前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[替换SQL语句中的复杂路径表达式]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...第1至第3行),以及替换SQL语句中的复杂路径表达式。 netstat , netstat是一个网络统计命令,用于显示Linux系统当前的网络连接、路由表、网络接口统计信息等网络相关信息。在文章中,通过netstat -na结合其他选项及管道命令(如grep、awk)实现对TCP连接状态的查看与分析,包括统计活跃IP连接数和监控特定IP地址的数据包传输情况。 tcpdump , tcpdump是一款强大的网络数据包嗅探和捕获工具,主要用于网络故障排查、安全审计、协议分析等方面。在文中提到,可以通过tcpdump命令实时抓取指定IP地址的数据包,或者针对特定端口的数据包进行监控,从而帮助运维人员深入理解网络通信状况,及时发现并解决网络问题。 chsh , chsh(change shell)是Linux系统中的一个命令,用于更改用户默认的登录shell类型。在文章里,使用chsh -s /bin/bash root命令将root用户的默认shell从原本的类型更改为bash shell。 vi/vim , vi或vim(Vi Improved)是一种流行的基于控制台的文本编辑器,在Unix/Linux系统中广泛应用。在文章中提及了如何在vi编辑器中快速删除所有内容,即通过:%d命令实现对当前打开文件内容的全选删除操作。
2023-04-25 14:41:59
184
转载
转载文章
...产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
转载文章
...ss合并单元格 过于复杂的表格可以使用模板,配合写出write和填充fill一起使用 Mybatis 在mapper方法的@select中也是可以直接书写动态SQL的,但要使用<script></script>包裹,这样就不用在java文件和xml文件切换了,将@select中包裹的代码直接放到浏览器的控制台输出后会自动转义\n,\t,+,"等 动态sql中“<” 和 “>” 号要用转义字符 “<” 和 ”>“ (分号要带) 动态sql中test中表达式通常使用 test=“id != null and id != ‘’”,要注意的是字符串不能直接识别单引号,有两种方法使用id==“1001"或者id==‘1001’.toString(),另外参数如果是boolean,可以直接使用test=”!flag",如果判定集合的话可以使用 test=“list != null and list.size>0” 返回数据类型为Map只能接收一条记录,字段为键名,字段值为值,但通常是用实体类接收,或是使用注解@MapKey来进行每条记录的映射,效果等同于List用Stream流转Map foreach遍历list collection=“list” item=“vo” separator="," open="(" close=")"> {vo.id} foreach遍历map collection=“map” index=“key” item=“value”,{key}获取建,{value}获取值,$亦可 collection=“map.entrySet()” index=“key” item=“value”,同上 collection=“map.keys” item=“key”,{key}为键 不要使用where 1=1,使用动态where拼接,会自动剔除where后多余的and和or 单个参数时无论基本和引用并且未使用在动态SQL可以不加参数注解@Param,但一旦参数大于一个或者参数在动态SQL中使用就必须加@Param 并不是直接把参数加引号,而是变成?的形式交给prepareStatement处理,$直接使用值,当ORDER BY诸如此类不需要加引号的参数时,使用$代替,但为避免sql注入,该参数不能交由用户控制 Plus 官方API https://baomidou.com/guide/ @TableName 表名 @TableField(strategy = FieldStrategy.IGNORED) 更新不会忽略NULL值 @TableField(exist = false)表明该字段非数据字段,否则新增更新会报错 MybatisPlus对于单表的操作还是非常优秀的,在对单表进行新增或者更新的时候经常使用,但对于单表的查询业务上很少出现仅仅查询一张表的情况,但也会有,如果条件不大于3个还是可以使用的,多了倒没有直接写SQL来的方便了 MybatisPlus的批量插入也是通过for循环插入的,还是建议使用Mybatis的动态foreach进行批量插入 MybatisPlus的分页器会对方法中的参数判断,如果存在分页对象就先查询总数看是否大于0,然后拼接当前的数据库limit语句,所以如果我们分页对象为null,就可以实现不分页查询 Object paramObj = boundSql.getParameterObject();IPage page = null;if (paramObj instanceof IPage) { ……public static String getOriginalCountSql(String originalSql) {return String.format("SELECT COUNT(1) FROM ( %s ) TOTAL", originalSql);} ……originalSql = DialectFactory.buildPaginationSql(page, buildSql, dbType, this.dialectClazz); ……public String buildPaginationSql(String originalSql, long offset, long limit) {StringBuilder sql = new StringBuilder(originalSql);sql.append(" LIMIT ").append(offset).append(",").append(limit);return sql.toString();} IDEA 插件 Lombok : 快速生成getter、setter等 Alibaba Java Coding Guidelines :阿里规约扫描 Rainbow Brackets :彩色括号 HighlightBracketPair :高亮提示 MyBatisX :mabatisPlus提供的xml和mapper转换的插件,小鸟图标 CamelCase :大小写、驼峰、下划线、中划线转换插件 使用shift+Alt+u进行转换(很方便) 可以在Editor中设置CamelCase的转换,一般只保留下划线和驼峰两种 String Manipulation :字符串工具(未使用) RestfulToolkit http :Restful请求工具 打开idea,在右侧边栏会有一个标签(RestServices),打开可以看到里面是url路径 ctrl+\或者ctrl+alt+n会检索路径 Ctrl + Enter格式化json 没有记忆功能,也不能加token,只是查找请求路径使用 easycode :代码生成工具(个人觉得很好用,常用于生成实体类) 支持自定义模板 支持添加自定义列,不影响数据库 支持多表同时生成 支持自定义类型映射 支持配置导入导出 支持动态调试 支持自定义属性 Power Mode 11 :打字特效(纯属装逼) Nyan Progress Bar :漂亮的进度条(纯属装逼) Other Vo:数据持久化模型 Query:数据查询模型 Dto:数据传输模型 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_40910781/article/details/111416185。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-26 23:30:52
268
转载
Java
...运算符仅仅是众多逻辑表达式工具的两个代表。实际上,在现代软件开发中,尤其是面对复杂业务逻辑和高效算法设计时,深入理解和熟练运用逻辑运算符是必不可少的技能。 最近的一则新闻报道显示,Google在优化其Android系统性能的过程中,工程师们就巧妙利用了逻辑运算符的短路特性(Short-Circuit Evaluation),在某些条件检查场景下显著提升了代码执行效率。他们通过合理组织if语句中的逻辑表达式顺序,使得在满足特定条件时,无需计算后续复杂的或不必要的逻辑分支,从而减少CPU资源消耗,提升用户体验。 此外,对于初学者或者进阶开发者来说,理解逻辑运算符在并发编程、函数式编程以及数据库查询语句中的应用也非常重要。例如,在多线程环境下的锁机制实现时,常常会用到逻辑与(&&)来确保多个条件同时满足才进行特定操作,以避免竞态条件的发生;而在SQL查询中,WHERE子句中的AND、OR等逻辑运算符则是构建复杂查询的基础元素。 更进一步,逻辑运算符不仅仅局限于二元操作,还有诸如三元运算符(Ternary Operator)和逻辑非(Not Operator)等形式,它们在简化代码结构、增强可读性方面同样发挥着不可忽视的作用。因此,持续探索和实践逻辑运算符在不同编程场景下的应用,将有助于我们编写出更加精炼、高效且易于维护的代码。
2024-02-21 16:05:44
275
码农
Python
...模型对象,并自动执行SQL语句将其持久化存储到数据库中,从而简化了数据库操作,提高开发效率和代码可读性。 请求方法(methods= POST ) , 在Web开发中,HTTP协议定义了一系列请求方法,其中POST方法是用来向指定资源提交数据进行处理(例如在表单提交时)。在Flask框架中,@app.route装饰器的methods参数用于指定该路由能够响应哪些HTTP请求方法。这里的 methods= POST 表示只有当客户端发起POST请求时, /submit-form 这个URL路径下的函数才会被调用处理请求数据。 request.form , 在Flask框架中,request对象封装了来自客户端的所有HTTP请求信息。request.form是其中的一个属性,它提供了对请求体中编码为 application/x-www-form-urlencoded 或 multipart/form-data 格式数据的访问。在处理表单提交时,可以通过request.form field_name 来获取表单中特定字段(如username和password)的用户输入值。
2023-10-31 17:23:22
282
码农
JSON
...b应用和API交互的复杂性日益增加,如何更高效、更智能地在大型甚至嵌套结构的JSON数据中进行检索成为开发者关注的重点。 近期,一项名为“JSONPath”的技术引起了广泛讨论。JSONPath是一种信息抽取工具,类似于XPath在XML文档中的作用,它提供了一种简洁明了的方式来定位JSON对象中的特定部分。通过使用路径表达式,开发人员可以轻松定位到JSON数据结构的深层属性或元素,这对于大数据分析、实时API响应过滤等场景具有极高的价值。 另外,现代前端框架如React、Vue等对JSON数据的操作也进行了深度优化。例如,在Vue3中引入的Composition API允许开发者以函数式编程的方式操作JSON数据,结合reactive系统实现对数组变化的实时响应与查找功能的无缝集成。 此外,诸如Lodash这样的JavaScript实用库也提供了丰富的方法来简化JSON数据处理,包括但不限于查找、筛选、映射等操作。这些库不断更新升级,针对新的JavaScript特性和性能优化进行调整,持续为JSON数据处理提供强大支持。 总之,在实际项目开发中,掌握并灵活运用文中提到的基础查找技巧及适时跟进最新的数据处理技术动态,将有助于提升代码质量,优化应用程序性能,满足更高层次的数据处理需求。
2024-01-31 11:10:52
558
梦幻星空-t
JSON
...高效、精准地处理大量复杂结构的数据成为开发者关注的重点。 近期,许多主流的数据库服务提供商如MongoDB和Azure Cosmos DB已开始支持原生JSON查询语法,进一步提升了JSON数据处理效率。例如,MongoDB在其4.0版本中引入了对JSONPath类似功能的支持,名为“聚合表达式”,允许开发人员通过简洁的路径表达式直接筛选和操作JSON文档,极大地优化了大规模JSON数据的检索速度。 此外,学术界与工业界也正积极探索更高效的JSON数据处理算法和技术。一篇发表于《计算机科学》期刊的论文提出了基于索引结构的新型JSON查询引擎设计,通过预处理构建索引以加速查询过程,实现了对海量JSON数据的实时、高效访问。 而在实际应用层面,诸如前端框架React、Vue等也逐渐集成了更智能的JSON数据处理能力,如Vue 3.x中的reactive特性,可以自动跟踪JSON对象的变化,动态更新视图,使得JSON数据不仅在查询上更为便捷,在UI渲染层面也实现了性能飞跃。 总之,随着技术演进,针对JSON数据查询和处理的方案愈发丰富且高效,对于广大开发者而言,紧跟技术趋势,了解并掌握这些先进的查询和处理方式,无疑将大大提升项目整体性能及用户体验。
2023-09-15 23:03:34
484
键盘勇士
Element-UI
...一来,才能顺利对接到复杂数据结构中特定的字段,完成绑定和验证的工作。本文将深入探讨这一问题,并通过多个实例代码详细说明如何操作。 1. 深层属性prop的基本理解 在el-form-item中,prop属性主要用于指定表单域model对象中对应的字段名,当用户输入值发生变化时,会自动更新到相应字段上。但是,当我们碰上像"user.info.address.city"这种一层套一层的数据结构时,你可别指望只用prop="city"就能轻松搞定,这招是不管用滴。这时,我们需要借助Vue.js提供的点号语法或者动态prop名称来实现。 2. 点号语法设置深层prop 示例1 假设我们有一个包含用户信息的对象,其中包含了用户的详细地址信息: vue 在这个例子中,我们直接在prop属性中使用了info.address.city这个路径表达式,el-form-item就能够正确地绑定并验证user对象中深层次的city字段。 3. 动态prop名称实现深层绑定 对于更复杂的数据结构,例如数组中的对象,我们可以利用计算属性动态生成prop名称: 示例2 假设有如下一个用户列表数据结构: vue 在此例中,我们用v-for循环遍历用户列表,并为每个用户创建一个表单项,其prop属性通过计算属性的方式生成,从而实现了对数组内嵌套对象属性的绑定及验证。 4. 总结与思考 设置el-form-item的深层prop属性并非难事,关键在于理解Vue.js中数据绑定的机制以及prop属性的工作原理。无论是在简单的“套娃”对象,还是复杂的、像迷宫一样的数组结构里头,只要我们巧妙地使出点号大法或者灵活运用动态属性名称这两大招式,就能轻而易举地搞定那些深层级的数据绑定问题,一点儿都不费劲儿!而这也正是Vue.js和Element-UI设计的巧妙之处,它们让我们在处理复杂业务场景时依然能保持简洁高效的编码风格。当然啦,在实际做开发的时候,咱们也得瞅准项目需求和特点这些实际情况,灵活使出各种招数,不断把咱们的代码逻辑打磨得更溜,让用户体验蹭蹭往上涨。
2023-08-03 22:37:41
468
笑傲江湖_
MySQL
...样的情况:在使用MySQL时,明明已经设置了某个字段为 NOT NULL,但是在尝试插入数据时,却发现可以输入空白值。嘿,你知道这是怎么一回事儿吗?别急,接下来咱们要从各个角度全面剖析这个问题,并且还会贴心地提供一些解决办法! 二、什么是 NOT NULL? NOT NULL 是 MySQL 中的一个数据类型约束,用于强制字段不为空。当你在建立字段的时候,给它加上了“NOT NULL”的约束,这就意味着从此以后,只要你想往这个字段里插入数据,就绝对、必须得提供一个实实在在的有效值,不能为空!如果试图插入 NULL 或空字符串,MySQL 将会抛出一个错误。 三、为什么可以插入空白值? 在了解了 NOT NULL 的基本概念之后,我们来深入探究一下为什么可以在设置了 NOT NULL 的字段上插入空白值。 首先,我们需要知道,对于文本类型字段来说,MySQL 并没有区分空字符串和 NULL 值。换句话说,你要是尝试在不允许为空的文本框里塞进去一个空字符串,MySQL 还是会把它当作个有效值来对待。所以,就算你在插入信息的时候,随手敲了个空格或者回车键,放心好了,这些可都会被系统认作是有用的数据! 其次,MySQL 的数据验证是在 SQL 语句执行之前进行的,而不是在执行语句时进行的。这就意味着,如果你在插入数据时没有明确地指明要插入的值,MySQL 就会在运行时自动填充该值。对于 NOT NULL 字段来说,MySQL 通常会选择其默认值作为填充值。所以,即使你没有在插入操作中提供任何值,MySQL 也可能会将其填充为默认值,从而让你误以为自己成功地插入了一个空白值。 四、如何避免这种情况? 既然我们知道了为什么可以在设置了 NOT NULL 的字段上插入空白值,那么就可以采取相应的措施来避免这种情况的发生。 一种常见的做法是显式地指定你要插入的值。无论你是使用 INSERT INTO 语句还是 UPDATE 表达式,都应该清楚地指明要插入的值。如果你不确定某个字段的默认值是什么,可以使用 SHOW CREATE TABLE 语句查看表的详细信息。 另外,你也可以通过修改表的约束来限制插入操作。比如说,你完全可以考虑增加一个新栏目来专门存原始数据,然后在塞入新鲜数据之前,先瞅瞅这个位置是不是还空着没填呢。如果为空,你可以拒绝插入请求或者填充一个默认值。 五、总结 总的来说,虽然在 MySQL 中设置了 NOT NULL 的字段理论上不能包含空白值,但实际上却有可能发生这种情况。这是因为 MySQL 的数据验证是在 SQL 语句执行之前进行的,而默认值的选择也是自动完成的。为了避免出现这状况,咱们最好明确指出要塞进去的数值,或者换个法子给插入操作上个“紧箍咒”。希望这篇文章能够帮助到你们,谢谢阅读!
2023-04-18 15:27:46
87
风轻云淡_t
Impala
...声息地在背后帮咱们把SQL查询给大卸八块,仔仔细细捯饬一遍,目的就是为了让查询跑得更快,资源利用更充分,妥妥的“幕后功臣”一枚。本文将带大家深入探索Impala查询优化器的工作原理,通过实例代码揭示其中的秘密。 02 Impala查询优化器概览 Impala查询优化器的主要任务是将我们提交的SQL语句转化为高效执行计划。它就像个精打细算的小能手,会先摸底各种可能的执行方案,挨个评估、对比,最后选出那个花钱最少(或者说预计跑得最快的)的最优路径来实施。这个过程犹如一位精密的导航员,在海量数据的大海中为我们的查询找到最优航线。 03 查询优化器工作流程 1. 解析与验证阶段 当我们提交一条SQL查询时,优化器首先对其进行词法和语法解析,确保SQL语句结构正确。例如: sql -- 示例SQL查询 SELECT FROM employees WHERE department = 'IT' ORDER BY salary DESC; 2. 逻辑优化阶段 解析后的SQL被转化为逻辑执行计划,如关系代数表达式。在此阶段,优化器会进行子查询展开、常量折叠等逻辑优化操作。 3. 物理优化阶段 进一步地,优化器会生成多种可能的物理执行计划,并计算每种计划的执行代价(如I/O代价、CPU代价)。比如,拿刚才那个查询来说吧,我们可能会琢磨两种不同的处理方法。一种呢,是先按照部门给它筛选一遍,然后再来个排序;另一种嘛,就是先不管三七二十一,先排个序再说,完了再进行过滤操作。 4. 计划选择阶段 根据各种物理执行计划的代价估算,优化器会选择出代价最低的那个计划。最终,Impala将按照选定的最优执行计划来执行查询。 04 实战示例:观察查询计划 让我们实际动手,通过EXPLAIN命令观察Impala如何优化查询: sql -- 使用EXPLAIN命令查看查询计划 EXPLAIN SELECT FROM employees WHERE department = 'IT' ORDER BY salary DESC; 运行此命令后,Impala会返回详细的执行计划,其中包括了各个阶段的操作符、输入输出以及预估的行数和代价。从这些信息中,我们可以窥见查询优化器背后的“智慧”。 05 探讨与思考 理解查询优化器的工作机制,有助于我们在编写SQL查询时更好地利用Impala的性能优势,比如合理设计索引、避免全表扫描等。同时呢,咱们也得明白这么个道理,虽然现在这查询优化器已经聪明到飞起,但在某些特定的情况下,它可能也会犯迷糊,没法选出最优解。这时候啊,就得我们这些懂业务、又摸透数据库原理的人出手了,瞅准时机,亲自上阵给它来个手工优化,让事情变得美滋滋的。 总结来说,Impala查询优化器是我们在大数据海洋中探寻宝藏的重要工具,只有深入了解并熟练运用,才能让我们的数据探索之旅更加高效顺畅。让我们一起携手揭开查询优化器的秘密,共同探索这片充满无限可能的数据世界吧!
2023-10-09 10:28:04
408
晚秋落叶
Superset
MDX (多维度表达式) , MDX是一种专门用于在多维数据存储(如OLAP Cube)中执行查询和数据分析的语法规则。在Apache Superset等BI工具中,用户可以利用MDX语言编写复杂查询以灵活、动态地检索多维数据结构中的信息,例如按特定时间范围、产品类别筛选销售金额。 OLAP Cube (在线分析处理立方体) , OLAP Cube是预计算的数据结构,它通过将不同维度的数据预先聚合并存储起来,以便于进行快速的多维度数据分析。在Superset连接到的数据库系统中,OLAP Cube为用户提供了一种高效的方式来浏览和分析大规模多维数据集,支持切片、切块、旋转等多种操作方式。 数据源配置 , 在数据分析工具Apache Superset中,数据源配置是指为了实现与外部数据存储系统的连接和交互而进行的一系列设置过程。这包括但不限于指定数据源类型(如SQL数据库、大数据平台、OLAP服务器等)、输入正确的连接参数(如主机地址、端口、用户名、密码或认证令牌等)、选择或定义目标数据模型(如表、视图或Cube名称),以及确保引用的所有维度和度量存在于数据源中且拼写无误。正确配置数据源是保证MDX查询能够成功执行的基础。
2023-12-18 18:07:56
97
烟雨江南
SeaTunnel
...el:深入理解与处理SQL查询语法错误 1. 引言 SeaTunnel(前身是Waterdrop),作为一款强大的大数据集成和处理工具,以其灵活易用的SQL作业配置方式受到广大开发者的青睐。然而,在我们日常实际操作时,碰见SQL查询出错的情况简直是难以避免的。这篇文章的目的,就是想借助几个活灵活现的例子,再加上咱们深入浅出的探讨,让大家能更接地气地理解并搞定SeaTunnel里头那些SQL查询语法错误的小插曲。 2. SeaTunnel与SQL的关系 在SeaTunnel中,用户可以通过编写SQL脚本来实现数据抽取、转换以及加载等操作,其内置的SQL引擎强大且兼容性良好。但正如同任何编程语言一样,严谨的语法是保证程序正确执行的基础。如果SQL查询语句出错了,SeaTunnel就无法准确地理解和执行相应的任务啦,就像你拿错乐谱去指挥乐队,肯定奏不出预想的旋律一样。 3. SQL查询语法错误示例与解析 3.1 示例一:缺失结束括号 sql -- 错误示例 SELECT FROM table_name WHERE condition; -- 正确示例 SELECT FROM table_name WHERE condition = 'some_value'; 在此例中,我们在WHERE子句后没有提供具体的条件表达式就结束了语句,这是典型的SQL语法错误。SeaTunnel会在运行时抛出异常,提示缺少表达式或结束括号。 3.2 示例二:字段名引用错误 sql -- 错误示例 SELECT unknow_column FROM table_name; -- 正确示例 SELECT known_column FROM table_name; 在这个例子中,尝试从表table_name中选取一个不存在的列unknow_column,这同样会导致SQL查询语法错误。当你在用SeaTunnel的时候,千万要记得检查一下引用的字段名是不是真的在目标表里“活生生”存在着,不然可就抓瞎啦! 3.3 示例三:JOIN操作符使用不当 sql -- 错误示例 SELECT a., b. FROM table_a a JOIN table_b b ON a.id = b.id; -- 正确示例 SELECT a., b. FROM table_a a JOIN table_b b ON a.id = b.id; 在SeaTunnel的SQL语法中,JOIN操作符后的ON关键字引导的连接条件不能直接跟在JOIN后面,需要换行显示,否则会导致语法错误。 4. 面对SQL查询语法错误的策略与思考 当我们遭遇SQL查询语法错误时,首先不要慌张,要遵循以下步骤: - 检查错误信息:SeaTunnel通常会返回详细的错误信息,包括错误类型和发生错误的具体位置,这是定位问题的关键线索。 - 回归基础:重温SQL基本语法,确保对关键词、操作符的使用符合规范,比如WHERE、JOIN、GROUP BY等。 - 逐步调试:对于复杂的SQL查询,可以尝试将其拆分成多个简单的部分,逐一测试以找出问题所在。 - 利用IDE辅助:许多现代的数据库管理工具或IDE如DBeaver、DataGrip等都具有SQL语法高亮和实时错误检测功能,这对于预防和发现SQL查询语法错误非常有帮助。 - 社区求助:如果问题仍然无法解决,不妨到SeaTunnel的官方文档或者社区论坛寻求帮助,与其他开发者交流分享可能的经验和解决方案。 总结来说,面对SeaTunnel中的SQL查询语法错误,我们需要保持耐心,通过扎实的基础知识、细致的排查和有效的工具支持,结合不断实践和学习的过程,相信每一个挑战都将变成提升技能的一次宝贵机会。说到底,“犯错误”其实就是成功的另一种伪装,它让我们更接地气地摸清了技术的底细,还逼着我们不断进步,朝着更牛掰的开发者迈进。
2023-05-06 13:31:12
144
翡翠梦境
转载文章
...可以独立设置长度。 SQL UNION ALL运算符 , 在SQL查询语句中,UNION ALL是将两个或更多SELECT语句的结果集合并为一个结果集的集合操作符。它不会去除重复行,与常规的UNION操作不同。在本文项目实例中,通过UNION ALL将包含特定值的记录与其他记录合并,确保特定值所在的记录始终出现在下拉菜单的最前面。 ASPxDropDownEdit控件 , ASPxDropDownEdit是 DevExpress公司开发的一款用于ASP.NET WebForms应用程序的高级编辑器控件,它提供了一种用户友好的界面,允许用户从下拉列表中选择一个值。这个控件在文章中被用来实现前端显示数据库信息的功能,支持丰富的定制化和事件处理功能。 TreeList控件 , TreeList控件同样是由DevExpress提供的ASP.NET WebForms组件,用于展示具有层次结构(树状结构)的数据,每一项可以展开以查看其子项。在项目中,TreeList控件嵌入到ASPxDropDownEdit控件内,实现了下拉菜单形式的树级结构选择,使得用户可以在下拉框中直观地浏览和选择层级数据。 CASE WHEN语句 , CASE WHEN是SQL中的一种条件表达式,用于根据给定的条件执行不同的计算或返回不同的值。在文章所提及的SQL查询示例中,CASE WHEN用于对 DUTIES_ID 字段进行判断,当其值等于特定值时返回0,否则返回1,以此作为排序依据,确保特定值对应的记录在下拉菜单中优先显示。
2023-06-20 18:50:13
307
转载
转载文章
...为什么发给后端后MySQL数据库里会乱码; 2)文件名中带有中文的大文件聊天消息发送后,对方看到的文名是乱码; 3)Http rest接口调用时,后端读取到APP端传过来的参数有中文乱码问题; ... ... 那么,对于乱码这个看似不起眼,但并不是一两话能讲清楚的问题,是很有必要从根源了解字符集和编码原理,知其然知其所以然显然是一个优秀码农的基本素养,所以,便有了本文,希望能帮助到你。 推荐阅读:关于字符编码知识的详细讲解请见《字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8》。 学习交流: - 即时通讯/推送技术开发交流5群:215477170 [推荐] - 移动端IM开发入门文章:《新手入门一篇就够:从零开发移动端IM》 (本文同步发布于:http://www.52im.net/thread-2868-1-1.html) 2、关于作者 卢钧轶:爱捣腾Linux的DBA。曾任职于大众点评网DBA团队,主要关注MySQL、Memcache、MMM等产品的高性能和高可用架构。 个人微博:米雪儿侬好的cenalulu Github地址:https://github.com/cenalulu 3、系列文章 本文是IM开发干货系列文章中的第21篇,总目录如下: 《IM消息送达保证机制实现(一):保证在线实时消息的可靠投递》 《IM消息送达保证机制实现(二):保证离线消息的可靠投递》 《如何保证IM实时消息的“时序性”与“一致性”?》 《IM单聊和群聊中的在线状态同步应该用“推”还是“拉”?》 《IM群聊消息如此复杂,如何保证不丢不重?》 《一种Android端IM智能心跳算法的设计与实现探讨(含样例代码)》 《移动端IM登录时拉取数据如何作到省流量?》 《通俗易懂:基于集群的移动端IM接入层负载均衡方案分享》 《浅谈移动端IM的多点登陆和消息漫游原理》 《IM开发基础知识补课(一):正确理解前置HTTP SSO单点登陆接口的原理》 《IM开发基础知识补课(二):如何设计大量图片文件的服务端存储架构?》 《IM开发基础知识补课(三):快速理解服务端数据库读写分离原理及实践建议》 《IM开发基础知识补课(四):正确理解HTTP短连接中的Cookie、Session和Token》 《IM群聊消息的已读回执功能该怎么实现?》 《IM群聊消息究竟是存1份(即扩散读)还是存多份(即扩散写)?》 《IM开发基础知识补课(五):通俗易懂,正确理解并用好MQ消息队列》 《一个低成本确保IM消息时序的方法探讨》 《IM开发基础知识补课(六):数据库用NoSQL还是SQL?读这篇就够了!》 《IM里“附近的人”功能实现原理是什么?如何高效率地实现它?》 《IM开发基础知识补课(七):主流移动端账号登录方式的原理及设计思路》 《IM开发基础知识补课(八):史上最通俗,彻底搞懂字符乱码问题的本质》(本文) 4、正文概述 字符集和编码无疑是IT菜鸟甚至是各种大神的头痛问题。当遇到纷繁复杂的字符集,各种火星文和乱码时,问题的定位往往变得非常困难。 本文内容就将会从原理方面对字符集和编码做个简单的科普介绍,同时也会介绍一些通用的乱码故障定位的方法以方便读者以后能够更从容的定位相关问题。 在正式介绍之前,先做个小申明:如果你希望非常精确的理解各个名词的解释,那么可以详细阅读这篇《字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8》。 本文是博主通过自己理解消化后并转化成易懂浅显的表述后的介绍,会尽量以简单明了的文字来从要源讲解字符集、字符编码的概念,以及在遭遇乱码时的一些常用诊断技巧,希望能助你对于“乱码”问题有更深地理解。 5、什么是字符集 在介绍字符集之前,我们先了解下为什么要有字符集。 我们在计算机屏幕上看到的是实体化的文字,而在计算机存储介质中存放的实际是二进制的比特流。那么在这两者之间的转换规则就需要一个统一的标准,否则把我们的U盘插到老板的电脑上,文档就乱码了;小伙伴QQ上传过来的文件,在我们本地打开又乱码了。 于是为了实现转换标准,各种字符集标准就出现了。 简单的说:字符集就规定了某个文字对应的二进制数字存放方式(编码)和某串二进制数值代表了哪个文字(解码)的转换关系。 那么为什么会有那么多字符集标准呢? 这个问题实际非常容易回答。问问自己为什么我们的插头拿到英国就不能用了呢?为什么显示器同时有DVI、VGA、HDMI、DP这么多接口呢?很多规范和标准在最初制定时并不会意识到这将会是以后全球普适的准则,或者处于组织本身利益就想从本质上区别于现有标准。于是,就产生了那么多具有相同效果但又不相互兼容的标准了。 说了那么多我们来看一个实际例子,下面就是“屌”这个字在各种编码下的十六进制和二进制编码结果,怎么样有没有一种很屌的感觉? 6、什么是字符编码 字符集只是一个规则集合的名字,对应到真实生活中,字符集就是对某种语言的称呼。例如:英语,汉语,日语。 对于一个字符集来说要正确编码转码一个字符需要三个关键元素: 1)字库表(character repertoire):是一个相当于所有可读或者可显示字符的数据库,字库表决定了整个字符集能够展现表示的所有字符的范围; 2)编码字符集(coded character set):即用一个编码值code point来表示一个字符在字库中的位置; 3)字符编码(character encoding form):将编码字符集和实际存储数值之间的转换关系。 一般来说都会直接将code point的值作为编码后的值直接存储。例如在ASCII中“A”在表中排第65位,而编码后A的数值是 0100 0001 也即十进制的65的二进制转换结果。 看到这里,可能很多读者都会有和我当初一样的疑问:字库表和编码字符集看来是必不可少的,那既然字库表中的每一个字符都有一个自己的序号,直接把序号作为存储内容就好了。为什么还要多此一举通过字符编码把序号转换成另外一种存储格式呢? 其实原因也比较容易理解:统一字库表的目的是为了能够涵盖世界上所有的字符,但实际使用过程中会发现真正用的上的字符相对整个字库表来说比例非常低。例如中文地区的程序几乎不会需要日语字符,而一些英语国家甚至简单的ASCII字库表就能满足基本需求。而如果把每个字符都用字库表中的序号来存储的话,每个字符就需要3个字节(这里以Unicode字库为例),这样对于原本用仅占一个字符的ASCII编码的英语地区国家显然是一个额外成本(存储体积是原来的三倍)。算的直接一些,同样一块硬盘,用ASCII可以存1500篇文章,而用3字节Unicode序号存储只能存500篇。于是就出现了UTF-8这样的变长编码。在UTF-8编码中原本只需要一个字节的ASCII字符,仍然只占一个字节。而像中文及日语这样的复杂字符就需要2个到3个字节来存储。 关于字符编码知识的详细讲解请见:《字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8》。 7、UTF-8和Unicode的关系 看完上面两个概念解释,那么解释UTF-8和Unicode的关系就比较简单了。 Unicode就是上文中提到的编码字符集,而UTF-8就是字符编码,即Unicode规则字库的一种实现形式。 随着互联网的发展,对同一字库集的要求越来越迫切,Unicode标准也就自然而然的出现。它几乎涵盖了各个国家语言可能出现的符号和文字,并将为他们编号。详见:Unicode百科介绍。 Unicode的编号从 0000 开始一直到10FFFF 共分为17个Plane,每个Plane中有65536个字符。而UTF-8则只实现了第一个Plane,可见UTF-8虽然是一个当今接受度最广的字符集编码,但是它并没有涵盖整个Unicode的字库,这也造成了它在某些场景下对于特殊字符的处理困难(下文会有提到)。 8、UTF-8编码简介 为了更好的理解后面的实际应用,我们这里简单的介绍下UTF-8的编码实现方法。即UTF-8的物理存储和Unicode序号的转换关系。 UTF-8编码为变长编码,最小编码单位(code unit)为一个字节。一个字节的前1-3个bit为描述性部分,后面为实际序号部分: 1)如果一个字节的第一位为0,那么代表当前字符为单字节字符,占用一个字节的空间。0之后的所有部分(7个bit)代表在Unicode中的序号; 2)如果一个字节以110开头,那么代表当前字符为双字节字符,占用2个字节的空间。110之后的所有部分(5个bit)加上后一个字节的除10外的部分(6个bit)代表在Unicode中的序号。且第二个字节以10开头; 3)如果一个字节以1110开头,那么代表当前字符为三字节字符,占用3个字节的空间。110之后的所有部分(5个bit)加上后两个字节的除10外的部分(12个bit)代表在Unicode中的序号。且第二、第三个字节以10开头; 4)如果一个字节以10开头,那么代表当前字节为多字节字符的第二个字节。10之后的所有部分(6个bit)和之前的部分一同组成在Unicode中的序号。 具体每个字节的特征可见下表,其中“x”代表序号部分,把各个字节中的所有x部分拼接在一起就组成了在Unicode字库中的序号。如下图所示。 我们分别看三个从一个字节到三个字节的UTF-8编码例子: 细心的读者不难从以上的简单介绍中得出以下规律: 1)3个字节的UTF-8十六进制编码一定是以E开头的; 2)2个字节的UTF-8十六进制编码一定是以C或D开头的; 3)1个字节的UTF-8十六进制编码一定是以比8小的数字开头的。 9、为什么会出现乱码 乱码也就是英文常说的mojibake(由日语的文字化け音译)。 简单的说乱码的出现是因为:编码和解码时用了不同或者不兼容的字符集。 对应到真实生活中:就好比是一个英国人为了表示祝福在纸上写了bless(编码过程)。而一个法国人拿到了这张纸,由于在法语中bless表示受伤的意思,所以认为他想表达的是受伤(解码过程)。这个就是一个现实生活中的乱码情况。 在计算机科学中一样:一个用UTF-8编码后的字符,用GBK去解码。由于两个字符集的字库表不一样,同一个汉字在两个字符表的位置也不同,最终就会出现乱码。 我们来看一个例子,假设我们用UTF-8编码存储“很屌”两个字,会有如下转换: 于是我们得到了E5BE88E5B18C这么一串数值,而显示时我们用GBK解码进行展示,通过查表我们获得以下信息: 解码后我们就得到了“寰堝睂”这么一个错误的结果,更要命的是连字符个数都变了。 10、如何识别乱码的本来想要表达的文字 要从乱码字符中反解出原来的正确文字需要对各个字符集编码规则有较为深刻的掌握。但是原理很简单,这里用以MySQL数据库中的数据操纵中最常见的UTF-8被错误用GBK展示时的乱码为例,来说明具体反解和识别过程。 10.1 第1步:编码 假设我们在页面上看到“寰堝睂”这样的乱码,而又得知我们的浏览器当前使用GBK编码。那么第一步我们就能先通过GBK把乱码编码成二进制表达式。 当然查表编码效率很低,我们也可以用以下SQL语句直接通过MySQL客户端来做编码工作: mysql [localhost] {msandbox} > selecthex(convert('寰堝睂'using gbk)); +-------------------------------------+ | hex(convert('寰堝睂'using gbk)) | +-------------------------------------+ | E5BE88E5B18C | +-------------------------------------+ 1 row inset(0.01 sec) 10.2 第2步:识别 现在我们得到了解码后的二进制字符串E5BE88E5B18C。然后我们将它按字节拆开。 然后套用之前UTF-8编码介绍章节中总结出的规律,就不难发现这6个字节的数据符合UTF-8编码规则。如果整个数据流都符合这个规则的话,我们就能大胆假设乱码之前的编码字符集是UTF-8。 10.3 第3步:解码 然后我们就能拿着 E5BE88E5B18C 用UTF-8解码,查看乱码前的文字了。 当然我们可以不查表直接通过SQL获得结果: mysql [localhost] {msandbox} ((none)) > selectconvert(0xE5BE88E5B18C using utf8); +------------------------------------+ | convert(0xE5BE88E5B18C using utf8) | +------------------------------------+ | 很屌 | +------------------------------------+ 1 row inset(0.00 sec) 11、常见的IM乱码问题处理之MySQL中的Emoji字符 所谓Emoji就是一种在Unicode位于 \u1F601-\u1F64F 区段的字符。这个显然超过了目前常用的UTF-8字符集的编码范围 \u0000-\uFFFF。Emoji表情随着IOS的普及和微信的支持越来越常见。 下面就是几个常见的Emoji(IM聊天软件中经常会被用到): 那么Emoji字符表情会对我们平时的开发运维带来什么影响呢? 最常见的问题就在于将他存入MySQL数据库的时候。一般来说MySQL数据库的默认字符集都会配置成UTF-8(三字节),而utf8mb4在5.5以后才被支持,也很少会有DBA主动将系统默认字符集改成utf8mb4。 那么问题就来了,当我们把一个需要4字节UTF-8编码才能表示的字符存入数据库的时候就会报错:ERROR 1366: Incorrect string value: '\xF0\x9D\x8C\x86' for column 。 如果认真阅读了上面的解释,那么这个报错也就不难看懂了:我们试图将一串Bytes插入到一列中,而这串Bytes的第一个字节是 \xF0 意味着这是一个四字节的UTF-8编码。但是当MySQL表和列字符集配置为UTF-8的时候是无法存储这样的字符的,所以报了错。 那么遇到这种情况我们如何解决呢? 有两种方式: 1)升级MySQL到5.6或更高版本,并且将表字符集切换至utf8mb4; 2)在把内容存入到数据库之前做一次过滤,将Emoji字符替换成一段特殊的文字编码,然后再存入数据库中。之后从数据库获取或者前端展示时再将这段特殊文字编码转换成Emoji显示。 第二种方法我们假设用 --1F601-- 来替代4字节的Emoji,那么具体实现python代码可以参见Stackoverflow上的回答。 12、参考文献 [1] 如何配置Python默认字符集 [2] 字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8 [3] Unicode中文编码表 [4] Emoji Unicode Table [5] Every Developer Should Know About The Encoding 附录:更多IM开发方面的文章 [1] IM开发综合文章: 《新手入门一篇就够:从零开发移动端IM》 《移动端IM开发者必读(一):通俗易懂,理解移动网络的“弱”和“慢”》 《移动端IM开发者必读(二):史上最全移动弱网络优化方法总结》 《从客户端的角度来谈谈移动端IM的消息可靠性和送达机制》 《现代移动端网络短连接的优化手段总结:请求速度、弱网适应、安全保障》 《腾讯技术分享:社交网络图片的带宽压缩技术演进之路》 《小白必读:闲话HTTP短连接中的Session和Token》 《IM开发基础知识补课:正确理解前置HTTP SSO单点登陆接口的原理》 《移动端IM开发需要面对的技术问题》 《开发IM是自己设计协议用字节流好还是字符流好?》 《请问有人知道语音留言聊天的主流实现方式吗?》 《一个低成本确保IM消息时序的方法探讨》 《完全自已开发的IM该如何设计“失败重试”机制?》 《通俗易懂:基于集群的移动端IM接入层负载均衡方案分享》 《微信对网络影响的技术试验及分析(论文全文)》 《即时通讯系统的原理、技术和应用(技术论文)》 《开源IM工程“蘑菇街TeamTalk”的现状:一场有始无终的开源秀》 《QQ音乐团队分享:Android中的图片压缩技术详解(上篇)》 《QQ音乐团队分享:Android中的图片压缩技术详解(下篇)》 《腾讯原创分享(一):如何大幅提升移动网络下手机QQ的图片传输速度和成功率》 《腾讯原创分享(二):如何大幅压缩移动网络下APP的流量消耗(上篇)》 《腾讯原创分享(三):如何大幅压缩移动网络下APP的流量消耗(下篇)》 《如约而至:微信自用的移动端IM网络层跨平台组件库Mars已正式开源》 《基于社交网络的Yelp是如何实现海量用户图片的无损压缩的?》 《腾讯技术分享:腾讯是如何大幅降低带宽和网络流量的(图片压缩篇)》 《腾讯技术分享:腾讯是如何大幅降低带宽和网络流量的(音视频技术篇)》 《字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8》 《全面掌握移动端主流图片格式的特点、性能、调优等》 《子弹短信光鲜的背后:网易云信首席架构师分享亿级IM平台的技术实践》 《微信技术分享:微信的海量IM聊天消息序列号生成实践(算法原理篇)》 《自已开发IM有那么难吗?手把手教你自撸一个Andriod版简易IM (有源码)》 《融云技术分享:解密融云IM产品的聊天消息ID生成策略》 《适合新手:从零开发一个IM服务端(基于Netty,有完整源码)》 《拿起键盘就是干:跟我一起徒手开发一套分布式IM系统》 >> 更多同类文章 …… [2] 有关IM架构设计的文章: 《浅谈IM系统的架构设计》 《简述移动端IM开发的那些坑:架构设计、通信协议和客户端》 《一套海量在线用户的移动端IM架构设计实践分享(含详细图文)》 《一套原创分布式即时通讯(IM)系统理论架构方案》 《从零到卓越:京东客服即时通讯系统的技术架构演进历程》 《蘑菇街即时通讯/IM服务器开发之架构选择》 《腾讯QQ1.4亿在线用户的技术挑战和架构演进之路PPT》 《微信后台基于时间序的海量数据冷热分级架构设计实践》 《微信技术总监谈架构:微信之道——大道至简(演讲全文)》 《如何解读《微信技术总监谈架构:微信之道——大道至简》》 《快速裂变:见证微信强大后台架构从0到1的演进历程(一)》 《17年的实践:腾讯海量产品的技术方法论》 《移动端IM中大规模群消息的推送如何保证效率、实时性?》 《现代IM系统中聊天消息的同步和存储方案探讨》 《IM开发基础知识补课(二):如何设计大量图片文件的服务端存储架构?》 《IM开发基础知识补课(三):快速理解服务端数据库读写分离原理及实践建议》 《IM开发基础知识补课(四):正确理解HTTP短连接中的Cookie、Session和Token》 《WhatsApp技术实践分享:32人工程团队创造的技术神话》 《微信朋友圈千亿访问量背后的技术挑战和实践总结》 《王者荣耀2亿用户量的背后:产品定位、技术架构、网络方案等》 《IM系统的MQ消息中间件选型:Kafka还是RabbitMQ?》 《腾讯资深架构师干货总结:一文读懂大型分布式系统设计的方方面面》 《以微博类应用场景为例,总结海量社交系统的架构设计步骤》 《快速理解高性能HTTP服务端的负载均衡技术原理》 《子弹短信光鲜的背后:网易云信首席架构师分享亿级IM平台的技术实践》 《知乎技术分享:从单机到2000万QPS并发的Redis高性能缓存实践之路》 《IM开发基础知识补课(五):通俗易懂,正确理解并用好MQ消息队列》 《微信技术分享:微信的海量IM聊天消息序列号生成实践(算法原理篇)》 《微信技术分享:微信的海量IM聊天消息序列号生成实践(容灾方案篇)》 《新手入门:零基础理解大型分布式架构的演进历史、技术原理、最佳实践》 《一套高可用、易伸缩、高并发的IM群聊、单聊架构方案设计实践》 《阿里技术分享:深度揭秘阿里数据库技术方案的10年变迁史》 《阿里技术分享:阿里自研金融级数据库OceanBase的艰辛成长之路》 《社交软件红包技术解密(一):全面解密QQ红包技术方案——架构、技术实现等》 《社交软件红包技术解密(二):解密微信摇一摇红包从0到1的技术演进》 《社交软件红包技术解密(三):微信摇一摇红包雨背后的技术细节》 《社交软件红包技术解密(四):微信红包系统是如何应对高并发的》 《社交软件红包技术解密(五):微信红包系统是如何实现高可用性的》 《社交软件红包技术解密(六):微信红包系统的存储层架构演进实践》 《社交软件红包技术解密(七):支付宝红包的海量高并发技术实践》 《社交软件红包技术解密(八):全面解密微博红包技术方案》 《社交软件红包技术解密(九):谈谈手Q红包的功能逻辑、容灾、运维、架构等》 《即时通讯新手入门:一文读懂什么是Nginx?它能否实现IM的负载均衡?》 《即时通讯新手入门:快速理解RPC技术——基本概念、原理和用途》 《多维度对比5款主流分布式MQ消息队列,妈妈再也不担心我的技术选型了》 《从游击队到正规军(一):马蜂窝旅游网的IM系统架构演进之路》 《从游击队到正规军(二):马蜂窝旅游网的IM客户端架构演进和实践总结》 《IM开发基础知识补课(六):数据库用NoSQL还是SQL?读这篇就够了!》 《瓜子IM智能客服系统的数据架构设计(整理自现场演讲,有配套PPT)》 《阿里钉钉技术分享:企业级IM王者——钉钉在后端架构上的过人之处》 >> 更多同类文章 …… (本文同步发布于:http://www.52im.net/thread-2868-1-1.html) 本篇文章为转载内容。原文链接:https://blog.csdn.net/hellojackjiang2011/article/details/103586305。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-04-29 12:29:21
522
转载
Apache Pig
...加载)任务,以及进行复杂的数据分析,而无需直接编写复杂的MapReduce程序。Apache Pig会将Pig Latin脚本转换为一系列MapReduce作业,并优化其执行效率。 Pig Latin , Pig Latin是Apache Pig项目中的脚本语言,设计目标是让开发者能够更高效地处理大规模数据。它具有类似SQL的表达式和操作符,可以实现数据加载、清洗、转换、分组、聚合、排序等多种功能。Pig Latin语句通常较简洁且易于理解,使得大数据分析工作更加直观和高效。 UDF(用户自定义函数) , 在Apache Pig中,UDF是指用户根据特定业务需求自行编写的函数,它可以扩展Pig Latin的功能。通过创建UDF,用户可以定义新的数据类型或操作符,以处理Pig内置函数无法直接处理的复杂数据格式或逻辑。例如,在数据分析过程中,可能需要对特殊格式的日期字符串进行解析,或者应用某种特定算法进行数值计算,此时就可以编写相应的UDF来完成这些任务。
2023-04-05 17:49:39
643
翡翠梦境
Hive
...桥梁,通过大家熟悉的SQL语言,让你轻轻松松就能对Hadoop里的那些海量数据进行各种操作,一点儿也不费劲儿。然而,在使用Hive的过程中,我们可能会遇到一些问题,例如“无法解析SQL查询”。这篇文章会手把手带你深入剖析这个问题的来龙去脉,然后再一步步教你如何通过调整设置、优化查询这些操作,把问题妥妥地解决掉。 一、为什么会出现“无法解析SQL查询”? 首先,我们需要明确一点,Hive并不总是能够正确解析所有的SQL查询。这是因为Hive SQL其实是个SQL的简化版,它做了些手脚,把一些语法和功能稍微“瘦身”了一下。这样做主要是为了让它能够更灵活、更高效地应对那些海量数据处理的大场面。因此,有些在标准SQL中可以运行的查询,在Hive中可能无法被解析。 二、常见的“无法解析SQL查询”的原因及解决方案 1. 错误的SQL语句结构 Hive SQL有一些特定的语法规则,如果我们不按照这些规则编写SQL,那么Hive就无法解析我们的查询。比如说,如果我们一不小心忘了在“SELECT”后面加个小逗号,或者稀里糊涂地在“FROM”后面漏掉表名什么的,这些小马虎都可能引发一个让人头疼的错误——“SQL查询无法解析”。 解决方案:仔细检查并修正SQL语句的结构,确保符合Hive SQL的语法规则。 2. 使用了Hive不支持的功能 尽管Hive提供了一种类似SQL的操作方式,但是它的功能仍然是有限的。如果你在查询时用了Hive不认的功能,那系统就会抛出个“无法理解SQL查询”的错误提示,就像你跟一个不懂外语的人说外国话,他只能一脸懵逼地回应:“啥?你说啥?”一样。 解决方案:查看Hive的官方文档,了解哪些功能是Hive支持的,哪些不是。在编写查询时,避免使用Hive不支持的功能。 3. 错误的参数设置 Hive的一些设置选项可能会影响到SQL的解析。比如,如果我们不小心设定了个不对劲的方言选项,或者选错了优化器,都有可能让系统蹦出个“SQL查询无法理解”的错误提示。 解决方案:检查Hive的配置文件,确保所有设置都是正确的,并且与我们的需求匹配。 三、如何优化Hive查询以减少“无法解析SQL查询”的错误? 除了上述的解决方案之外,还有一些其他的方法可以帮助我们优化Hive查询,从而减少“无法解析SQL查询”的错误: 1. 编写简洁明了的SQL语句 简洁的SQL语句更容易被Hive解析。咱们尽量别去碰那些复杂的、套娃似的查询,试试JOIN或者其他更简便的方法来完成任务吧,这样会更轻松些。 2. 优化数据结构 合理的数据结构对于提高查询效率非常重要。我们其实可以动手对数据结构进行优化,就像整理房间一样,通过一些小妙招。比如说,我们可以设计出特制的“目录”——也就是创建合适的索引,让数据能被快速定位;又或者调整一下数据分区这本大书的章节划分策略,让它读起来更加流畅、查找内容更省时高效。这样一来,我们的数据结构就能变得更加给力啦! 3. 合理利用Hive的内置函数 Hive提供了一系列的内置函数,它们可以帮助我们更高效地处理数据。例如,我们可以使用COALESCE函数来处理NULL值,或者使用DISTINCT关键字来去重。 四、总结 “无法解析SQL查询”是我们在使用Hive过程中经常会遇到的问题。当你真正掌握了Hive SQL的语法规则,就像解锁了一本秘籍,同时,灵活巧妙地调整Hive的各项参数配置,就如同给赛车调校引擎一样,这样一来,我们就能轻松把那个烦人的问题一脚踢开,让事情变得顺顺利利。另外,我们还能通过一些实际操作,让Hive查询速度更上一层楼。比如,我们可以动手编写更加简单易懂的SQL语句,把数据结构整得更加高效;再者,别忘了Hive自带的各种内置函数,充分挖掘并利用它们,也能大大提升查询效率。总的来说,要是我们把这些小技巧都牢牢掌握住,那碰上“无法解析SQL查询”这种问题时,就能轻松应对,妥妥地搞定它。
2023-06-17 13:08:12
589
山涧溪流-t
Python
...探索Python正则表达式的强大功能时,近期一篇来自TechRepublic的文章《Mastering Regular Expressions in Python: Advanced Techniques and Real-world Use Cases》(掌握Python中的正则表达式:高级技巧与实际应用场景)引起了广泛关注。该文不仅深入剖析了Python正则表达式的复杂模式匹配、条件语句和环视等高级特性,还结合当下大数据处理、网络爬虫及数据分析等领域的需求,提供了丰富的实战案例。 例如,文中详述了如何利用正则表达式高效解析JSON和XML数据结构,这对于提升数据分析效率至关重要。此外,作者还分享了在抓取网页内容时,如何精准提取特定标签内的信息,展示了正则表达式在Web scraping任务中的关键作用。同时,文章讨论了正则表达式在文本清洗过程中过滤特殊字符、标准化日期格式以及识别电子邮件、URL等常见字符串模式的实践方法。 对于希望更深入理解并有效应用Python正则表达式的开发者来说,这篇深度解读与实战指导相结合的文章无疑是极具时效性和针对性的延伸阅读材料,它将帮助读者应对更为复杂的文本处理挑战,提高开发效率,并助力实现项目目标。
2023-01-25 14:35:48
282
键盘勇士
MySQL
MySQL , MySQL是一个开源的关系型数据库管理系统,广泛应用于网站和应用开发中。在本文语境下,MySQL用于存储用户需要导出到HTML的数据源,开发者通过连接到MySQL服务器并执行SQL查询,获取所需的表数据。 模板引擎(EJS) , 模板引擎是一种编程语言或工具,它能够将数据与HTML结构分离,便于动态生成网页内容。在本文中,EJS(Embedded JavaScript)被用作模板引擎,它可以接收JavaScript对象作为输入,并根据预定义的HTML模板结构以及嵌入其中的JavaScript表达式来渲染最终的HTML文件。 Node.js , Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于在服务器端执行JavaScript代码。在本文所提供的场景中,Node.js用于编写后端服务,连接MySQL数据库,执行查询操作,并通过模板引擎(如EJS)将查询结果转换为HTML格式,最后将生成的HTML内容写入到文件系统中。 SQL查询 , Structured Query Language(SQL)是一种用于管理关系数据库的标准计算机语言。在文章中提到的步骤中,SQL查询是用来从MySQL数据库中的特定表(例如mytable)中检索所需数据的关键指令,通过SELECT FROM mytable这样的语句获取所有列的所有记录。 JavaScript数组 , 在编程中,数组是有序的数据集合,可以包含任何类型的数据,并通过索引访问其元素。在这篇文章中,JavaScript数组用来临时存储从MySQL数据库查询得到的结果集,以便后续传递给模板引擎进行HTML渲染。
2023-12-22 18:05:58
58
编程狂人
Java
...8引入的Lambda表达式中,局部变量的作用域规则以及不可变性原则为编写简洁高效的并发代码提供了保障。Java虚拟机(JVM)对于局部变量表的优化处理也是提升程序性能的关键一环,如逃逸分析技术会根据局部变量的实际使用情况决定是否将其从堆内存移至栈内存以减少GC(垃圾回收)压力。 此外,关于静态成员变量与非静态成员变量的权衡,资深开发者通常建议遵循“最小权限原则”,即尽可能地减少全局共享状态,以降低代码耦合度和并发环境下的线程安全问题。在设计模式领域,如单例模式、策略模式等,都可见静态成员变量与实例成员变量灵活而巧妙的应用。 深入理解并恰当运用成员变量和局部变量,不仅可以提高代码质量,还有助于我们在面对大规模复杂系统时更好地进行架构设计与性能优化。同时,结合最新的语言特性及框架更新,不断探索和完善这两种变量在现代软件工程实践中的新用途和最佳实践,是每个Java开发者持续精进的方向之一。
2023-07-02 10:26:04
287
算法侠
PostgreSQL
...享一下PostgreSQL中如何创建一个可以显示值出来的索引。首先,咱们得搞明白,啥是索引呢?打个比方吧,索引就类似一本图书的目录,它是一种特别设计的数据结构,能帮咱们像查字典一样,嗖的一下找到你需要的具体数据行。 2. 创建索引的基本语法 那么,如何在PostgreSQL中创建一个索引呢?我们可以使用CREATE INDEX语句来完成这个任务。基本语法如下: sql CREATE INDEX index_name ON table_name (column_name); 这里的index_name是我们给索引起的名字,table_name是我们要为其创建索引的数据表名,而column_name则是我们想要在其上创建索引的列名。 举个例子,假设我们有一个名为users的用户表,其中包含id、name和email三列,如果我们想要在其id列上创建一个索引,我们可以这样操作: sql CREATE INDEX idx_users_id ON users (id); 以上就是创建索引的基本语法,下面我们来看一下更复杂一点的情况。 3. 多列索引 除了单一列的索引外,PostgreSQL还支持多列索引。也就是说,我们可以在一个或者多个列上同时创建索引。创建多列索引的方法与创建单一列索引的方法类似,只是我们在ON后面的括号中需要列出所有的列名,中间用逗号隔开即可。例如,如果我们想要在users表的id和name两列上同时创建索引,我们可以这样做: sql CREATE INDEX idx_users_id_name ON users (id, name); 这种索引的好处是可以加快对多个列的联合查询的效率,因为查询引擎可以直接利用索引来定位数据,而不需要逐行比较。 4. 唯一性索引 除了普通索引外,PostgreSQL还支持唯一性索引。简单来说,唯一性索引呢,就像它的名字一样直截了当。它就像是数据库里的“独一无二标签”,在一个特定的列上,坚决不允许有重复的数据出现,保证每一条记录都是独一无二的存在。如果你试图往PostgreSQL数据库里插一条已经有重复值的记录,它会毫不客气地给你抛出一个错误消息。唯一性索引通常用于保证数据的一致性和完整性。 创建唯一性索引的方法非常简单,我们只需要在创建索引的语句后面添加UNIQUE关键字即可。例如,如果我们想要在users表的email列上创建一个唯一性索引,我们可以这样做: sql CREATE UNIQUE INDEX idx_users_email ON users (email); 以上就是在PostgreSQL中创建索引的一些基础知识,希望能对你有所帮助。如果你还有其他疑问,欢迎随时向我提问!
2023-11-16 14:06:06
485
晚秋落叶_t
Javascript
...在字符串中嵌入变量和表达式。这些变量和表达式由花括号( )包围,称为插值。模板字面量可以用于创建包含变量和复杂表达式的字符串,使代码更加简洁和易于理解。例如,Hello, $ name !会在执行时替换$ name 为实际的变量值。 标签模板 , 标签模板是一种高级的模板字面量用法,它允许开发者定义一个函数作为模板字面量的处理器。当模板字面量被解析时,这个处理器函数会被调用,并传入解析后的字符串片段和插值结果。标签模板通常用于实现模板引擎或数据绑定等功能,通过这种方式可以对模板字面量进行更复杂的处理和转换。例如,taghtml可以用来在渲染前对HTML字符串进行预处理。 条件判断 , 在编程中,条件判断是指根据某个条件的真假来选择执行不同代码块的过程。在JavaScript中,条件判断通常使用if、else if和else语句来实现。在文章中,条件判断被用来根据不同的年龄条件返回不同的字符串。例如,if (age < 18) return young ; else if (age < 65) return adult ; else return senior ; 这段代码根据用户的年龄返回相应的描述,体现了条件判断在模板字面量中嵌入复杂逻辑的能力。
2024-12-10 15:48:06
97
秋水共长天一色
PostgreSQL
... 如何合并这两句SQL成一句?——一个PostgreSQL用户的心路历程 1. 引言 作为一个PostgreSQL的忠实用户,我总是喜欢在查询中尽可能地简化语句,让代码看起来更简洁,执行起来也更高效。今天我碰到了一个难题:怎么把两条SQL语句合二为一呢?本来以为挺简单的,结果发现里面有不少门道呢。接下来,让我们一起探讨如何通过一些巧妙的方法来解决这个问题。 2. 场景设定 假设我们有一个数据库,里面有两个表:employees 和 departments。employees 表记录了员工的信息,而 departments 表则记录了部门的信息。两个表之间的关系是通过 department_id 这个外键关联起来的。 表结构如下: - employees - id (INT, 主键) - name (VARCHAR) - department_id (INT, 外键) - departments - id (INT, 主键) - name (VARCHAR) 现在我们需要查询出所有员工的姓名以及他们所在的部门名称。按常规思维,我们会写出如下的两行SQL: sql SELECT e.name AS employee_name, d.name AS department_name FROM employees e JOIN departments d ON e.department_id = d.id; SELECT e.name AS employee_name, d.name AS department_name FROM employees e LEFT JOIN departments d ON e.department_id = d.id; 3. 合并思路 合并这两句SQL的初衷是为了减少数据库查询的次数,提高效率。那么,我们该如何做呢? 3.1 使用 UNION ALL 一个简单的思路是使用 UNION ALL 来合并这两条SQL语句。不过要注意,UNION ALL会把结果集拼在一起,但不会把重复的东西去掉。因此,我们可以先尝试这种方法: sql SELECT e.name AS employee_name, d.name AS department_name FROM employees e JOIN departments d ON e.department_id = d.id UNION ALL SELECT e.name AS employee_name, d.name AS department_name FROM employees e LEFT JOIN departments d ON e.department_id = d.id; 但是,这种方法可能会导致数据重复,因为 JOIN 和 LEFT JOIN 的结果集可能有重叠部分。所以,这并不是最优解。 3.2 使用条件判断 另一种方法是利用条件判断来处理 LEFT JOIN 的情况。你可以把 LEFT JOIN 的结果想象成一个备用值,当 JOIN 找不到匹配项时就用这个备用值。这样可以避免数据重复,同时也能达到合并的效果。 sql SELECT e.name AS employee_name, COALESCE(d.name, 'Unknown') AS department_name FROM employees e LEFT JOIN departments d ON e.department_id = d.id; 这里使用了 COALESCE 函数,当 d.name 为空时(即没有匹配到部门),返回 'Unknown'。这样就能保证所有的员工都有部门信息,即使该部门不存在。 3.3 使用 CASE WHEN 如果我们想在某些情况下返回不同的结果,可以考虑使用 CASE WHEN 语句。例如,如果某个员工的部门不存在,我们可以显示特定的提示信息: sql SELECT e.name AS employee_name, CASE WHEN d.id IS NULL THEN 'No Department' ELSE d.name END AS department_name FROM employees e LEFT JOIN departments d ON e.department_id = d.id; 这样,当 d.id 为 NULL 时,我们就可以知道该员工没有对应的部门信息,并显示相应的提示。 4. 总结与反思 通过上述几种方法,我们可以看到,合并SQL语句其实有很多方式。每种方式都有其适用场景和优缺点。在实际应用中,我们应该根据具体需求选择最合适的方法。这些招数不光让代码更好懂、跑得更快,还把我们的SQL技能磨得更锋利了呢! 在学习过程中,我发现,SQL不仅仅是机械地编写代码,更是一种逻辑思维的体现。每一次优化和改进都是一次对问题本质的深刻理解。希望这篇文章能帮助你更好地理解和掌握SQL语句的合并技巧,让你在数据库操作中更加游刃有余。
2025-03-06 16:20:34
54
林中小径_
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
curl -I http://example.com
- 只获取HTTP头信息。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"