自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小工匠

show me the code ,change the world

  • 博客(1940)
  • 资源 (12)
  • 收藏
  • 关注

原创 小工匠聊架构文章一览【不间断持续更新】

文章目录超高并发设计技术杂谈超高并发设计小工匠聊架构-超高并发秒杀系统设计 01_总体原则和架构演进小工匠聊架构-超高并发秒杀系统设计 02_数据的动静分离小工匠聊架构-超高并发秒杀系统设计 03_热点数据的处理小工匠聊架构-超高并发秒杀系统设计 04_流量削峰设计小工匠聊架构-超高并发秒杀系统设计 05_服务端性能优化小工匠聊架构-超高并发秒杀系统设计 06_数据一致性小工匠聊架构-超高并发秒杀系统设计 07_Plan B 的设计技术杂谈小工匠聊架构-写给研发工程师的全链路压测小

2020-11-12 00:01:55 78401 8

原创 系统安全 - 大数据组件的安全及防护

类似于Ranger,提供集中的授权机制,但主要适用于特定工具如Hive和Impala。:它充当Hadoop的安全网关,所有请求必须经过Knox验证。Knox可以集中管理认证并与Kerberos集成,实现用户认证与授权。Kerberos协议可以确保只有经过认证的节点和服务才能参与集群中的数据操作。在Hadoop生态系统中,除了自带的安全功能,开发者可以通过集成外部的安全框架来增强认证、授权、审计功能。此外,HDFS支持数据加密,通过加密区(Zone)对存储在分布式文件系统中的数据进行加密存储。

2024-10-04 11:45:00 751

原创 系统安全 - Redis&MySQL安全及实践

Redis:主要在于性能优先,因此其安全功能较少。通过设置密码、限制网络访问、使用非root用户运行等方式,能在一定程度上提升安全性。MySQL:功能更加完善,具有强大的认证、授权、加密和最小权限配置,通过合理配置这些安全功能,可以显著提升MySQL的安全性。

2024-10-04 07:45:00 939

原创 Web安全 - 构建全面的业务安全保护防御体系

业务安全是公司为了保护其业务流程和用户增长而制定的防护措施,主要应对的是黑产(黑色产业)的攻击。相比传统的基础安全,业务安全的特点更加复杂,主要体现在两个方面:攻击者的产业化和资源对抗。

2024-10-03 16:00:00 1769

原创 Web安全 - 安全防御工具和体系构建

最终,设计一个适合公司的安全体系,既是对安全人员技术能力的考验,也是对其与业务发展需求契合度的挑战。安全防御工具只是辅助,最终的效果取决于如何选择和实施它们。

2024-10-03 13:36:26 932

原创 Web安全 - 阶段性总结回顾_风险评估

WAF 的主要作用,就是对用户的输入进行检测,拦截可疑地输入。检测原理就是,普通用户在应用中的输入可预测,基本不会去输入类似单引号这样可能对应用功能产生影响的输入.因此,我们只要对各类攻击类型的输入进行分析,提取出来其特征,就可以准确地识别出黑客的攻击行为并进行拦截了。但是,通过最小权限原则,我们能够在最大程度上,减少黑客在窃取到用户身份后产生的危害,也就保护了数据的安全性。因此,我们可以对内网和服务器中的各类行为进行收集,对异常的行为进行“挖掘”,从而对已发生的入侵进行检测和告警。

2024-10-03 10:45:00 445

原创 系统安全 - 内网安全与防护措施

传统的 DoS 攻击可以通过漏洞或资源耗尽使服务瘫痪,DDoS 则进一步通过分布式控制,使得防御变得更加困难。:通过 VLAN(虚拟局域网)将不同身份和角色(如正式员工、外包员工、访客)的用户隔离在不同的子网中。“最小权限原则”是一种核心的安全策略,旨在尽量减少潜在攻击者的行动空间和权限,即便黑客进入内网,仍能通过权限隔离限制其访问范围。:内网与外网的隔离,确保外部用户不能直接访问内网资源。通过这两种划分,内网中的设备和用户能够在有限范围内访问,避免了内网资源被不相关的设备或用户滥用。

2024-10-03 07:45:00 728

原创 系统安全 - Linux /Docker 安全模型及实践

Linux 安全体系的核心是正确的权限配置和最小权限原则的实践。通过配置合适的权限、使用非 root 账户运行服务,以及对日志的有效监控,可以大大提升系统的安全性。下一步将介绍如何使用 HIDS 等安全工具,为 Linux 系统提供额外的保护层。

2024-10-02 17:21:46 1256

原创 Web安全 - 路径穿越(Path Traversal)

路径穿越(Path Traversal)是一种Web应用漏洞,攻击者通过操控输入文件路径参数,以访问系统上未经授权的文件。通过路径穿越,攻击者可以使用诸如../的相对路径绕过访问限制,读取系统敏感信息或修改配置文件。

2024-10-02 15:00:00 2098

原创 Web安全 - 文件上传漏洞(File Upload Vulnerability)

文件上传漏洞是指Web应用允许用户上传文件,但没有对上传文件进行充分的验证和限制,导致攻击者可以上传恶意文件,如脚本、恶意代码等,进一步执行恶意操作。这种漏洞常见于文件管理、头像上传或文档管理等功能中。路径穿越结合文件上传:绕过文件上传目录限制,访问或执行敏感位置的文件。远程代码执行(RCE)结合文件上传:通过上传并执行恶意文件实现远程控制。跨站脚本(XSS)结合文件上传:通过文件传播恶意脚本,跨站点执行攻击。跨站请求伪造(CSRF)结合文件上传:在不知情的情况下诱使用户上传恶意文件。

2024-10-02 11:29:37 1648

原创 加密与安全_TOTP 一次性密码生成算法

为了验证 TOTP,服务端会接收用户输入的 OTP,并根据当前时间戳生成自己的 TOTP,进行比对。TOTP 是一种基于时间的动态密码算法,通过时间戳和共享密钥生成一次性密码,常用于双因素身份验证场景。相比于 HOTP,TOTP 不需要计数器同步,使用更加便捷,但要求客户端和服务端的时间同步。这个实现适用于 TOTP 的典型应用场景,例如双因素认证 (2FA)【基于时间的一次性密码生成和验证】。:客户端和服务端预先共享一个密钥(通常是 Base32 编码),这和 HOTP 中的密钥是相同的。

2024-10-02 10:29:35 1332

原创 加密与安全_HOTP一次性密码生成算法

客户端和服务端的计数器同步是 HOTP 正常工作的核心。容错机制允许一定范围内的计数器不同步,以提升用户体验。计数器持久化是关键:客户端和服务端在每次生成或验证后都要更新并保存计数器的值。服务端需要为每个客户端单独维护计数器,计数器与客户端的身份信息关联。使用线程安全的数据结构和锁机制来确保并发情况下计数器的正确性。持久化计数器以避免重启服务后丢失计数器状态,并使用容错窗口来应对客户端与服务端的计数器不同步问题。

2024-10-01 22:42:38 1173

原创 Web安全 - 重放攻击(Replay Attack)

重放攻击(Replay Attack)是一种网络攻击方式,攻击者通过截取并重复发送已经捕获的合法通信数据包,企图在受害者不知情的情况下冒充合法用户进行操作。这种攻击常见于不安全的网络协议中,攻击者无需破解通信内容,只需重发合法的消息即可造成安全威胁。重放攻击的潜在危害包括:未授权的交易执行、非法获取资源、数据泄露以及系统篡改等。随着网络系统的日益复杂,重放攻击仍然是一个常见的威胁,尤其是在不具备防御机制的旧协议或自定义通信方案中。使用缓存减少存储开销。利用异步处理避免阻塞主线程。

2024-10-01 09:52:23 1151

原创 Web安全 - 注入型攻击(SQL注入、代码注入、XSS攻击)

综合防御策略统一输入验证:设计一个全局的输入验证机制,对所有用户输入进行严格控制,确保输入合法、符合预期。安全编码实践:通过库和框架对用户输入进行安全编码,避免SQL注入、代码注入和XSS漏洞。安全测试与自动化审查:定期使用静态和动态安全测试工具(如SonarQube、OWASP ZAP)进行代码审计与漏洞检测。防御测试与优化模糊测试与渗透测试:利用安全工具进行持续渗透测试,模拟各种攻击类型并验证防御效果。安全审计与日志分析:实施日志监控系统,记录所有用户输入的相关信息,尤其是异常行为,并触发告警。

2024-09-30 06:15:00 1004

原创 Web安全 - 服务端请求伪造SSRF(Server-Side Request Forgery)

SSRF攻击的本质是利用服务器作为代理,发送请求到攻击者指定的目标(如内部网络资源、外部服务等),从而绕过客户端的防火墙、访问控制或认证机制。例如,代理在处理本地IP请求时,触发安全告警。若代理未能正确过滤和验证请求内容,攻击者可能通过代理访问不受控制的资源,或借助代理规避安全限制。:某些Web应用将对外服务作为身份验证的依赖(例如OAuth),SSRF攻击可以伪造服务器请求,以获取未授权的访问。:对所有代理请求使用安全令牌或密钥验证,并模拟攻击者尝试绕过验证过程,确保代理可以识别并阻止非法请求。

2024-09-29 19:51:40 1544

原创 Web安全 - 跨站点请求伪造CSRF(Cross Site Request Forgery)

CSRF (Cross-Site Request Forgery,跨站请求伪造) 是一种攻击方式,攻击者诱导用户在不知情的情况下发起非授权的请求。例如,用户在登录某个站点后,攻击者通过社交工程等手段诱使用户点击包含恶意请求的链接,利用用户已登录的状态,发起用户意图之外的操作,如转账、修改账户设置等。:在每次受保护的请求中,服务器生成一个唯一的CSRF Token,注入到表单或请求头中。:对于敏感操作,可以要求用户进行额外的身份验证,如验证码或短信验证,防止攻击者即便利用用户的认证状态,也无法完成关键操作。

2024-09-29 19:21:13 1229

原创 Arch - 架构安全性_验证(Verification)

数据验证不仅是确保用户输入正确性的手段,也是维护系统稳定性、数据一致性和安全性的重要措施。当内置注解无法满足业务需求时,可以自定义校验注解。例如,在用户注册中,需要确保用户名的唯一性。与业务相关的校验往往才是最复杂的校验,将简单的校验交给 Bean Validation,而把复杂的校验留给自己,这简直是买椟还珠故事的程序员版本。其实以 Bean Validation 的标准方式来做业务校验是非常优雅的/*** 创建新的用户*/@POST/*** 更新用户信息*/@PUT。

2024-09-29 07:15:00 840

原创 Arch - 架构安全性_传输(Transport Security)

在当今数字化世界中,网络安全已经成为一个重要的议题。传输层安全(TLS)是网络通信中确保数据安全和隐私的核心协议。传输层安全(TLS)是一个加密协议,主要用于在计算机网络中提供数据加密和身份验证。TLS的设计初衷是为了确保数据的机密性、完整性和身份验证。

2024-09-28 20:19:03 934

原创 Arch - 架构安全性_保密(Confidentiality)

保密机制需根据实际应用需求设计,确保敏感数据在各个环节的安全,特别是在客户端和服务端之间传输时。

2024-09-28 16:16:16 1062

原创 OpenSource - 开源WAF_SamWaf

SamWaf网站防火墙是一款适用于小公司、工作室和个人网站的开源轻量级网站防火墙,完全私有化部署,数据加密且仅保存本地,一键启动,支持Linux,Windows 64位编译说明。

2024-09-28 12:44:00 1147

原创 OpenSource - 开源日历库tui.calendar

tui.calendar不仅功能强大,还易于使用和扩展。其多视图模式和高度定制化使其适合多种场景,从简单的个人日历到复杂的企业日程管理系统,它都可以轻松集成。如果你正在寻找一个开源的日历库插件来满足应用需求,tui.calendar无疑是一个非常值得考虑的选择。

2024-09-28 12:14:54 888

原创 加密与安全_三种常见的注入攻击

注入攻击是指攻击者通过传递恶意数据,将这些数据当作代码在目标系统中执行。这类攻击的本质是数据与代码的边界被打破,导致数据被误执行。SQL注入(SQL Injection):攻击者通过恶意构造的SQL语句,破坏数据库的正常查询流程,可能获取、修改甚至删除数据库中的敏感数据。代码注入(Code Injection):外部传入的数据被当作代码执行,导致系统被执行未经授权的指令。跨站脚本攻击(XSS):攻击者通过注入恶意脚本,使得这些脚本在其他用户的浏览器中执行,从而窃取用户数据或劫持用户会话。

2024-09-19 23:23:52 1367

原创 加密与安全_HTTPS TLS 1.2 连接(RSA 握手)的整个过程解读

数字证书是由可信的证书颁发机构(CA)签发的,它包含服务器的公钥和身份信息。客户端通过验证服务器提供的证书,确保其通信对象是合法的服务器,而非冒充的中间人。证书的真实性由CA的签名保证,防止伪造和冒充。这个流程确保客户端和服务器之间的通信是安全的,并且数据传输过程中不会被篡改或监听。接下来,客户端和服务端的所有通信都是加密通信,并且数据通过签名确保无法篡改。从服务端拿到的 CA 证书是用户证书,需要通过证书中的签发人信息找到上级中间证书,再往上找到根证书。最后再拿到中间证书的公钥,验证用户证书的签名。

2024-09-17 23:24:35 1313

原创 加密与安全_优雅存储二要素(AES-256-GCM )

二要素(姓名和身份证)是敏感数据,,很多网站仅仅依靠二要素来确认你是谁,若以明文形式存储在数据库中,存在被攻破的风险。若这些信息被不法分子获取, 后果严重。单向散列算法,如MD5、SHA-256等,虽然可以对数据生成唯一的指纹,但由于其不可逆,无法用于加密需要解密的数据。因此,它不适合用于对二要素信息(如姓名和身份证)进行加密保存。在此情况下,需要选择真正的加密算法来实现数据的加密存储与解密。对称加密算法:非对称加密算法:在需要加密保存二要素信息的场景下,加密和解密都是由同一个服务端程序执行,双方并不需要通

2024-09-17 15:09:04 2099

原创 Linux - 探秘/proc/sys/net/ipv4/ip_local_port_range

是一个虚拟文件,用于定义Linux系统上用户态应用程序可以分配的本地端口范围。这个范围内的端口通常用于创建临时的、短时间使用的网络连接,例如客户端应用程序与服务器的连接。

2024-09-13 21:15:00 1446

原创 加密与安全_优雅存储用户密码的最佳实践

在保存用户密码时,最重要的原则是不要以任何形式存储原始密码,而是存储经过哈希处理后的密码哈希值。传统的哈希算法如MD5虽然不可逆,但由于它们的速度快且容易构建彩虹表,这使得仅用它们来保存密码是不安全的。除了使用安全的哈希算法外,配套的安全防御机制(如登录失败锁定、双因素认证、图形验证码、异常行为检测等)是构建健壮的用户认证系统的关键。这些机制共同作用,能显著降低账户被攻击的风险,保护用户数据的安全。

2024-09-11 06:15:00 2351

原创 加密与安全 _ 安全原则:任何客户端的东西都不可信任

创建一个自定义注解实现log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }log . error("接口 {} 非法调用!throw new RuntimeException("请先登录!");} }Slf4j;import org。

2024-09-10 21:15:00 1631

原创 Arch - 架构安全性_凭证(Credentials)

OAuth2 中的访问令牌(Access Token)是授权服务器(Authorization Server)颁发给客户端应用(Client)的凭证,用于访问资源服务器(Resource Server)上的受保护资源。: 这是一种自包含的令牌,通常包含三部分:头部(Header)、负载(Payload)、签名(Signature)。JWT 是一种基于 JSON 的轻量级数据交换格式,它可以被签名和加密,确保数据的真实性和完整性。

2024-09-09 23:06:31 2143

原创 Arch - 架构安全性_授权(Authorization)

授权是信息安全中至关重要的概念,它决定了用户能够访问的资源及其操作的范围。授权通常与认证(Authentication)、审计(Audit)、和账户管理(Account)一起组成AAAA安全框架。在复杂的安全环境中,授权的管理更加复杂,尤其是当涉及多个系统或第三方应用时。确保授权的过程可靠:对于单一系统来说,授权的过程是比较容易做到可控的,以前很多语境上提到授权,实质上讲的都是访问控制,理论上两者是应该分开的。

2024-09-08 21:05:20 1975

原创 Arch - 架构安全性_认证(Authentication)的标准和实现

WebAuthn 采用非对称加密的公钥、私钥替代传统的密码,这是非常理想的认证方案,私钥是保密的,只有验证器需要知道它,连用户本人都不需要知道,也就没有人为泄漏的可能;更值得夸赞的是 WebAuthn 为登录过程带来极大的便捷性,不仅注册和验证的用户体验十分优秀,而且彻底避免了用户在一个网站上泄漏密码,所有使用相同密码的网站都受到攻击的问题,这个优点使得用户无须再为每个网站想不同的密码。虽然认证通常首先让人联想到用户登录,但实际上,认证对象不仅可以是人,还可以是外部的代码或服务。

2024-09-08 14:02:30 3083

原创 Arch - 演进中的架构

单体架构仍然是许多小型应用和初创项目的首选,特别是在开发资源有限或系统复杂度较低的情况下。尽管单体架构在大型系统中面临挑战,但它依然是一种有效的架构风格,特别是在系统规模相对较小、技术栈统一的场景下。随着软件系统的演进,单体架构与微服务架构的选择应该根据具体需求进行权衡。无服务架构尽管有着光明的前景,但在短期内可能仍然难以全面取代其他架构形式。然而,随着云计算的不断发展,无服务架构将成为未来软件开发中的重要一环,尤其是在与微服务架构等其他架构形式融合使用时。

2024-09-08 08:15:00 1452

原创 J.U.C Review - ThreadLocal原理源码分析

在多线程或分布式系统中,数据一致性问题通常发生在多个主体(如线程或服务器节点)试图对同一份数据进行访问和修改时。这时,如果没有合理的机制来协调这些操作,就可能导致数据不一致的情况。数据一致性问题的关键在于多个主体无法就数据的状态达成一致意见。是 Java 中用于创建线程局部变量的类。通过 ThreadLocal,每个线程都可以拥有自己独立的变量副本,这些副本在多个线程之间是彼此隔离的。这样,每个线程对该变量的操作不会影响到其他线程,避免了线程间共享数据引发的一致性问题。

2024-09-07 11:45:00 1278

原创 J.U.C Review - 计划任务ScheduledThreadPoolExecutor源码分析

/ delay时长后执行任务command,该任务只执行一次// 这里的decorateTask方法仅仅返回第二个参数// 延时或者周期执行任务的主要方法,稍后统一说明return t;我们先看看里面涉及到的几个类和接口的关系:内部使用优化的DelayQueue来实现,由于使用队列来实现定时器,有出入队调整堆等操作,所以定时并不是非常非常精确。

2024-09-07 07:45:00 1221

原创 J.U.C Review - Stream并行计算原理源码分析

自Java 8推出以来,开发者可以使用Stream接口和lambda表达式实现流式计算。这种编程风格不仅简化了对集合操作的代码,还提高了代码的可读性和性能。Stream接口提供了多种集合操作方法,包括empty(判空)、filter(过滤)、max(求最大值)、findFirst和findAny(查找操作)等,使得对集合的操作更加灵活和直观。

2024-09-06 22:30:00 919

原创 J.U.C Review - Fork/Join框架

Fork/Join框架是Java中用于并行计算的一个强大工具,它实现了接口,专为能够通过递归分解成更小任务的问题而设计。这个框架的设计初衷是为了充分利用多核处理器的计算能力,从而提高应用程序的整体性能。

2024-09-06 20:45:00 995

原创 J.U.C Review - 常见的通信工具类解析

Java 的包提供了许多实用的工具类,用于简化并发编程。这些工具类帮助开发者管理和协调多线程操作,从而避免手动实现复杂的同步机制。类作用Semaphore限制同时访问某个资源的线程数量Exchanger两个线程间交换数据使一个或多个线程等待,直到其他线程完成任务后再继续执行使一组线程在某个屏障点同步,屏障可以被重复使用Phaser更加灵活的同步工具,支持多阶段任务同步,类似但更强大于CyclicBarrier。

2024-09-06 05:45:00 862

原创 J.U.C Review - CopyOnWrite容器

CopyOnWrite容器是一种实现了写时复制(Copy-On-Write,COW)机制的并发容器。在并发场景中,多个线程可能同时访问同一资源,当某个线程需要修改数据时,系统会创建该数据的副本供其修改,而其他线程仍然可以访问原始数据。这种机制的主要优点是可以在读操作频繁的情况下,避免加锁,从而提高读取性能。和。这两个容器的设计使得在“读多写少”的场景下,能够有效地提高并发性能。

2024-09-05 22:45:00 990

原创 加密与安全_ sm-crypto 国密算法sm2、sm3和sm4的Java库

国密算法sm2、sm3和sm4的java版。基于js版本进行封装,无缝兼容js版公私钥加解密。ps:理论上来说,只做纯签名是最快的。如果需要使用已发布的版本,在。

2024-09-05 20:15:00 1240

原创 J.U.C Review - 并发容器集合解析

接口扩展了Map:在指定键的值不存在时,插入给定值,避免了在多线程环境下的竞争条件。例如,在实现一个缓存时,可以使用这个方法确保在多个线程尝试同时插入相同键时,只有第一个线程的插入操作生效,其他线程则会获取已经存在的值。:只有在键值对匹配时才会移除元素,这是对方法的扩展,确保了在多线程环境下的精确控制。:只有在键与旧值匹配时才会替换值,这使得我们可以确保替换操作仅在我们预期的情况下发生。:直接替换指定键的值,但前提是该键存在。这些方法通过原子操作,确保了在多线程环境下的安全性和一致性。

2024-09-05 06:15:00 1529

原创 J.U.C Review - 并发包下常见的锁接口和类

是 Java 8 引入的一个新的锁机制,用于优化读写锁的性能。它设计的目的是为了减少读操作和写操作之间的竞争,提高并发性能。与传统的在功能和性能上有所不同。

2024-09-04 21:30:00 911

Scalable IO in Java

NIO - Scalable IO in Java

2023-11-10

腾讯万亿级 Elasticsearch 架构实践

腾讯万亿级 Elasticsearch 架构实践

2023-07-24

实时分析引擎&实时分析引擎

实时分析引擎

2023-07-24

X86-NFS rpm包

gssproxy-0.7.0-21.el7.x86_64.rpm keyutils- libbasicobjects-0 libcollection-0.6 libevent-2.0.21-4 libini_config libnfsidmap libpath_utils-0.2 libref_array-0.1. libtirpc-0.2.4-0. libverto-libeventm nfs-utils-1.3.0-0m quota-4.01-14.ns7 quota-nls-4.01-14 rpcbind tcp_wrappers

2020-11-24

中标龙芯-MIPS- NFS rpm包

gssproxy-0.7.0-4.ns7_4.mips64 keyutils-1.5.8-3. libbasicobjects-0 libcollection-0.6 libevent-2.0.21-4 libini_config-1.3 libnfsidmap-0.25- libpath_utils-0.2 libref_array-0.1. libtirpc-0.2.4-0. libverto-libeventm nfs-utils-1.3.0-0m quota-4.01-14.ns7 quota-nls-4.01-14 rpcbind-0.2.0-42. tcp_wrappers-7.6

2020-11-24

mybatisSource.zip

MyBatis源码功能演示环境 ,演示MyBatis的Executor 、StatementHandler 、 SQL映射、对象转换 等核心功能

2020-06-14

apache-tomcat-8.5.50-src.zip

Tomcat启动流程分析 组件的生命周期管理 用Lifecycle管理启动、停止、关闭 Lifecycle接口预览 几个核心方法 Server中的init方法示例 为啥StandardServer没有init方法 LifecycleBase中的init与initInternal方法 为什么这么设计? 分析Tomcat请求过程 链接器(Connector)与容器(Container) 解耦 Connector设计 监听服务端口,读取来自客户端的请求 将请求数据按照指定协议进行解析 根据请求地址匹配正确的容器进行处理 将响应返回客户端 Container设计 Servlet容器的实现。

2020-06-02

「Tomcat源码剖析」.pdf

Tomcat源码剖析 : 整体架构 层层分析 源码解析 架构分析 (Http服务器功能:Socket通信(TCP/IP)、解析Http报文 Servlet容器功能:有很多Servlet(自带系统级Servlet+自定义Servlet),Servlet处理具体的业务逻辑)

2020-06-01

Jest-5.3.4.zip

Jest是Elasticsearch 的Java Http Rest 客户端。 ElasticSearch已经具备应用于Elasticsearch内部的java API,但是Jest弥补了ES自有API缺少Elasticsearch Http Rest接口客户端的不足。 Jest 配置ES 集群 示例代码 及源码解读 - 核心原理 - NodeChecker源码解读 -

2020-01-19

MQ对比:Kafka VS Rocketmq VS Rabbitmq.pdf

MQ对比:Kafka VS Rocketmq VS Rabbitmq 超详细 ,值的收藏,参考资料

2019-11-04

elasticsearch-analysis-ik-6.4.1.zip

修改ik分词器源码,支持从mysql中每隔一定时间,自动加载新的词库

2019-08-20

Nginx1.14.2 + zlib + pcre + openssl

1. nginx 主软件 和 3个依赖包 zlib + pcre + openssl

2019-03-12

Spring4CachingAnnotationsExample

Spring4CachingAnnotationsExample的示例,通过Java注解的方式整合EhCache框架

2017-10-04

ORACLE_AWR报告详细分析

ORACLE_AWR报告详细分析

2016-09-28

Java反编译工具

jd-gui.exe使用C++开发,主要具有以下功能: 一、支持众多Java编译器的反编译; 二、支持对整个Jar文件进行反编译,并本源代码可直接点击进行相关代码的跳转;

2015-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除