摘要:
5W2H法又叫七问分析法,是二战中美国陆军兵器修理部首创。按事务构成要素,从规范的七个方面思考,避免疏忽遗漏。 可以应用在:问题描述、事件描述、任务描述、方案决策等场景。 [TOC] 问题描述 通过5W2H各个角度的思考,获取关于该问题的全面信息。 What :什么东西发生了问题,发生了什么问题? 阅读全文
摘要:
[TOC] 1. 容灾的基本认识 1.1 概念 容灾系统是指在相隔较远的异地,建立两套或多套功能上相同的系统。 一个系统处于正常的运行状态,对外提供服务( 主机 ),担任备份功能的系统则称为 备机 。 当主机系统因意外(火灾、洪灾等)停止工作时,可以切换到备机系统对外提供服务,使整个软件系统具备高可 阅读全文
摘要:
[TOC] 1. 概述 Apache Kafka是一个分布式消息系统,凭借其优异的特性而被广泛使用。 高性能:O(1)复杂度消息快速持久化。 高吞吐率: 单机每秒10w条消息传输。 支持消息分区和分布式消费。 支持在线水平扩展。 架构及核心组件 Producer: 消息生产者,即向kafka bro 阅读全文
摘要:
[TOC] 1. 常见报错及解决 内置jetty,jsp支持报错,基本都是 jetty、jsp相关依赖配置 问题。下面是几个常见报错的例子: 1.1 JSP support not configured 解决: 检查pom文件是否有相关依赖,如果没有则添加。注意使用9.3.0.M1版本不行。使用re 阅读全文
摘要:
[TOC] 浏览器可以作为客户端向服务器发送Http请求,当需要访问后台或第三方Restful接口时,也可以用java实现客户端直接发get/post请求,获取数据。 https客户端 指定ssl算法套 如果是需要设置客户端算法套,可以通过继承SSLSocketFactory重写其createSoc 阅读全文
摘要:
1. TLS/SSL基本工作方式: TLS/SSL的功能实现主要依赖于三类基本算法(参见 "“网络安全系列 之 密码算法”" ): 非对称加密算法 :实现 身份认证和密钥协商 对称加密算法 : 采用协商的密钥对 数据加密 哈希算法 :验证信息的 完整性 客户端使用非对称加密与服务器进行通信,实现身份 阅读全文
摘要:
[TOC] 1. 看待问题 遇到更高级的bug,解决更重要的问题,是开发同学的迭代生活。 遇到问题、分析问题、定位问题、并 寻求优雅的方式方法解决问题 ,为我们不断成长提供了素材。 2. 为什么要debug bug在所难免。问题在于怎么减少不必要的bug,以及快速解决问题! 提升个人技术素养,最大限 阅读全文
摘要:
[TOC] 1. 什么是安全的随机数? 在安全应用场景,随机数应该使用安全的随机数。密码学意义上的安全随机数,要求必须保证其 不可预测性 。 2. 怎么得到安全的随机数 可以直接使用真随机数产生器产生的随机数。或者使用真随机数产生器产生的随机数做种子,输入密码学安全的伪随机数产生器产生密码学安全随机 阅读全文
摘要:
[TOC] 一. mysql5.7安装 0. 背景 之前用的5.6版本,5.6版本有ssl中间人攻击漏洞,建议升级成5.7。 1. 准备:下载安装包 安装环境:CentOS7.4 在 "mysql官网" 下载mysql5.7最新版本,本文以tar包形式安装,故下载mysql 5.7.22 el7 x 阅读全文
摘要:
[TOC] 1. 从单机到集群,分布式环境中的挑战 1.1 集中式的特点 部署结构简单 协作相对简单,不存在分布式协作问题 单点故障问题 1.2 集中式的痛点 随着业务的发展和演进,将所有业务集中实现在一个应用上的做法往往满足不了公司及业务发展的需要,单一的系统已经不足以承载大量的业务。 (尤其是互 阅读全文