09 2019 档案

摘要:Lombok能以简单的注解形式来简化java代码,提高开发人员的开发效率。例如开发中经常需要写的javabean,都需要花时间去添加相应的getter/setter,也许还要去写构造器、equals等方法,而且需要维护,当属性多时会出现大量的getter/setter方法,这些显得很冗长也没有太多技术含量,一旦修改属性,就容易出现忘记修改对应方法的失误。 阅读全文
posted @ 2019-09-30 10:37 alterem 阅读(1092) 评论(1) 推荐(1) 编辑
摘要:我们不能让服务器不挂,让服务不挂,那么怎么样让这种必败的局面不会有问题呢,就是可以挂,服务可以坏,那么怎么让系统还可以提供服务呢? 阅读全文
posted @ 2019-09-29 10:56 alterem 阅读(396) 评论(0) 推荐(0) 编辑
摘要:代码质量管理的开源平台,用于管理源代码的质量 通过插件形式,可以支持包括java,C#,C/C++,PL/SQL,Cobol,JavaScrip,Groovy等等二十几种编程语言的代码质量管理与检测。集成了CheckStyle,PMD,Findbugs等工具校验规则,具有重复代码发现,代码测试覆盖率,代码注释率,及所有的检测率变化追踪的功能特性。 阅读全文
posted @ 2019-09-27 10:42 alterem 阅读(1237) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-26 11:16 alterem 阅读(509) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-25 22:30 alterem 阅读(298) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-24 17:32 alterem 阅读(1767) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-23 10:57 alterem 阅读(463) 评论(0) 推荐(0) 编辑
摘要:程序运行所需的内存空间,有些是不能在编译期就能确定,得要在运行期根据实际运行状况动态地在系统中创建。Java虚拟机在执行Java程序的过程中会把它所管理的内存划分为若干个不同的数据区域。这些区域都有各自的用途,以及创建和销毁的时间,有的区域随着虚拟机进程的启动而存在,有些区域则依赖用户线程的启动和结束而建立和销毁。 阅读全文
posted @ 2019-09-22 13:19 alterem 阅读(344) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-21 10:44 alterem 阅读(46260) 评论(0) 推荐(0) 编辑
摘要:一般的应用系统,读写比例在10:1左右,而且插入操作和一般的更新操作很少出现性能问题,遇到最多的,也是最容易出问题的,还是一些复杂的查询操作,所以查询语句的优化显然是重中之重。 阅读全文
posted @ 2019-09-20 09:46 alterem 阅读(403) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-19 10:03 alterem 阅读(4404) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-18 09:54 alterem 阅读(829) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-17 10:26 alterem 阅读(431) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-16 11:38 alterem 阅读(1865) 评论(0) 推荐(0) 编辑
摘要:大家在开发的时候应该知道,有很多常见的实例操作。比如数组去重,关键词高亮,打乱数组等。这些操作,代码一般不会很多,实现的逻辑也不会很难,下面的代码,我解释就不解释太多了,打上注释,相信大家就会懂了。但是,用的地方会比较,如果项目有哪个地方需要用,如果重复写的话,就是代码沉余,开发效率也不用,复用基本就是复制粘贴!这样是一个很不好的习惯,大家可以考虑一下把一些常见的操作封装成函数,调用的时候,直接调用就好! 阅读全文
posted @ 2019-09-12 09:57 alterem 阅读(1003) 评论(0) 推荐(0) 编辑
摘要:利用setenv进行tomcat 内存设置 阅读全文
posted @ 2019-09-11 09:57 alterem 阅读(3006) 评论(0) 推荐(0) 编辑
摘要:分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。随着互联网带宽的增加和相关工具的不断发布,这种攻击的实施难度越来越低,有大量IDC托管机房、商业站点、游戏服务商一直饱受DDoS攻击的困扰,那么如何缓解甚至解决DDoS呢? 阅读全文
posted @ 2019-09-10 10:16 alterem 阅读(1164) 评论(1) 推荐(1) 编辑
摘要:要理解负载均衡,必须先搞清楚正向代理和反向代理。 注: - 正向代理,代理的是用户。 - 反向代理,代理的是服务器 阅读全文
posted @ 2019-09-09 10:45 alterem 阅读(22861) 评论(5) 推荐(1) 编辑
摘要:首先我们来看如何标识一个TCP连接?系统是通过一个四元组来识别,(src_ip,src_port,dst_ip,dst_port)即源IP、源端口、目标IP、目标端口。比如我们有一台服务192.168.0.1,开启端口80.那么所有的客户端都会连接到这台服务的80端口上面。有一种误解,就是我们常说一台机器有65536个端口,那么承载的连接数就是65536个,这个说法是极其错误的,这就混淆了源端口和访问目标端口。我们做压测的时候,利用压测客户端,这个客户端的连接数是受到端口数的限制,但是服务器上面的连接数可以达到成千上万个,一般可以达到百万(4C8G配置),至于上限是多少,需要看优化的程度。具体做法如下: 阅读全文
posted @ 2019-09-07 11:00 alterem 阅读(3900) 评论(4) 推荐(2) 编辑
摘要:Linux系统大多数都支持OpenSSH,生成公钥、私钥的最好用ssh-keygen命令,如果用putty自带的PUTTYGEN.EXE生成会不兼容OpenSSH,从而会导致登录时出现server refused our key错误。 阅读全文
posted @ 2019-09-06 19:47 alterem 阅读(10736) 评论(0) 推荐(0) 编辑
摘要:Subversion本身有很好的扩展性,用户可以通过钩子实现一些自定义的功能。所谓钩子实际上是一种事件机制,当系统执行到某个特殊事件时,会触发我们预定义的动作,这样的特殊事件在Subversion里有很多。那么SVN的钩子有哪些呢 阅读全文
posted @ 2019-09-05 10:44 alterem 阅读(3149) 评论(0) 推荐(0) 编辑
摘要:Subversion本身有很好的扩展性,用户可以通过钩子实现一些自定义的功能。所谓钩子实际上是一种事件机制,当系统执行到某个特殊事件时,会触发我们预定义的动作,这样的特殊事件在Subversion里有很多。那么SVN的钩子有哪些呢 阅读全文
posted @ 2019-09-04 10:07 alterem 阅读(1496) 评论(0) 推荐(1) 编辑
摘要:最近由于项目的需要,我们把log4j 1.x的版本全部迁移成log4j 2.x 的版本,那随之而来的slf4j整合log4j的配置(**使用Slf4j集成Log4j2构建项目日志系统的完美解决方案**)以及log4j2配置文件的详解,就需要我们来好好聊一聊了。本文就专门来讲解下log4j2.xml配置文件的各项标签的意义。 阅读全文
posted @ 2019-09-03 09:40 alterem 阅读(780) 评论(0) 推荐(0) 编辑
摘要:在spring中使用Hibernate5 阅读全文
posted @ 2019-09-02 10:08 alterem 阅读(704) 评论(0) 推荐(0) 编辑