上一页 1 ··· 141 142 143 144 145 146 147 148 149 ··· 785 下一页
摘要: 一般而言,企业内部一套成熟的权限系统,都是基于角色(Role)的 访问控制方法(RBAC – Role Based Access Control),即权限 (Permission)与角色相关联,用户(User)通过成为适当角色的成员而得到这 些角色的权限,权限包含资源(或者与操作组合方式相结合),最 阅读全文
posted @ 2017-08-12 22:21 沧海一滴 阅读(4966) 评论(0) 推荐(0)
摘要: 本文会代码层面对CORS问题进行剖析 CORS相关相关概念可参考http://www.cnblogs.com/softidea/p/5496719.html /** * Check the given request origin against a list of allowed origins. 阅读全文
posted @ 2017-08-09 16:57 沧海一滴 阅读(368) 评论(0) 推荐(0)
摘要: 什么是异构? 简单的说就是指一个整体中包含有不同的成分的特性,即这个整体由多个不同的成分构成。 在信息技术中,异构一词通常用来形容一个包含或者组成“异构网络”的产品。 所谓的“异构网络”通常指不同厂家的产品所组成的网络,而且各厂家产品具有互操作性。通过制定统一规范,不同厂家的硬件软件产品也可以组成统 阅读全文
posted @ 2017-08-08 11:34 沧海一滴 阅读(2547) 评论(0) 推荐(0)
摘要: 服务的无状态性,即:-服务端不保存任何客户端请求者信息 - 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份 带来的好处是什么呢?• 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务-服务端的集群和状态对客户端透明 -服务端可以任意的迁移和伸缩 -减小服务端存储压力 阅读全文
posted @ 2017-08-08 10:56 沧海一滴 阅读(3368) 评论(0) 推荐(0)
摘要: 现今互联网界,分布式系统和微服务架构盛行。一个简单操作,在服务端非常可能是由多个服务和数据库实例协同完成的。在一致性要求较高的场景下,多个独立操作之间的一致性问题显得格外棘手。 基于水平扩容能力和成本考虑,传统的强一致的解决方案(e.g.单机事务)纷纷被抛弃。其理论依据就是响当当的CAP原理。往往为 阅读全文
posted @ 2017-08-07 19:24 沧海一滴 阅读(240) 评论(0) 推荐(0)
上一页 1 ··· 141 142 143 144 145 146 147 148 149 ··· 785 下一页