随笔分类 -  架构、安全

架构、安全
摘要:参考:https://wenku.baidu.com/view/ccfcf417598102d276a20029bd64783e09127def.html https://blog.csdn.net/londa/article/details/107007686 一、源码解析(对应springboo 阅读全文
posted @ 2022-04-29 14:00 wangle100 阅读(248) 评论(0) 推荐(0) 编辑
摘要:转:https://www.cnblogs.com/jmcui/p/13055283.html 一、前言 高可用性 HA(High Availability)指的是通过尽量缩短因日常维护操作(计划)和突发的系统崩溃(非计划)所导致的停机时间,以提高系统和应用的可用性。HA 系统是目前企业防止核心计算 阅读全文
posted @ 2022-03-28 09:42 wangle100 阅读(817) 评论(0) 推荐(0) 编辑
摘要:转:https://blog.csdn.net/ljd2038/article/details/51477475 综述 对于MVP (Model View Presenter)架构是从著名的MVC(Model View Controller)架构演变而来的。而对于Android应用的开发中本身可视为 阅读全文
posted @ 2022-03-14 13:59 wangle100 阅读(669) 评论(0) 推荐(0) 编辑
摘要:数据分片(sharding)分布式数据存储时,经常要考虑数据分片,避免将大量的数据放在单表或单库中,造成查询等操作的耗时过长。比如,存储订单数据时使用三个mysql库(编号0,1,2),当一条订单数据过来时,对订单id求hash后与机器数量取模,hash(orderId) % 3,假如得到的结果是2 阅读全文
posted @ 2022-01-13 16:53 wangle100 阅读(540) 评论(0) 推荐(0) 编辑
摘要:一致性哈希算法在1997年由麻省理工学院提出的一种分布式哈希(DHT)实现算法,设计目标是为了解决因特网中的热点(Hot spot)问题,初衷和CARP十分类似。一致性哈希修正了CARP使用的简 单哈希算法带来的问题,使得分布式哈希(DHT)可以在P2P环境中真正得到应用。 一致性hash算法提出了 阅读全文
posted @ 2022-01-12 18:08 wangle100 阅读(37) 评论(0) 推荐(0) 编辑
摘要:一、前言 抽象工厂模式,创建型设计模式之一。抽象工厂起源于以前对不同操作系统的图形化解决方案,如不同操作系统中的按钮和文本框控件其实现不同,展示效果也不一样,对于每一个操作系统,其本身就构成一个产品类,而按钮和文本框控件也构成一个产品类,两种产品类两种变化,各自有自己的特性。 二、定义 抽象工厂模式 阅读全文
posted @ 2020-08-18 15:58 wangle100 阅读(92) 评论(0) 推荐(0) 编辑
摘要:What: 将抽象部分与它的实现部分分离,使它们都可以独立地变化。 Why: 优点: 1.抽象和实现的分离。 2.优秀的扩展能力。 3.实现细节对客户透明。 缺点: 1.增加了系统的理解和设计难度,由于聚合关联关系建立在抽象层,要求开发者针对抽象进行设计和编程。 2.要求正确识别出系统中两个独立变化 阅读全文
posted @ 2020-08-12 11:16 wangle100 阅读(249) 评论(0) 推荐(0) 编辑
摘要:转:https://blog.csdn.net/zhengzhb/article/details/7489639 定义:封装某些作用于某种数据结构中各元素的操作,它可以在不改变数据结构的前提下定义作用于这些元素的新的操作。 类型:行为类模式 类图: 访问者模式可能是行为类模式中最复杂的一种模式了,但 阅读全文
posted @ 2020-08-12 11:14 wangle100 阅读(93) 评论(0) 推荐(0) 编辑
摘要:微服务架构的核心技术问题 在业务规模化和研发效能提升等因素的驱动下,从单块应用向微服务架构的转型(如下图所示),已经成为很多企业(尤其是互联网企业)数字化转型的趋势。 图片发自简书App 在微服务模式下,企业内部服务少则几个到几十个,多则上百个,每个服务一般都以集群方式部署,这时自然产生两个问题(如 阅读全文
posted @ 2020-08-01 20:40 wangle100 阅读(148) 评论(0) 推荐(0) 编辑
摘要:1、打开win32diskimager软件读出SD卡树莓派系统和文件到电脑的镜像文件中, 2、使用 SD card formatter 格式化SD卡 3、再用win32diskimager往空SD卡写入镜像。 阅读全文
posted @ 2019-10-15 15:32 wangle100 阅读(1057) 评论(0) 推荐(0) 编辑
摘要:openssl req命令主要的功能有,生成证书请求文件, 查看验证证书请求文件,还有就是生成自签名证书。本文就主要记录一下openssl命令选项的意义,并记录一下简单的命令示例。 首先说明下生成证书请求需要什么:申请者需要将自己的信息及其公钥放入证书请求中。但在实际操作过程中,所需要提供的是私钥而 阅读全文
posted @ 2019-10-12 13:52 wangle100 阅读(1490) 评论(0) 推荐(0) 编辑
摘要:转:https://blog.csdn.net/u011323949/article/details/99542576 本文整理了阿里几位技术专家,如架构总监 谢纯良,中间件技术专家 玄难等几位大牛,关于中台架构的几次分享内容,将业务中台形态、中台全局架构、业务中台化、中台架构图、中台建设方法论、中 阅读全文
posted @ 2019-09-06 14:21 wangle100 阅读(1163) 评论(0) 推荐(0) 编辑
摘要:转:https://www.cnblogs.com/bhlsheji/p/4586597.html 挑 希望:SSL使用数据加密、身份验证和消息完整性验证机制,基于TCP和其他的应用层协议提供可靠的连接安全保障。 本文介绍了SSL后台、安全机制、工作过程和典型网络应用。 缩略语: 缩略语 英文全名 阅读全文
posted @ 2019-09-05 17:59 wangle100 阅读(286) 评论(0) 推荐(0) 编辑
摘要:转:https://www.cnblogs.com/jerain6312/p/8572841.html 前言 Public Key Infrastructure(PKI),中文叫做公开密钥基础设施,也就是利用公开密钥机制建立起来的基础设施。但是如果这么解释起来,到底是个什么东西,大家想必是没办法理解 阅读全文
posted @ 2019-09-05 17:58 wangle100 阅读(203) 评论(0) 推荐(0) 编辑
摘要:一 什么是CBC模式 CBC模式的全称是Cipher Block Chaining模式(密文分组链接模式),之所以叫这个名字,是因为密文分组像链条一样相互连接在一起。 在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。 CBC模式加解密过程如下: 我们来比较一下ECB模式 阅读全文
posted @ 2019-09-05 17:20 wangle100 阅读(13295) 评论(0) 推荐(2) 编辑
摘要:一、Kerberos 1.Kerberos原理和工作机制 概述:Kerberos的工作围绕着票据展开,票据类似于人的驾驶证,驾驶证标识了人的信息,以及其可以驾驶的车辆等级。 1.1 客户机初始验证 1.2获取对服务的访问 2.kerberos中的几个概念 2.1 KDC:密钥分发中心,负责管理发放票 阅读全文
posted @ 2019-08-08 10:16 wangle100 阅读(1386) 评论(0) 推荐(0) 编辑
摘要:转:https://yq.aliyun.com/articles/633782?utm_content=m_1000015330 在Java中,使用线程来异步执行任务。Java线程的创建与销毁需要一定的开销,如果我们 为每一个任务创建一个新线程来执行,这些线程的创建与销毁将消耗大量的计算资源。同时, 阅读全文
posted @ 2019-07-16 16:10 wangle100 阅读(519) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示