二进制与十进制转换,位运算:左移、右移、或、与、异或
2025-07-23 12:06:35
293
一致性模型及分布式一致性协议介绍
2025-07-14 21:30:07
514
分布式系统:突破了单机在性能、容量和可靠性上的限制,实现了可扩展性、高可用性等关键目标
2025-07-09 12:15:43
833
用Netty实现RPC,解决核心问题:网络通信、序列化、服务注册与发现、动态代理和负载均衡。
2025-07-09 10:56:13
248
Java反射的使用
2025-07-09 10:07:10
711
Java动态代理的使用
2025-07-09 10:06:00
710
RPC的概念与优缺点分析
2025-07-07 16:57:56
899
Netty案例:WebSocket开发网页版聊天室
2025-07-01 05:55:18
515
Netty解决粘包和拆包的方案
2025-07-01 05:16:32
632
WebSocke是一种革命性的网络通信协议,旨在解决传统 HTTP 协议在实现实时、双向、全双工通信方面的局限性。
2025-07-01 03:50:57
676
用Netty实现HTTP服务器:监听8080端口,支持浏览器访问、信息恢复和资源过滤功能
2025-07-01 03:18:06
280
用Netty实现简单的群聊天室
2025-06-29 08:56:11
490
Netty 的核心特性之一就是其异步非阻塞的 I/O 模型,本篇主要讲解Netty异步实现的关键机制
2025-06-29 08:03:22
782
Netty编解码器:负责字节与消息对象之间的相互转换
2025-06-29 07:23:00
782
Netty 是一个高性能的异步事件驱动的网络应用程序框架,主要用于快速开发可维护的高性能协议服务器和客户端。这是一个简单的Netty入门案例(同步)。
2025-06-27 22:24:32
598
Netty 是一个高性能、异步事件驱动的开源 NIO(非阻塞 I/O)网络应用框架
2025-06-26 10:04:03
699
Java NIO(New I/O)解决传统BIO在高性能、高并发网络编程和文件操作方面的瓶颈。
2025-06-26 07:31:17
928
I/O模型概念,常见模型类型及模型的选择
2025-06-23 08:28:29
954
Socket API 本质上就是传输层(以及部分网络层功能)向应用层提供的编程接口。
2025-06-23 07:16:41
894
MongoDB索引使用与优化
2025-06-22 08:46:07
1016
讲述mongodb的概念、数据模型、存储引擎、事务
2025-06-22 08:16:46
762
Redis 开发规范的完整指南,涵盖键值设计、命令使用、集群管理、安全运维等核心内容
2025-06-21 08:44:35
674
Redis常见缓存问题及解决方案:缓存穿透、缓存击穿、缓存雪崩、缓存不一致、热点Key
2025-06-21 08:16:59
846
Redis Cluster:支持水平扩展、高可用;不支持跨槽事务
2025-06-20 07:54:26
1049
Redis哨兵模式:解决了主从复制中主节点故障手动切换的问题;故障转移期间可能丢失数据。
2025-06-20 06:19:20
747
Redis主从复制:读写分离,冗余数据;复制是异步的,存在数据不一致窗口;本身不提供故障转移
2025-06-20 04:49:40
607
Redis 是一个开源的、内存中的键值存储系统,能提供极其高速的读写性能(通常达到微秒级),远超基于磁盘的传统数据库(如 MySQL, PostgreSQL)
2025-06-20 01:34:29
1010
Redis 持久化:解决了内存数据库数据易失性的问题,确保在服务器重启或发生故障时,数据能够得以恢复。
2025-06-19 07:50:35
925
Redis底层数据结构详解
2025-06-19 06:58:06
1156
Redis常见基础使用命令
2025-06-17 07:49:20
949
redis的安装与集成
2025-06-17 04:06:58
709
通过向目标系统发送大量的恶意流量或请求,使目标系统(网站、服务器、网络服务等)无法为合法用户提供正常的服务。
2025-06-15 05:37:03
1048
包含文件上传漏洞、文件下载漏洞、目录浏览漏洞
2025-06-15 03:57:50
919
注入攻击:把用户输入的数据当做代码执行
2025-06-15 03:10:15
896
Session攻击:攻击者通过窃取、伪造或操纵SessionID来非法获取用户权限
2025-06-14 16:24:23
655
URL跳转漏洞:攻击者利用此漏洞诱使用户访问恶意网站,从而实施钓鱼攻击、恶意软件传播或窃取敏感信息
2025-06-14 05:27:40
1186
跨站点请求伪造(CSRF):攻击者用来通过用户浏览器冒充用户身份向服务器发送伪造请求并被目标服务器成功执行的漏洞
2025-06-14 04:17:45
1247
点击劫持是一种利用视觉欺骗和 HTML/CSS 技术实现的,让用户在不知情的情况下执行了敏感操作
2025-06-14 00:08:26
1278
XSS:攻击者将恶意的客户端脚本(通常是 JavaScript)注入到其他用户会访问的网页中。当受害者的浏览器加载并执行了这些恶意脚本时,攻击就成功了
2025-06-14 00:08:08
890
全球最权威、最具影响力的Web应用安全风险清单OWASP Top 10 的 防护守则
2025-06-12 22:28:11
1532