自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

syaguang2006的专栏

一个菜鸟在向大牛迈进的过程。。。

  • 博客(2)
  • 资源 (10)
  • 收藏
  • 关注

转载 基于redis分布式锁实现“秒杀”

最近在项目中遇到了类似“秒杀”的业务场景,在本篇博客中,我将用一个非常简单的demo,阐述实现所谓“秒杀”的基本思路。 业务场景 所谓秒杀,从业务角度看,是短时间内多个用户“争抢”资源,这里的资源在大部分秒杀场景里是商品;将业务抽象,技术角度看,秒杀就是多个线程对资源进行操作,所以实现秒杀,就必须控制线程对资源的争抢,既要保证高效并发,也要保证操作的正确。 一些可能的实现

2017-05-16 17:04:40 1079

转载 分布式事务?No, 最终一致性

转载:https://zhuanlan.zhihu.com/p/25933039 分布式一致性 一、写在前面 现今互联网界,分布式系统和微服务架构盛行。 一个简单操作,在服务端非常可能是由多个服务和数据库实例协同完成的。 在互联网金融等一致性要求较高的场景下,多个独立操作之间的一致性问题显得格外棘手。 基于水平扩容能力和成本考虑,传统的强一致的解决方案(

2017-05-04 17:28:56 5319

hfs 网络传输工具

hfs 网络传输工具 hfs 网络传输工具 hfs 网络传输工具

2017-10-18

HiJson-32位和64位,json格式化工具和校验json的工具

HiJson-32位和64位,json格式化工具和校验json的工具 HiJson-32位和64位,json格式化工具和校验json的工具

2017-10-17

Java加密与解密的艺术 第一版

目录回到顶部↑第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制1 9 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章java加密利器34 3.1 java与密码学34 .3.2 java.security包详解37 3.3 javax.crypto包详解70 3.4 java.security.spec包和javax.crypto.spec包详解85 3.5 java.security.cert包详解91 3.6 javax.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2 加密组件bouncy castle 111 4.3 辅助工具commons codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输算法—base64 134 5.1 base64算法的由来134 5.2 base64算法的定义134 5.3 base64算法与加密算法的关系135 5.4 实现原理136 5.5 模型分析137 5.6 base64算法实现138 5.7 url base64算法实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要算法155 6.1 消息摘要算法简述155 6.2 md算法家族157 6.3 sha算法家族167 6.4 mac算法家族181 6.5 其他消息摘要算法195 6.6 循环冗余校验算法—crc算法206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据加密—对称加密算法213 7.1 对称加密算法简述213 7.2 数据加密标准—des 214 7.3 三重des—desede 222 7.4 高级数据加密标准—aes 227 7.5 国际数据加密标准—idea 232 7.6 基于口令加密—pbe 236 7.7 实例:对称加密网络应用242 7.8 小结254 第8章高等数据加密—非对称加密算法256 8.1 非对称加密算法简述256 8.2 密钥交换算法—dh 258 8.3 典型非对称加密算法—rsa 269 8.4 常用非对称加密算法—elgamal277 8.5 实例:非对称加密网络应用284 8.6 小结296 第9章带密钥的消息摘要算法—数字签名算法297 9.1 数字签名算法简述297 9.2 模型分析298 9.3 经典数字签名算法—rsa 299 9.4 数字签名标准算法—dsa 306 9.5 椭圆曲线数字签名算法—ecdsa 311 9.6 实例:带有数字签名的加密网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规web应用开发安全389 12.2 实例:im应用开发安全399 12.3 实例:web service应用开发安全420 12.4 小结443 附录a java 6支持的算法445 附录b bouncy castle支持的 算法447

2017-09-15

阿里开源项目fastjson

阿里开源项目fastjson源码

2017-08-23

QCon 北京 2017 业务架构篇

微信红包后台系统可用性设计实践、人人车供应链系统技术架构演进、高速发展业务的架构应对实践、菜鸟末端业务技术架构治理实践、OCTO:千亿规模下的服务治理挑战与实践

2017-08-23

china-smartcity-bigdata-applicationmarket-research-wp

china-smartcity-bigdata-applicationmarket-research-wp

2013-07-18

如何在ns中添加协议

如何在ns中添加协议

2013-07-17

ns LEACH协议源码

ns LEACH协议源码

2013-07-17

ns mflood源码

ns mflood源码

2013-07-17

几个易混淆的区别

几个易混淆的区别

2012-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除