摘要: 转载自:https://www.cnblogs.com/bj981/p/11203711.html C#开发中常用的加密解密方法 相信很多人在开发过程中经常会遇到需要对一些重要的信息进行加密处理,今天给大家分享我个人总结的一些加密算法: 常见的加密方式分为可逆和不可逆两种方式 可逆:RSA,AES, 阅读全文
posted @ 2019-12-09 22:12 唐磊(Jason) 阅读(1243) 评论(0) 推荐(0) 编辑
摘要: redis是C语言实现的,但redis中的字符串并没有直接用C语言中的字符串表示,而是自己构建了一种简单的动态字符串类型(SDS)。 在redis里面,C字符串只用作字面量,用在一些不会修改的地方,eg:打日志。 SDS的结构: struct sdshdr{ int free; int len; c 阅读全文
posted @ 2019-09-11 13:45 唐磊(Jason) 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 网络应用程序,分为前端和后端两个部分。当前的发展趋势,就是前端设备层出不穷(手机、平板、桌面电脑、其他专用设备......)。 因此,必须有一种统一的机制,方便不同的前端设备与后端进行通信。这导致API构架的流行,甚至出现"API First"的设计思想。RESTful API是目前比较成熟的一套互 阅读全文
posted @ 2019-08-26 11:47 唐磊(Jason) 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 一、概述 改变 ASP.NET Core WEB API 模型验证的默认行为。 二、问题 ApiControllerAttribure 特性通常结合 ControllerBase 来为控制器启用特定于 REST 行为。 通过 ControllerBase 可使用 NotFound 和 File 等方 阅读全文
posted @ 2019-08-26 09:34 唐磊(Jason) 阅读(441) 评论(0) 推荐(0) 编辑
摘要: OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。 本文对OAuth 2.0的设计思路和运行流程,做一个简明通俗的解释,主要参考材料为RFC 6749。 更新:我后来又写了一组三篇的 《OAuth 2.0 教程》,更加通俗,并带有代码实 阅读全文
posted @ 2019-08-23 16:07 唐磊(Jason) 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 分布式锁的主要目的就是 在分布式系统中,多机部署并发场景下,保证一个方法在同一时间内只能被同一个线程执行。 下面是我用 .net core + csredis 简单实现的分布式锁。 1 IRedisClient redis = new RedisClient("192.168.199.145", 6 阅读全文
posted @ 2019-08-01 23:33 唐磊(Jason) 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 首先 查找镜像 docker search mysql 拉取镜像 : docker pull mysql 拉取成功后,查看本地镜像: docker images 可以看到本地有两个镜像(redis是我之前拉取的镜像,可以忽略。),有了镜像之后,我们就可以创建容器了。 docker run -d -p 阅读全文
posted @ 2019-07-27 22:42 唐磊(Jason) 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 今天在园子中,看到有人用下面的例子来讲解桥接模式,简洁明了,言简意赅 。 在现实生活中,我们常常会用到两种或多种类型的笔,比如毛笔和蜡笔。假设我们需要大、中、小三种类型的画笔来绘制12中不同的颜色,如果我们使用蜡笔,需要准备3*12=36支。但如果使用毛笔的话,只需要提供3种型号的毛笔,外加12个颜 阅读全文
posted @ 2019-07-24 10:13 唐磊(Jason) 阅读(227) 评论(0) 推荐(0) 编辑
摘要: Consul是一个用来实现分布式系统的服务发现与配置的开源工具。他主要由多个组成部分: 服务发现:客户端通过Consul提供服务,类似于API,MySQL,或者其他客户端可以使用Consul发现服务的提供者。使用类似DNS或者HTTP,应用程序和可以很轻松的发现他们依赖的服务。 检查健康:Consu 阅读全文
posted @ 2019-07-22 22:15 唐磊(Jason) 阅读(648) 评论(0) 推荐(0) 编辑
摘要: 责任链模式为请求创建了一个接收者对象的链。这种模式给予请求的类型,对请求的发送者和接收者进行解耦。这种类型的设计模式属于行为型模式。 在这种模式中,通常每个接收者都包含对另一个接收者的引用。如果一个对象不能处理该请求,那么它会把相同的请求传给下一个接收者,依此类推。 因为最近在公司 O2O按路由规则 阅读全文
posted @ 2019-07-08 13:21 唐磊(Jason) 阅读(136) 评论(0) 推荐(0) 编辑