上一页 1 ··· 7 8 9 10 11 12 13 下一页
摘要: 网络基础知识 一、基本概念 1.ARPANET & TCP/IP:以“软件”技术将网络硬件整合,使得不同的计算机或者数据可以通过这个软件达成数据沟通(TCP/IP技术也被称为Internet)。 2.以太网络(Ethernet):网络硬件设定与开发标准接口(IS88023)。 注意:网络的传输信息就 阅读全文
posted @ 2017-10-29 21:28 Shadowplay 阅读(4038) 评论(0) 推荐(0)
摘要: 一致性协议 一、2PC与3PC 请自行回忆2PC与3PC的过程,及在正式提交阶段的处理单点问题的区别。分析各自的优缺点。 二、Paxos算法 一)Paxos算法解决的问题:分布式系统中如何对一个问题达成共识。 二)从提案到表决流程涉及到的角色: 1.提案者(Propser):负责提出议案,可能有多个 阅读全文
posted @ 2017-10-25 17:00 Shadowplay 阅读(208) 评论(0) 推荐(0)
摘要: 分布式构架概述 一)分布式的特点 1.分布性:多台计算机空间上随意分布。 2.对等性:组成分布式系统的所有计算机都是对等的,没有主从之分(并提供了数据和服务的副本)。 3.并发性:一个分布式系统的多个节点,可能会并发地访问一些共享资源。 4.缺乏全局时钟:在分布式系统中,很难定义两个事件究竟谁先谁后 阅读全文
posted @ 2017-10-25 10:10 Shadowplay 阅读(320) 评论(0) 推荐(0)
摘要: Shiro笔记(五)JSP标签 导入标签库 guest标签 用户没有身份验证时显示相应的信息 user标签 用户已经进行了身份验证或者记住我后显示相应的信息 authenticated标签 用户已经进行身份验证,但不是记住我时,显示相应信息 notAuthentication 包括记住我有效时,也属 阅读全文
posted @ 2017-10-19 16:03 Shadowplay 阅读(174) 评论(0) 推荐(0)
摘要: Shiro笔记(四)编码/加密 一、编码和解码 二、散列算法 散列算法一般用于生成数据的摘要信息,是一种不可逆的算法,一般适合存储密码之类的数据,常见的散列算法如MD5,SHA等。 三、PasswordService/CredentialMatcher Shiro 提供了 PasswordServi 阅读全文
posted @ 2017-10-16 15:40 Shadowplay 阅读(546) 评论(0) 推荐(0)
摘要: Shiro笔记(三)授权 一、授权方式 1.编程式: 2.注解式: 3.JSP标签: 二、授权 1.基于角色的访问控制 规则:用户名=密码,角色1,角色2...... shiro-role.ini文件: 核心代码: 2.基于资源的访问控制 规则:用户名=密码,角色1,角色2 角色=权限1,权限2 核 阅读全文
posted @ 2017-10-16 13:29 Shadowplay 阅读(284) 评论(0) 推荐(0)
摘要: Shiro笔记(二)身份验证 一、核心代码 shiro.ini文件: 二、身份认证流程: Authenticator 可能会委托给相应的 AuthenticationStrategy 进行多 Realm 身份验证,默认ModularRealmAuthenticator 会调用 Authenticat 阅读全文
posted @ 2017-10-15 23:34 Shadowplay 阅读(384) 评论(0) 推荐(0)
摘要: Shiro笔记(一)基本概念 一、简介 Shiro是一个Java安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等。 Authentication:身份认证/登录,验证用户是不是拥有相应的身份; Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个 阅读全文
posted @ 2017-10-15 21:32 Shadowplay 阅读(317) 评论(0) 推荐(0)
摘要: 数字在JVM中的表示 一、整数在JVM中的表示 1.在Java虚拟机中,整数有四种表示: byte:8位 short:16位 int:32位 long:64位 2.原码、补码、反码 1)原码:符号位(左边第一位,0表示正数,1表示负数)加上数字的二进制表示。 2)反码:在原码的基础上,符号位不变,其 阅读全文
posted @ 2017-09-28 15:47 Shadowplay 阅读(356) 评论(0) 推荐(0)
摘要: 锁的性能优化 一、优化注意事件 一)减少锁的持有时间 只在必要时进行同步,能明显减少锁的持有时间。 二)锁的细化 缺陷:当系统需要全局锁时,其消耗的资源会比较多。 三)锁的分离 比如读写分离锁 四)锁的粗化 如果对同一个锁不断地进行请求,同步和释放,这些操作本身就会占用大量的系统资源。 锁的粗化可以 阅读全文
posted @ 2017-09-24 20:57 Shadowplay 阅读(141) 评论(0) 推荐(0)
上一页 1 ··· 7 8 9 10 11 12 13 下一页