上一页 1 2 3 4 5 6 7 8 9 ··· 23 下一页
摘要: 通常来说,不管使用什么数据库,表里都有一个名为 id 的主键,既然是主键,那么必然要满足唯一性,对于 MySQL 用户来说,它多半是一个 auto_increment 自增字段,也有一些别的用户喜欢使用 UUID 做主键,不过对 MySQL(特别是 InnoDB)来说,UUID 通常不是一个好选择, 阅读全文
posted @ 2016-11-09 20:34 mynetstudy 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 作者:徐波链接:https://zhuanlan.zhihu.com/p/23365675来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 append, map, len不是关键字 他们其实还是类库功能, 都在builtin包里的, 系统默认给你做了个 import( 阅读全文
posted @ 2016-11-04 18:08 mynetstudy 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 1、拦截用户请求很有用 本文曾在“架构师之路”上发布过,近期支援Qcon-AS大会,在微信群里分享了该话题,故对原文进行重新整理与发布。 一、秒杀业务为什么难做 1)im系统,例如qq或者微博,每个人都读自己的数据(好友列表、群列表、个人信息); 2)微博系统,每个人读你关注的人的数据,一个人读多个 阅读全文
posted @ 2016-11-04 14:03 mynetstudy 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 测试使用agentd监听获取数据。 下载地址。选择对应的版本http://www.zabbix.com/download 安装 1)创建用户 groupadd zabbix useradd -g zabbix zabbix 2)解压即可 tar zxvf zabbix_agents_2.4.1.li 阅读全文
posted @ 2016-10-26 18:02 mynetstudy 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 摘要: 本文的安装过程摘自http://www.ttlsa.com/以及http://b.lifec-inc.com ,和站长凉白开的《ZABBIX从入门到精通v3.0.1 - 运维生存时间(2016)》一书。 参考文献:http://jingyan.baidu.com/article/a65957 阅读全文
posted @ 2016-10-26 14:53 mynetstudy 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 一、关于高并发 高并发是指在同一个时间点,有很多用户同时访问URL地址,比如:淘宝的双11、双12,就会产生高并发。又如贴吧的爆吧,就是恶意的高并发请求,也就是DDOS攻击,再屌丝点的说法就像玩LOL被ADC暴击了一样,那伤害你懂的。 1 高并发会来带的后果 服务端:导致站点服务器/DB服务器资源被 阅读全文
posted @ 2016-10-12 14:01 mynetstudy 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 协议是指计算机通信网络中两台计算机之间进行通信所必须共同遵守的规定或规则,超文本传输协议(HTTP)是一种通信协议,它允许将超文本标记语言(HTML)文档从Web服务器传送到客户端的浏览器 什么是HTTP协议 协议是指计算机通信网络中两台计算机之间进行通信所必须共同遵守的规定或规则,超文本传输协议( 阅读全文
posted @ 2016-10-09 10:26 mynetstudy 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 1分钟懂awk-技不在深,够用就行 1.什么是AWK(1)Aho、Weinberger、Kernighan三位发明者名字首字母;(2)一个行文本处理工具; 2.AWK基本原理2.1原理:逐行处理文件中的数据 2.2语法: awk 'pattern + {action}' 说明:(1)单引号''是为了 阅读全文
posted @ 2016-09-14 14:30 mynetstudy 阅读(1455) 评论(0) 推荐(0) 编辑
摘要: 原文地址:http://gongfuxiang.com/post-92.html 一、准备 Inotify 是一种强大的、细粒度的、异步的文件系统事件监控机制,Linux内核从2.6.13起,加入了Inotify支持,通过Inotify可以监控文件系统中添加、删除,修改、移动等各种细微事件,利用这个 阅读全文
posted @ 2016-09-13 11:13 mynetstudy 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。目录第五节 避开过滤方法总结 5.1、大小写变种 5.2、URL编码 5.3、SQL注释 5.4、空字节 5.5、二阶SQL注入 第六节 阅读全文
posted @ 2016-09-09 11:19 mynetstudy 阅读(194) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 23 下一页