码迷,mamicode.com
首页 >  
搜索关键字:访问    ( 99952个结果
搭建MySQL高可用负载均衡集群
1、简介使用MySQL时随着时间的增长,用户量以及数据量的逐渐增加,访问量更是剧增,最终将会使MySQL达到某个瓶颈,那么MySQL的性能将会大大降低。这一结果也不利于软件的推广。那么如何跨过这个瓶颈,提高MySQL的并发量呢?方法有很多,分布式数据库、读写分离、高可用负载均衡..
分类:数据库   时间:2017-04-20 11:13:36    阅读次数:219
linux下nginx日志误删后恢复
要想恢复的话,前提是没有重启nginx服务。首先要来介绍下/proc目录。/proc是一个虚拟的目录,不占用实际的存储空间,其实存在于系统的内存中。其实以文件系统的方式为访问系统内核的操作提供接口,是动态从系统内核当中读取所需信息的。下面就介绍下回复步骤,模拟下恢复的过程..
分类:系统相关   时间:2017-04-20 11:12:14    阅读次数:133
MySQL java连接被拒绝:java.sql.SQLException: Access denied for user 'root'@'****' (using password: YES)
MySQL服务器部署在Linux上,错误中被我隐掉的是我的公网IP。 这是由于“IP为***.**.**.**,名字为root”的用户 没有权限访问数据库 解决办法: 通过Navicat连接数据库,执行下面内容: ...
分类:数据库   时间:2017-04-20 10:29:02    阅读次数:349
shiro 授权介绍
授权即访问控制,它将判断用户在应用程序中对资源是否拥有相应的访问权限。如,判断一个用户有查看页面的权限,编辑数据的权限,拥有某一按钮的权限,以及是否拥有打印的权限等等。一、授权的三要素授权有着三个核心元素:权限、角色和用户。权限权限是Apache Shiro安全机制最核心的元素。它在应用程序中明确声 ...
分类:其他好文   时间:2017-04-20 10:18:20    阅读次数:173
在 Web 项目中应用 Apache Shiro
Apache Shiro 是功能强大并且容易集成的开源权限框架,它能够完成认证、授权、加密、会话管理等功能。认证和授权为权限控制的核心,简单来说,“认证”就是证明你是谁? Web 应用程序一般做法通过表单提交用户名及密码达到认证目的。“授权”即是否允许已认证用户访问受保护资源。关于 Shiro 的一 ...
分类:Web程序   时间:2017-04-20 10:16:13    阅读次数:202
file_get_contents("php://input")的使用方法
$data = file_get_contents("php://input"); //input 是个可以访问请求的原始数据的只读流。 POST 请求的情况下,最好使用 php://input 来代替 $HTTP_RAW_POST_DATA,因为它不依赖于特定的 php.ini 指令。 而且,这样 ...
分类:Web程序   时间:2017-04-20 10:09:07    阅读次数:323
Java自定义注解
自定义注解类编写的一些规则: 1. Annotation型定义为@interface, 所有的Annotation会自动继承Java.lang.Annotation这一接口,并且不能再去继承别的类或是接口. 2. 参数成员只能用public或默认(default)这两个访问权修饰 3. 参数成员只能 ...
分类:编程语言   时间:2017-04-19 13:01:19    阅读次数:483
第13条:使类和成员的可访问性最小化
区别设计良好的模块和设计不好的模块,最重要的因素在于,这个模块对于外部的其他模块而言,是否隐藏其内部数据和其他实现细节。设计良好的模块会隐藏所有的实现细节,把它的API于它的实现清晰地隔离开来。然后,模块之间通过它们的API进行通信,一个模块不需要知道其他模块的内部工作情况,这个概念称为信息隐藏或封 ...
分类:其他好文   时间:2017-04-19 12:59:39    阅读次数:441
代理模式
代理模式:为其他对象提供一种代理以控制对这个对象的访问。当无法直接访问某个对象或访问某个对象存在困难时可以通过一个代理对象来间接访问,为了保证客户端使用的透明性,所访问的真实对象与代理对象需要实现相同的接口。 Subject:抽象主题类,声明真实主题与代理的共同接口方法。 RealSubject:真 ...
分类:其他好文   时间:2017-04-19 12:58:01    阅读次数:253
转:iptables详解
一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。 目前市面上比较常见的 ...
分类:其他好文   时间:2017-04-19 12:55:13    阅读次数:262
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!