(又可称为一级域名):baidu.com 二级域名:www.baidu.com主机名:wwwbaidu 为域名主体, .com 是域名后缀 .com   .net    .cn   是指不同属性身份特质的顶级域名后缀。   .gov 表示政府  .edu 表示教育 上面表示通用的...

2019-02-16 11:22:15 11212

原创 jsonp解决跨域

之前遇到过很多次,没有形成过文档,也没有好好整理下。今天抽空写一下。 问题的原因:同源策略同源策略/SOP(Same origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSFR等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两个不同的域名指向同一个ip地址,也非同源。...

2019-02-16 10:03:08 307

原创 软件的知识产权保护---反不正当竞争法

反不正当竞争法    不正当竞争是指经营者违反规定,损害其他经营者的合法权益,扰乱社会经济秩序的行为。    (1)采用不正当的市场交易手段:例如假冒他人注册商标;擅自使用与知名商品相同或相近的名称、包装,混淆消费者;擅自使用他人的企业名称;在商品上伪造认证标志、名优标志、产地等信息,从而达到损害其他经营者的目的。    (2)利用垄断的地位,来排挤其他经营者的公平竞争。    (...

2018-12-24 09:52:42 677

原创 软件的知识产权保护---专利法及实施细则

专利法及实施细则    专利法的客体是发明创造,也就是其保护的对象。这里的发明创造是指发明、实用新型和外观设计。发明是指对产品、方法或者其改进所提出的新的技术方案;实用新型是指对产品的形状、构造及其组合,提出的适于实用的新的技术方案;外观设计是指对产品的形状、图案及其组合,以及色彩与形状、图案的结合所作出的富有美感并适于工业应用的新设计。    1.授予专利权的条件要想申请专利权的发明和实...

2018-12-24 09:51:13 706

原创 软件的知识产权保护---商标法及实施条例

商标法及实施条例    任何能够将自然人、法人及组织的商品与他人的商品区别开的可视性标志,就是可以用于注册的商标。商标可以包括文字、图形、字母、数字、三维标志和颜色组合。商标必须报商标局核准注册。通常包括商品商标、服务商标、集体商标,以及证明商标。    除了一些与国家、政府、国际组织相同、相似的,以及一些带有民族歧视、影响社会道德等性质的标志不能够作为商标注册外,县级以上行政区划的地名也...

2018-12-24 09:49:49 365

原创 软件的知识产权保护---著作权法及实施条例

 知识产权也称为“智力成果权”、“智慧财产权”。它是人类通过创造性的智力劳动而获得的一项权利。根据我国民法通则的规定,知识产权是指民事权利主体(自然人、法人)基于创造性的智力成果。知识产权具有无形性、专有性、地域性和时间性四大特点。    计算机软件具有固定的表达形式,容易复制等特征,大多数国家将其列为版权法的保护范畴,也是知识产权保护中的一个重要方面,因此作为一个软件从业人员,一方面应该了解...

2018-12-24 09:46:20 1921

原创 系统的可靠性分析与设计---备份与恢复

备份与恢复   在计算机系统中,硬件故障、系统软件和应用软件的故障、操作员的失误,甚至病毒、人为破坏总是不可避免的,为了保证故障发生后,系统能尽快从错误状态恢复到某种逻辑一致的状态,系统就必须有备份与恢复的机制。    系统的数据备份就是在系统其他地方创建数据与程序的电子复制,为重建系统中被破坏的或不正确的数据提供条件,备份最常用的技术是数据转储和建立日志文件。可以结合这两种技术为系统提供...

2018-12-24 09:38:40 2140

原创 系统的可靠性分析与设计---提高系统可靠性的措施

提高系统可靠性的措施    防止故障造成系统失效的两种技术是故障掩蔽技术和系统重组技术,故障掩蔽技术是指防止故障造成差错的各种技术,系统重组技术是防止差错导致系统失效的各种技术。故障掩蔽技术和系统重组技术是达到容错的两种基本途径。而它们又是建立在资源冗余的基础上的。资源冗余有硬件冗余、信息冗余、时间冗余和软件冗余 4 种形式。主要介绍前两种形式。1 硬件冗余    硬件冗余最常用的是三...

2018-12-24 09:34:54 6963 2

原创 系统的可靠性分析与设计---系统的可靠性分析与可靠度计算

1 组合模型    组合模型是计算机容错系统可靠性最常用的方法。一个系统只要满足以下条件,就可以用组合模型来计算其可靠性。作如下假设。    (1)系统只有两种状态:运行状态和失效状态。    (2)系统可以划分成若干个不重叠的部件,每个部件也只有两种状态:运行状态和失效状态。    (3)部件的失效是独立的。    (4)系统失效当且仅当系统中的剩余资源不满足系统运行的最低资...

2018-12-22 15:32:26 3695

原创 系统的可靠性分析与设计---系统可靠性模型

系统可靠性模型    与系统故障模型对应的就是系统的可靠性模型。人们经常说某系统“十分可靠”,那么这个“十分”究竟如何衡量呢?下面介绍几种常用的模型。1 时间模型    最著名的时间模型是由 Shooman 提出的可靠性增长模型,这个模型基于这样一个假设:一个软件中的故障数目在 t = 0 时是常数,随着故障被纠正,故障数目逐渐减少。    在此假设下,一个软件经过一段时间的调试后...

2018-12-22 15:17:59 4622 1

原创 系统的可靠性分析与设计---系统配置方法

系统配置方法    容错技术是保证系统在某些组成部分出现故障或差错时仍能正常工作的技术。通常根据不同的系统配置方法而采用相应容错技术:单机容错技术、双机热备份技术和服务器集群技术。 1 单机容错技术   容错技术是保证系统在某些组成部分出现故障或差错时仍能正常工作的技术。系统的故障可分为两类:一类是“致命的”,不可能自行修复,例如系统的主要部件全部损坏;另一类是局部的,可能被修复,例...

2018-12-22 15:08:55 865

原创 系统的可靠性分析与设计---系统故障模型

1 故障的来源以及表现下面先介绍几个概念。    (1)失效:硬件的物理改变。    (2)故障:由于部件的失效、环境的物理干扰、操作错误或不正确的设计引起的硬件或软件中的错误状态。    (3)错误(差错):故障在程序或数据结构中的具体位置。错误与故障位置之间可能出现一定距离。故障或错误有如下几种表现形式。       永久性:描述连续稳定的失效、故障或错误。在硬件中,永久性...

2018-12-22 15:04:53 1433

原创 系统的可靠性分析与设计---可靠性的概述

系统的可靠性分析与设计是系统架构设计师在系统分析与设计阶段、系统集成阶段应该重点考虑的问题。内容主要为可靠性设计、系统的故障模型、系统的可靠性模型、组合模型可靠性计算、马尔柯夫模型可靠性计算,以及硬件冗余、信息校验码等方面;另外也涉及系统可靠性分析与计算、系统可靠性评估和系统配置方法等概念与理论的实际工程运用等内容。    与可靠性相关的概念主要有:可靠度、可用度、可维度、平均无故障时间、平均...

2018-12-22 15:00:47 7056

原创 安全性和保密性设计---安全性规章

1 安全管理制度    信息系统安全,不仅要从技术角度采取若干措施,还要从组织管理的角度出发,制定明确的安全管理的规章制度,以确保安全技术实施的有效性。只有依靠安全管理规章的有力支持和保障,信息安全的技术解决方案才能够切实地取得预期的效果。    事实上,管理的缺失是信息安全失败的非常重要的原因。有统计表明,危害信息系统安全的因素中,70%以上来自组织内部。系统管理员随意性的配置或者软件升...

2018-12-22 14:52:16 624

原创 安全性和保密性设计---系统的安全性设计

系统的安全性设计    要设计一个安全的系统,除了要了解一些前面讲到的常用的保护手段和技术措施外,还要对系统中可能出现的安全问题或存在的安全隐患有充分的认识,这样才能对系统的安全作有针对性的设计和强化,即“知己知彼,百战百胜”。    下面以物理安全、防火墙、入侵检测为例讲解系统安全中可能出现的问题及如何采取相应的措施。1 物理安全问题与设计   物理安全包括物理设备本身是否安全可...

2018-12-22 14:49:05 4091

原创 安全性和保密性设计---网络安全体系

 网络安全体系    ISO 的 OSI/RM 是著名的网络架构模型,但是,OSI/RM 并没有在安全性方面作专门的设计,因此该模型本身的安全性是很弱的。为了改善网络的安全状况,提高网络安全强度,ISO 又在 OSI/RM 的基础上提出了一套 OSI 安全架构,用以强化网络的安全性。1 OSI 安全架构    OSI 安全架构是一个面向对象的、多层次的结构,它认为安全的网络应用是由安全...

2018-12-22 14:43:27 3453

原创 安全性和保密性设计---身份认证与访问控制

身份认证与访问控制    访问控制是通过某种途径限制和允许对资源的访问能力及范围的一种方法。它是针对越权使用系统资源的保护措施,通过限制对文件等资源的访问,防止非法用户的侵入或者合法用户的不当操作造成的破坏,从而保证信息系统资源的合法使用。    访问控制技术可以通过对计算机系统的控制,自动、有效地防止对系统资源进行非法访问或者不当地使用,检测出一部分安全侵害,同时可以支持应用和数据的安全...

2018-12-22 14:37:24 6442

原创 安全性和保密性设计---计算机病毒与防治

计算机病毒与防治    计算机技术和网络技术的飞速发展,为人们的工作、学习、生活带来了极大的方便。计算机已经成为人们不可缺少的现代化工具。但是计算机病毒的出现带给人们不安和忧虑,同时向人们提出了挑战。1 计算机病毒概述   计算机病毒(Computer Virus)的概念最早是由美国计算机病毒研究专家 F.Cohen博士提出的。对于计算机病毒的定义,不同的国家、不同的专家从不同的角度给...

2018-12-22 14:32:54 952

原创 安全性和保密性设计---安全协议

安全协议    Internet 是 IT 领域中发展的重大成就,它的迅速发展和全面普及给人们的生产、生活带来了很大的帮助。    但是,Internet 在当初是为了让更多的人来使用网络、共享资源,并且容易扩充、容易治理等而设计的,因此它是一个全面开放的系统,而没有在安全方面作充分的考虑。加上日益增加的庞大的用户、各种不同的动机等因素,使得 Internet 上的安全事件层出不穷。 ...

2018-12-20 17:40:34 5191

原创 安全性和保密性设计---数字证书与秘钥管理

数字证书与密钥管理    过去,人们总是依赖于对于加密算法和密钥的保密来增加保密的强度和效果。随着现代密码学的发展,大部分的加密算法都已经公开了。一些典型的算法(例如,DES、IDEA、 RSA 等)更是成了国际标准,被广泛接纳。人们可以从多种途径来获取算法的细节,也已经有很多采用这些算法的软件、硬件设备可以利用。    因此,在现代密码系统中,算法本身的保密已经不重要了,对于数据的保密在...

2018-12-20 17:19:44 1759

原创 安全性和保密性设计---数字签名与数字水印

数字签名与数字水印     散列函数是一种公开的数学函数。散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。散列函数具有如下一些特点:    (1)不同内容的报文具有不同的散列码,而一旦原始报文有任何改变,哪怕改变一位信息,则通过散列函数计算后得到的散列码也将完全不同。这样,这个散列码就好比是这个报文所特有的“指纹”。    (2)散列函数是单向...

2018-12-20 17:12:30 2681

原创 安全性和保密性设计---对称密钥加密算法

     随着科技进步、社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府、企业、民生等各个领域中都得到越来越广泛的应用。与此同时,网络攻击和入侵事件与日俱增,重要机构的信息系统遭黑客袭击的事件时有发生。攻击者可以从容地对那些缺乏足够安全保护的信息系统进行攻击和入侵,如进行拒绝服务攻击、从事非授权的访问、肆意窃取和篡改重要的数...

2018-12-20 17:07:11 3016

原创 阿里巴巴在线技术峰会--云数据库十大经典案列总结和反思

本文素材来源与2017年的阿里巴巴在线技术峰会。后续视频及PPT资料在文章后面提供下载地址。 作者自我介绍:罗龙九作者博客地址:http://hidba.org/ 文章目录: 从上面的执行计划看,type=ALL  表示全表扫描,SQL执行一次的时候,需要扫描70多万行的数据。如果系统频繁的调用这条SQL,那么这个SQL可能会出现堆积。先查看表结...

2018-12-10 20:44:11 331

原创 数据库拆分常用手段---整理版

其实这篇文章的原标题是  “分库分表的几种常见形式以及可能遇到的难题”。由于网上各种转载复制导致失去了原地址。同时里面的重要的图片大部丢失,或者不清晰。同时没有给出对应的文章出处和原作者,给查阅的用户造成了很大困扰。本人决定重新整理并且关联好上下文。-------------------------------------------------------------------------...

2018-12-08 09:31:20 4117

原创 高可用缓存设计

1.初步规划:2.流程设计3.过程说明   

2018-12-05 17:03:39 488 2

原创 基于中间件的开发---企业应用集成

企业应用集成    许多企业的信息系统在最初设计时没有考虑多个系统“协同工作”的需要。这主要是由于企业信息化建设者对信息系统由不熟悉到熟悉,从了解信息化的好处,到真正体会到好处需要一个长期的过程,这就客观上造成企业信息化建设缺乏一个整体规划,实际需要的时候才会想到。因而,企业的信息化往往是从单项业务系统开始的,不同系统的开发方式及对于开发规范的遵从程度都有所不同,这使得系统间存在很强的孤立性,...

2018-11-27 09:43:22 668

原创 基于中间件的开发---.NET

     Microsoft.NET 战略基于一组开放的互联网协议,推出了一系列的产品、技术和服务,吹响了互联网技术变革的号角。关于.NET,微软公司 CEO 鲍尔默这样描述:“Microsoft.NET 代表了一个集合、一个环境、一个可以作为平台支持下一代 Internet 的可编程结构。”这句话简单扼要地概括了.NET 的外部特性。1 .NET 平台    .NET 首先是一个环境。这...

2018-11-26 15:45:46 1341

原创 基于中间件的开发---J2EE

   J2EE 是针对 Web Service、业务对象、数据访问和消息报传送的一组规范。这组应用编程接口确定了 Web 应用与驻留它们的服务器之间的通信方式。J2EE 注重两件事,一是建立标准,使 Web 应用的部署与服务器无关;二是使服务器能控制构件的生命周期和其他资源,以便能够处理扩展、并发、事务处理管理和安全性问题。    J2EE 规范定义了以下几种构件:应用客户端构件、EJB构件、...

2018-11-26 15:42:30 823 2

原创 基于中间件的开发---应用服务器技术

 应用服务器技术    Web 应用开发大致经历了三个阶段。在第一阶段,大家都使用 Web 服务器提供的服务器扩展接口,使用 C 或者 Perl 等语言进行开发,例如 CGI、API 等。这种方式可以让开发者自由地处理各种不同的 Web 请求,动态地产生响应页面,实现各种复杂的 Web 系统要求。但是,这种开发方式的主要问题是对开发者的素质要求很高,往往需要懂得底层的编程方法,了解 HTTP ...

2018-11-26 15:41:14 1236

原创 基于中间件的开发---中间件技术

    20 世纪 90 年代初,C/S 计算模式成为主流,将数据统一存储在数据服务器上,而有关的业务逻辑都在客户端实现。但是,这种两层结构的模式由于服务器依赖于特定的供应商,数据存取受到限制,再加上难以扩展到广域网或互联网等原因,极大地阻碍着计算机软件系统的发展。有人提出将客户端的业务逻辑独立出来,形成第三层。在这种三层结构中,客户端仅仅是处理图形用户界面,在设计和实现时需要开发的,仅是在应用服...

2018-11-26 15:38:21 10898 1

原创 信息系统基础知识---业务流程重组

 业务流程重组    1990 年,美国迈可·哈默(Michael Hammer)博士首先提出了业务流程重组(BusinessProcess Reengineering,BPR)的概念。哈默认为,BPR 是对业务流程进行根本反思,要对其进行重新设计,从而使得衡量现代企业绩效的关键指标,如成本、质量、服务和速度等得到奇迹般的改善。    哈默对 BPR 的定义较全面地反映了业务流程重组的本质...

2018-11-26 15:35:35 2584

原创 信息系统基础知识---知识管理与商业智能

知识管理与商业智能    知识管理是企业信息化发展的高级阶段,而商业智能则是知识管理的实际应用。1 知识管理    知识管理是信息化时代重要的管理理论和管理方法,管理大师彼得·德鲁克早在一九六五年即预言:“知识将取代土地、劳动、资本与机器设备,成为最重要的生产因素。”在信息化的过程中,知识管理成为构建企业核心竞争力,获得市场竞争优势的有力武器。    知识管理可以定义为:在组织中建...

2018-11-26 15:34:38 1181

原创 信息系统基础知识---企业信息化与电子商务

       首先介绍企业信息化的概念、目的、规划、方法,然后再介绍 ERP、CRM、PDM(Product Data Management,产品数据管理)、企业门户、EAI、SCM 等内容,最后介绍电子商务的类型和标准。1 企业信息化概述    企业信息化是指企业以业务流程的优化和重构为基础,在一定的深度和广度上利用计算机技术、网络技术和数据库技术,控制和集成化管理企业生产经营活动中的各...

2018-11-26 15:33:22 8276

阿里巴巴在线技术峰会--云数据库十大经典案例

2017年的阿里巴巴在线技术峰会--云数据库十大经典案例

2018-12-10

简易排版工具

简易的编辑器,可以无缝嵌套至开发者自身需要的项目中。

2018-11-21

学生成绩分析系统

学生成绩分析系统 学生成绩分析系统 学生成绩分析系统 学生成绩分析系统

2018-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除