爱写码 爱写码
3年前
t-io应用场景和能力
tio历史、应用场景(图示——简)tio应用场景(文字描述——详)tio是基于JVM的网络编程框架,和netty属同类,所以netty能做的tio都能做,考虑到tio是从项目抽象出来的框架,所以tio提供了更多的和业务相关的API,大体上tio具有如下特点和能力:内置完备的监控和流控能力内置半包粘包处理一骑绝尘的资源管理能力内置心跳检查和心跳发送能力
Wesley13 Wesley13
3年前
N合一代币合约ERC1151开发教程
ERC1155是ERC20和ERC721的升级规范,它允许在一个交易中发送多种不同的代币,就像同时转账人民币和美元。ERC1155以在区块链游戏中的广泛使用而闻名,但它其实也适合有很多其他的应用场景。在这个教程中我们将学习ERC1155规范约定的主要接口,并利用openzepplin实现一个用于航空业的ERC1155多重代币。!在这里插入图
Wesley13 Wesley13
3年前
Activiti7官方博客翻译8——BPMN一致性
本节的目的是逐步描述ActivitiCore和ActivitiCloud发行版需要涵盖的场景。这些测试是自动化的,以确保在未来的版本中我们不会引入可能破坏这些场景的情景。本文档被分成不同的部分,重点讨论本地和分布式环境执行的不同方面。这意味着测试应该涵盖执行和状态如何保存在执行过程中涉及的每个不同服务中。这些场景还需要从消费者的角度定义发送的数据
Stella981 Stella981
3年前
Netty中的永动机
永动机即'永远运动的机器'.作为服务端时,需要接收客户端的连接,需要接收客户端的数据,或者向客户端发送数据.既然需要接收客户端的连接,那么就需要一个IO线程永远的执行一个无限循环.只有一直循环着,才能一直接收新的连接.NioEventLoop的底层绑定一个线程,这个线程在启动之后,就会一直无限循环着,而且只做三件事
Wesley13 Wesley13
3年前
Java 内存模型基础
一、并发编程模型的两个关键问题1\.线程之间如何通信通信是指线程之间以何种机制来交换信息。在命令式编程中,线程之间的通信机制有两种:共享内存和消息传递。在共享内存的并发模型里,线程之间共享程序的公共状态,通过写读内存中的公共状态进行隐式通信。在消息传递的并发模型里,线程之间没有公共状态,线程之间必须通过发送消息来显式
Stella981 Stella981
3年前
Redis基础:持久化
什么是持久化?简单来讲就是将数据放到断电后数据不会丢失的设备中,也就是我们通常理解的硬盘上。Blog:博客园个人什么是持久化?简单来讲就是将数据放到断电后数据不会丢失的设备中,也就是我们通常理解的硬盘上。首先我们来看一下数据库在进行写操作时到底做了哪些事,主要有下面五个过程:客户端向服务端发送写操作(数据在客户端的内存中);
Stella981 Stella981
3年前
Redis几个问题总结
redis持久化策略redis是一个内存数据库,但是它提供了持久化机制。即把数据永久的存储在磁盘上。我们来看看这个redis保存数据的流程(1)客户端向服务端发送写操作(数据在客户端的内存中)。(2)数据库服务端接收到写请求的数据(数据在服务端的内存中)。(3)服务端调用write这个系统调用,将数据往磁盘上写(数据在系
Stella981 Stella981
3年前
Nginx负载均衡
前面我们说了反向代理,例子中用的是,两个请求请求同一个ip地址和端口,然后Nginx来根据域名调用不同的tomcat来进行请求处理及响应。反向代理主要说的是:不同的请求请求同一个Nginx服务器,Nginx服务器来决定由那个真正的业务服务器(eg:tomcat)处理某个请求。下面说负载均衡负载均衡一般是指,针对同一个(域名的)请求发送很多次,同
Stella981 Stella981
3年前
Kafka 中的消息存储在磁盘上的目录布局是怎样的?
Kafka中的消息是以主题为基本单位进行归类的,各个主题在逻辑上相互独立。每个主题又可以分为一个或多个分区,分区的数量可以在主题创建的时候指定,也可以在之后修改。每条消息在发送的时候会根据分区规则被追加到指定的分区中,分区中的每条消息都会被分配一个唯一的序列号,也就是通常所说的偏移量(offset),具有4个分区的主题的逻辑结构见下图。!(http
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够