前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[预编译语句缓存清理机制与实践方法]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Beego
...eego ORM查询预编译语句缓存失效与内存泄漏问题深度探讨 1. 引言 在Go语言开发领域,Beego作为一款成熟的MVC框架深受开发者喜爱。其内置的ORM模块,不仅简化了数据库操作,还提供了诸如预编译语句缓存等高级特性以提升性能。然而,在实际操作的时候,我们可能难免会碰上预编译语句的缓存突然玩不转了,或者内存泄漏这种小插曲。本文将通过实例代码深入剖析这些问题,并尝试探讨相应的解决方案。 2. Beego ORM预编译语句缓存机制 Beego ORM中的预编译语句缓存功能主要为了提高频繁执行SQL查询时的效率。它会把之前执行过的SQL语句预先编译好,然后把这些“煮熟”的语句存放在一个小仓库里。等到下次我们要执行相同的SQL时,它就不用再从头开始忙活了,直接从小仓库里拿出来用就行,这样一来,就省去了重复解析和编译SQL所消耗的那些宝贵资源,让整个过程变得更加流畅高效。 go import "github.com/astaxie/beego/orm" // 初始化Beego ORM o := orm.NewOrm() o.Using("default") // 使用默认数据库 // 假设我们有一个User模型 var user User query := o.QueryTable(new(User)) // 预编译SQL语句(例如:SELECT FROM user WHERE id=?) query.Filter("id", 1).Prepare() // 多次执行预编译后的查询 for i := 0; i < 100; i++ { query.One(&user) } 在这个例子中,Prepare()方法负责对SQL进行预编译并将其存储至缓存。 3. 预编译语句缓存失效问题及其分析 然而,在某些特定场景下,如动态生成SQL或者SQL结构发生改变时,预编译语句缓存可能无法正常发挥作用。例如: go for _, id := range ids { // ids是一个动态变化的id列表 query.Filter("id", id).One(&user) } 在这种情况下,由于每次循环内的id值不同,导致每次Filter调用后生成的SQL语句实质上并不相同,原有的预编译语句缓存就失去了意义,系统会不断地进行新的SQL编译,反而可能导致性能下降。 4. 内存泄漏问题及其解决思路 另一方面,预编译语句缓存若不加以合理管理,可能会引发内存泄漏。虽然Beego ORM这个小家伙自身已经内置了缓存回收的功能,但在那些跑得特别久的应用程序里,假如咱们预编译了一大堆SQL语句却不再用到它们,理论上这部分内存就会被白白占用,不会立马被释放掉。 为了解决这个问题,我们可以考虑适时地清理无用的预编译语句缓存,例如在业务逻辑允许的情况下,结合应用自身的生命周期进行手动清理: go o.ResetStmtCache() // 清空预编译语句缓存 同时,也可以在项目开发阶段关注并优化SQL语句的设计,尽量减少不必要的动态SQL生成,确保预编译语句缓存的有效利用。 5. 结论与思考 综上所述,虽然Beego ORM预编译语句缓存是一项强大而实用的功能,但在实际运用中仍需注意其潜在的问题和挑战。只有深入了解并妥善处理这些问题,才能真正发挥其优势,提升我们的应用性能。未来啊,等技术再进步些,加上咱们社区一块儿使劲儿,我可想看到Beego ORM里头能整出一套更牛更智能的预编译语句缓存策略来。这样一来,可就能给开发者们提供更贴心、更顺手的服务啦!
2023-01-13 10:39:29
559
凌波微步
PHP
...afe运算符和JIT编译器对数据库查询性能的潜在提升。同时,PDO扩展新增了一些安全特性,使得开发者在执行SQL查询时能够更好地预防SQL注入等安全风险。 此外,数据库最佳实践也建议采用预编译语句( Prepared Statements)以提高查询效率并确保数据安全性。通过预编译,不仅可以有效防止SQL注入攻击,还能利用数据库缓存查询计划,从而加快后续同样结构查询的速度。 另外,针对数据库权限管理,应遵循最小权限原则,即为应用程序分配仅够完成其功能所需的最低限度数据库权限,以此降低因权限过高导致的数据泄露或破坏的风险。 总之,在实际项目开发中,除了掌握解决SQLQueryException的基本方法,还需紧跟技术发展动态,运用最新的安全策略和技术手段优化数据库操作,才能使项目在保证稳定性的前提下,实现更高的安全性与性能表现。
2023-05-04 22:50:29
88
月影清风-t
MyBatis
...供了所有数据库操作的方法。SqlSessionFactory 和 SqlSession 的关系如下图所示:  当我们在应用程序中创建一个 SqlSessionFactory 对象时,它会自动打开一个数据库连接,并将其保存在内存中。这样,每次我们想要创建一个 SqlSession 对象时,就像去 SqlSessionFactory 那儿说“嗨,给我开个数据库连接”,然后它就会从内存这个大口袋里掏出一个已经为我们预先打开的数据库连接。这种方式能够显著缩短创建和释放数据库连接所需的时间,让咱们的应用程序跑得更溜、更快。 二、MyBatis 如何处理数据库连接的打开与关闭 在 MyBatis 中,我们可以使用两种方式来处理数据库连接的打开与关闭。一种是手动管理,另一种是自动管理。 1. 手动管理 手动管理是指我们在应用程序中直接控制数据库连接的打开与关闭。这是最原始的方式,也是最直观的方式。我们可以通过 JDBC API 来实现数据库连接的打开与关闭。比如,我们可以想象一下这样操作:先用 DriverManager.getConnection() 这个神奇的小功能打开通往数据库的大门,然后呢,当我们不需要再跟数据库“交流”的时候,就用 Statement.close() 或 PreparedStatement.close() 这两个小工具把门关上,这样一来,我们就完成了数据库连接的开启和关闭啦。这种方式的好处就是超级灵活,就像你定制专属T恤一样,我们可以根据应用程序的独特需求,随心所欲地调整数据库连接的表现,让它更听话、更好使。缺点是工作量大,容易出错,而且无法充分利用数据库连接池的优势。 2. 自动管理 自动管理是指 MyBatis 在内部自动管理数据库连接的打开与关闭。这种方式的优点是可以避免手动管理数据库连接的繁琐工作,提高应用程序的性能。不过呢,这种方式有个小缺憾,就是不够灵活,咱们没法随心所欲地掌控数据库连接的具体表现。另外,想象一下这个场景哈,如果我们开发的小程序里,好几个线程兄弟同时挤进去访问数据库的话,就很可能碰上并发问题这个小麻烦。 三、MyBatis 的自动管理机制 为了实现自动管理,MyBatis 提供了一个名为“StatementExecutor”的类,它负责处理 SQL 查询请求。StatementExecutor 使用一个名为“PreparedStatementCache”的缓存来存储预编译的 SQL 查询语句。每当一个新的 SQL 查询请求到来时,StatementExecutor 就会在 PreparedStatementCache 中查找是否有一个匹配的预编译的 SQL 查询语句。如果有,就直接使用这个预编译的 SQL 查询语句来执行查询请求;如果没有,就先使用 JDBC API 来编译 SQL 查询语句,然后再执行查询请求。在这个过程中,StatementExecutor 将会自动打开和关闭数据库连接。当StatementExecutor辛辛苦苦执行完一个SQL查询请求后,它会像个聪明的小助手那样,主动判断一下是否有必要把这个SQL查询语句存放到PreparedStatementCache这个小仓库里。当SQL查询语句被执行的次数蹭蹭蹭地超过了某个限定值时,StatementExecutor这个小机灵鬼就会把SQL查询语句悄悄塞进PreparedStatementCache这个“备忘录”里头,这样一来,下次再遇到同样的查询需求,咱们就可以直接从“备忘录”里拿出来用,省时又省力。 四、总结 总的来说,MyBatis 是一个强大的持久层框架,它可以方便地管理数据库连接,提高应用程序的性能。然而,在使用 MyBatis 时,我们也需要注意一些问题。首先,我们应该合理使用数据库连接,避免长时间占用数据库连接。其次,我强烈建议大家伙尽可能多用 PreparedStatement 类型的 SQL 查询语句,为啥呢?因为它比 Statement 那种类型的 SQL 查询语句可安全多了。就像是给你的查询语句戴上了防护口罩,能有效防止SQL注入这类安全隐患,让数据处理更稳当、更保险。最后,我强烈推荐你们在处理预编译的 SQL 查询语句时,用上 PreparedStatementCache 这种缓存技术。为啥呢?因为它能超级有效地提升咱应用程序的运行速度和性能,让整个系统更加流畅、响应更快,就像给程序装上了涡轮增压器一样。
2023-01-11 12:49:37
97
冬日暖阳_t
Python
...Python模块引用机制后,进一步探索和实践这一重要概念对于提升编程效率与代码质量至关重要。近期,Python社区中对模块管理工具和优化策略的关注热度持续上升。例如,PyPA(Python Packaging Authority)正在推进对PEP 658(即"Accelerated Module Loading"提案)的实施,旨在通过引入预编译模块提高大型项目中模块加载速度,这与模块缓存机制有着异曲同工之妙。 此外,在实际开发场景中,如何有效地组织项目结构以及合理利用import语句进行模块引用,是提升团队协作效率的关键之一。诸如“Explicit is better than implicit”这一Python格言,在模块引用时同样适用,提倡使用完全限定名以避免命名冲突和提高代码可读性。同时,Python 3.9版本开始支持使用__init__.pyi文件为包提供类型提示,使得模块导入时能够提前检查类型错误,这也是模块引用机制发展的最新动态。 另外,关于模块搜索路径的定制化也引起了广泛讨论,尤其是在多环境、多版本共存的情况下,如何确保正确地找到并载入所需的模块。为此,一些开发者提倡使用虚拟环境(如venv或conda环境)以及环境变量PYTHONPATH来精确控制模块搜索路径,从而实现灵活且可靠的模块引用。 综上所述,随着Python生态系统的不断发展和完善,模块引用机制在实际应用中的最佳实践也在不断演进。深入了解并关注相关领域的最新研究成果和技术动态,将有助于我们更高效地运用Python进行软件开发和维护。
2023-02-16 21:48:21
260
代码侠
MyBatis
...变量值执行不同SQL语句的艺术 在Java开发领域,MyBatis作为一款优秀的持久层框架,以其高度灵活和强大的SQL映射功能深受开发者喜爱。特别是在应对那些复杂的业务难题时,MyBatis的XML配置文件有个超赞的功能——动态SQL。它就像个聪明的小助手,能够根据我们传递的不同参数值,灵活地现场“编写”并执行不同的SQL语句,真可谓是个省心又给力的好帮手!本文将通过详细的代码示例及通俗易懂的解释,带你一起揭秘这个实用且强大的功能。 1. 动态SQL简介 想象一下这样的场景:你正在设计一个用户查询接口,需要根据请求中传递的不同条件组合来筛选用户数据。如果使用硬编码SQL,这将导致大量冗余或难以维护的SQL语句。而MyBatis提供的动态SQL就为我们提供了一个优雅的解决方案,它允许我们在XML映射文件中编写条件分支、循环等逻辑,以便根据实际需求拼接SQL。 2. 核心标签与使用 在MyBatis的XML映射文件中,有多个用于实现动态SQL的关键标签: - :用于判断条件是否满足,满足则包含其中的SQL片段。 - / / :类似于Java中的switch-case结构,根据不同的条件执行相应的SQL片段。 - :智能地添加WHERE关键字,避免无谓的空格或多余的AND。 - :动态构建UPDATE语句的SET部分。 - :遍历集合,适用于in查询或者批量插入、更新操作。 示例一:条件查询 xml SELECT FROM user AND name LIKE CONCAT('%', {name}, '%') AND age = {age} 在这个例子中,只有当传入的name或age不为null时,对应的SQL条件才会被加入到最终的查询语句中。 示例二:多条件选择 xml SELECT FROM user SELECT FROM user WHERE is_active = 1 SELECT FROM user WHERE name IS NOT NULL 在这个示例中,根据传入的type参数,会选择执行不同的查询语句。 3. 深度探索与思考 使用MyBatis的动态SQL不仅极大地简化了我们的工作,而且提升了代码的可读性和可维护性。瞧,我们能像看故事书一样,直接从那个映射文件里瞅明白SQL是怎么根据输入的参数灵活变动的,这可真是团队一起干活儿和后面维护工作的大宝贝啊! 此外,值得注意的是,虽然动态SQL强大而灵活,但过度使用可能导致SQL解析性能下降。所以,在我们追求代码的“随心所欲”时,也别忘了给性能这块儿上点心。就拿减少那些频繁变动的元素数量、提前把SQL语句好好编译一下这些招数来说,都是能让程序跑得更溜的好方法。 总结来说,MyBatis的动态SQL是我们在应对复杂查询场景时的一把利器。这些动态元素就像是我们的法宝,即使需求七十二变,我们也能轻松写出既简洁又高效的数据库访问代码。这样一来,程序就能更好地模拟现实世界的各种复杂情况,不仅读起来更容易理解,修改起来也更加方便,就像在现实生活中调整家具布局一样简单自然。让我们在实践中不断探索和挖掘MyBatis动态SQL的魅力吧!
2024-02-16 11:34:53
133
风轻云淡_
MyBatis
...映射的最新趋势和最佳实践显得尤为重要。近期,Spring Boot 2.5版本引入了对Java 16 Record类型的支持,这使得开发者能够更简洁地定义数据传输对象(DTO),并在与MyBatis结合使用时简化JSON转换流程。通过Record类型,可以自动创建getter、setter方法以及equals、hashCode和toString方法,从而降低手动编写这些逻辑的工作量,并有助于减少潜在错误。 同时,随着微服务架构的普及,以Kotlin为基础的项目日渐增多,其内建的数据类和序列化机制能无缝衔接MyBatis和JSON库,提供更为便捷高效的数据映射体验。例如,Kotlin的data class可以通过插件自动生成Jackson或Gson所需的注解,实现对象与JSON的轻松转换。 另外,在云原生和容器化的大背景下,轻量级的API网关如Spring Cloud Gateway等开始广泛支持响应内容的直接转换为JSON格式,这一特性使得后端服务只需关注业务逻辑及数据库操作,而无需关心具体的数据序列化过程,与MyBatis共同构建出层次清晰、易于维护的现代应用架构。 综上所述,随着技术的演进与发展,无论是语言特性的改进还是框架功能的增强,都为解决实体类与JSON数据之间的映射问题提供了更多创新思路和解决方案。紧跟时代步伐,适时掌握并运用这些新技术,将助力开发者提升开发效率,优化系统性能,更好地应对未来复杂的业务场景挑战。
2024-02-19 11:00:31
75
海阔天空-t
转载文章
...) 等可执行字符串的方法。 如果做不到以上几点,也必须对涉及 DOM 渲染的方法传入的字符串参数做 escape 转义。 前端渲染的时候对任何的字段都需要做 escape 转义编码。 escape 转义的目的是将一些构成 HTML 标签的元素转义,比如 <,>,空格 等,转义成 <,>, 等显示转义字符。有很多开源的工具可以协助我们做 escape 转义。 持久型 XSS 持久型 XSS 漏洞,也被称为存储型 XSS 漏洞,一般存在于 Form 表单提交等交互功能,如发帖留言,提交文本信息等,黑客利用的 XSS 漏洞,将内容经正常功能提交进入数据库持久保存,当前端页面获得后端从数据库中读出的注入代码时,恰好将其渲染执行。 主要注入页面方式和非持久型 XSS 漏洞类似,只不过持久型的不是来源于 URL,refferer,forms 等,而是来源于后端从数据库中读出来的数据。持久型 XSS 攻击不需要诱骗点击,黑客只需要在提交表单的地方完成注入即可,但是这种 XSS 攻击的成本相对还是很高。攻击成功需要同时满足以下几个条件: POST 请求提交表单后端没做转义直接入库。 后端从数据库中取出数据没做转义直接输出给前端。 前端拿到后端数据没做转义直接渲染成 DOM。 持久型 XSS 有以下几个特点: 持久性,植入在数据库中 危害面广,甚至可以让用户机器变成 DDoS 攻击的肉鸡。 盗取用户敏感私密信息 为了防止持久型 XSS 漏洞,需要前后端共同努力: 后端在入库前应该选择不相信任何前端数据,将所有的字段统一进行转义处理。 后端在输出给前端数据统一进行转义处理。 前端在渲染页面 DOM 的时候应该选择不相信任何后端数据,任何字段都需要做转义处理。 基于字符集的 XSS 其实现在很多的浏览器以及各种开源的库都专门针对了 XSS 进行转义处理,尽量默认抵御绝大多数 XSS 攻击,但是还是有很多方式可以绕过转义规则,让人防不胜防。比如「基于字符集的 XSS 攻击」就是绕过这些转义处理的一种攻击方式,比如有些 Web 页面字符集不固定,用户输入非期望字符集的字符,有时会绕过转义过滤规则。 以基于 utf-7 的 XSS 为例 utf-7 是可以将所有的 unicode 通过 7bit 来表示的一种字符集 (但现在已经从 Unicode 规格中移除)。 这个字符集为了通过 7bit 来表示所有的文字, 除去数字和一部分的符号,其它的部分将都以 base64 编码为基础的方式呈现。 <script>alert("xss")</script>可以被解释为:+ADw-script+AD4-alert(+ACI-xss+ACI-)+ADw-/script+AD4- 可以形成「基于字符集的 XSS 攻击」的原因是由于浏览器在 meta 没有指定 charset 的时候有自动识别编码的机制,所以这类攻击通常就是发生在没有指定或者没来得及指定 meta 标签的 charset 的情况下。 所以我们有什么办法避免这种 XSS 呢? 记住指定 XML 中不仅要指定字符集为 utf-8,而且标签要闭合 牛文推荐:http://drops.wooyun.org/papers/1327 (这个讲的很详细) 基于 Flash 的跨站 XSS 基于 Flash 的跨站 XSS 也是属于反射型 XSS 的一种,虽然现在开发 ActionScript 的产品线几乎没有了,但还是提一句吧,AS 脚本可以接受用户输入并操作 cookie,攻击者可以配合其他 XSS(持久型或者非持久型)方法将恶意 swf 文件嵌入页面中。主要是因为 AS 有时候需要和 JS 传参交互,攻击者会通过恶意的 XSS 注入篡改参数,窃取并操作cookie。 避免方法: 严格管理 cookie 的读写权限 对 Flash 能接受用户输入的参数进行过滤 escape 转义处理 未经验证的跳转 XSS 有一些场景是后端需要对一个传进来的待跳转的 URL 参数进行一个 302 跳转,可能其中会带有一些用户的敏感(cookie)信息。如果服务器端做302 跳转,跳转的地址来自用户的输入,攻击者可以输入一个恶意的跳转地址来执行脚本。 这时候需要通过以下方式来防止这类漏洞: 对待跳转的 URL 参数做白名单或者某种规则过滤 后端注意对敏感信息的保护, 比如 cookie 使用来源验证。 CSRF CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造攻击 那么 CSRF 到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过 QQ 等聊天软件发送的链接(有些还伪装成短域名,用户无法分辨),攻击者就能迫使 Web 应用的用户去执行攻击者预设的操作。例如,当用户登录网络银行去查看其存款余额,在他没有退出时,就点击了一个 QQ 好友发来的链接,那么该用户银行帐户中的资金就有可能被转移到攻击者指定的帐户中。 所以遇到 CSRF 攻击时,将对终端用户的数据和操作指令构成严重的威胁。当受攻击的终端用户具有管理员帐户的时候,CSRF 攻击将危及整个 Web 应用程序。 CSRF 原理 下图大概描述了 CSRF 攻击的原理,可以理解为有一个小偷在你配钥匙的地方得到了你家的钥匙,然后拿着要是去你家想偷什么偷什么。 csrf原理 完成 CSRF 攻击必须要有三个条件: 用户已经登录了站点 A,并在本地记录了 cookie 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。 站点 A 没有做任何 CSRF 防御 你也许会问:「如果我不满足以上三个条件中的任意一个,就不会受到 CSRF 的攻击」。其实可以这么说的,但你不能保证以下情况不会发生: 你不能保证你登录了一个网站后,不再打开一个 tab 页面并访问另外的网站,特别现在浏览器都是支持多 tab 的。 你不能保证你关闭浏览器了后,你本地的 cookie 立刻过期,你上次的会话已经结束。 上图中所谓的攻击网站 B,可能是一个存在其他漏洞的可信任的经常被人访问的网站。 预防 CSRF CSRF 的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。服务端的预防 CSRF 攻击的方式方法有多种,但思路上都是差不多的,主要从以下两个方面入手: 正确使用 GET,POST 请求和 cookie 在非 GET 请求中增加 token 一般而言,普通的 Web 应用都是以 GET、POST 请求为主,还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求: GET 请求常用在查看,列举,展示等不需要改变资源属性的时候(数据库 query 查询的时候) POST 请求常用在 From 表单提交,改变一个资源的属性或者做其他一些事情的时候(数据库有 insert、update、delete 的时候) 当正确的使用了 GET 和 POST 请求之后,剩下的就是在非 GET 方式的请求中增加随机数,这个大概有三种方式来进行: 为每个用户生成一个唯一的 cookie token,所有表单都包含同一个伪随机值,这种方案最简单,因为攻击者不能获得第三方的 cookie(理论上),所以表单中的数据也就构造失败,但是由于用户的 cookie 很容易由于网站的 XSS 漏洞而被盗取,所以这个方案必须要在没有 XSS 的情况下才安全。 每个 POST 请求使用验证码,这个方案算是比较完美的,但是需要用户多次输入验证码,用户体验比较差,所以不适合在业务中大量运用。 渲染表单的时候,为每一个表单包含一个 csrfToken,提交表单的时候,带上 csrfToken,然后在后端做 csrfToken 验证。 CSRF 的防御可以根据应用场景的不同自行选择。CSRF 的防御工作确实会在正常业务逻辑的基础上带来很多额外的开发量,但是这种工作量是值得的,毕竟用户隐私以及财产安全是产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
转载文章
...下发布订阅命令的使用方法。 订阅者订阅频道:可以一次订阅多个,比如这个客户端订阅了 3 个频道。 subscribe channel-1 channel-2 channel-3 发布者可以向指定频道发布消息(并不支持一次向多个频道发送消息): publish channel-1 2673 取消订阅(不能在订阅状态下使用): unsubscribe channel-1 1.2.2 按规则(Pattern)订阅频道 支持 ?和 占位符。? 代表一个字符, 代表 0 个或者多个字符。 消费端 1,关注运动信息: psubscribe sport 消费端 2,关注所有新闻: psubscribe news 消费端 3,关注天气新闻: psubscribe news-weather 生产者,发布 3 条信息 publish news-sport yaoming publish news-music jaychou publish news-weather rain 2、Redis 事务 2.1 为什么要用事务 我们知道 Redis 的单个命令是原子性的(比如 get set mget mset),如果涉及到多个命令的时候,需要把多个命令作为一个不可分割的处理序列,就需要用到事务。 例如我们之前说的用 setnx 实现分布式锁,我们先 set,然后设置对 key 设置 expire, 防止 del 发生异常的时候锁不会被释放,业务处理完了以后再 del,这三个动作我们就希望它们作为一组命令执行。 Redis 的事务有两个特点: 1、按进入队列的顺序执行。 2、不会受到其他客户端的请求的影响。 Redis 的事务涉及到四个命令:multi(开启事务),exec(执行事务),discard (取消事务),watch(监视) 2.2 事务的用法 案例场景:tom 和 mic 各有 1000 元,tom 需要向 mic 转账 100 元。tom 的账户余额减少 100 元,mic 的账户余额增加 100 元。 通过 multi 的命令开启事务。事务不能嵌套,多个 multi 命令效果一样。 multi 执行后,客户端可以继续向服务器发送任意多条命令,这些命令不会立即被执行,而是被放到一个队列中,当 exec 命令被调用时,所有队列中的命令才会被执行。 通过 exec 的命令执行事务。如果没有执行 exec,所有的命令都不会被执行。如果中途不想执行事务了,怎么办? 可以调用 discard 可以清空事务队列,放弃执行。 2.3 watch命令 在 Redis 中还提供了一个 watch 命令。 它可以为 Redis 事务提供 CAS 乐观锁行为(Check and Set / Compare and Swap),也就是多个线程更新变量的时候,会跟原值做比较,只有它没有被其他线程修改的情况下,才更新成新的值。 我们可以用 watch 监视一个或者多个 key,如果开启事务之后,至少有一个被监视 key 键在 exec 执行之前被修改了,那么整个事务都会被取消(key 提前过期除外)。可以用 unwatch 取消。 2.4 事务可能遇到的问题 我们把事务执行遇到的问题分成两种,一种是在执行 exec 之前发生错误,一种是在执行 exec 之后发生错误。 2.4.1 在执行 exec 之前发生错误 比如:入队的命令存在语法错误,包括参数数量,参数名等等(编译器错误)。 在这种情况下事务会被拒绝执行,也就是队列中所有的命令都不会得到执行。 2.4.2 在执行 exec 之后发生错误 比如,类型错误,比如对 String 使用了 Hash 的命令,这是一种运行时错误。 最后我们发现 set k1 1 的命令是成功的,也就是在这种发生了运行时异常的情况下, 只有错误的命令没有被执行,但是其他命令没有受到影响。 这个显然不符合我们对原子性的定义,也就是我们没办法用 Redis 的这种事务机制来实现原子性,保证数据的一致。 3、Lua脚本 Lua/ˈluə/是一种轻量级脚本语言,它是用 C 语言编写的,跟数据的存储过程有点类似。 使用 Lua 脚本来执行 Redis 命令的好处: 1、一次发送多个命令,减少网络开销。 2、Redis 会将整个脚本作为一个整体执行,不会被其他请求打断,保持原子性。 3、对于复杂的组合命令,我们可以放在文件中,可以实现程序之间的命令集复用。 3.1 在Redis中调用Lua脚本 使用 eval /ɪ’væl/ 方法,语法格式: redis> eval lua-script key-num [key1 key2 key3 ....] [value1 value2 value3 ....] eval代表执行Lua语言的命令。 lua-script代表Lua语言脚本内容。 key-num表示参数中有多少个key,需要注意的是Redis中key是从1开始的,如果没有key的参数,那么写0。 [key1key2key3…]是key作为参数传递给Lua语言,也可以不填,但是需要和key-num的个数对应起来。 [value1 value2 value3 …]这些参数传递给 Lua 语言,它们是可填可不填的。 示例,返回一个字符串,0 个参数: redis> eval "return 'Hello World'" 0 3.2 在Lua脚本中调用Redis命令 使用 redis.call(command, key [param1, param2…])进行操作。语法格式: redis> eval "redis.call('set',KEYS[1],ARGV[1])" 1 lua-key lua-value command是命令,包括set、get、del等。 key是被操作的键。 param1,param2…代表给key的参数。 注意跟 Java 不一样,定义只有形参,调用只有实参。 Lua 是在调用时用 key 表示形参,argv 表示参数值(实参)。 3.2.1 设置键值对 在 Redis 中调用 Lua 脚本执行 Redis 命令 redis> eval "return redis.call('set',KEYS[1],ARGV[1])" 1 gupao 2673 redis> get gupao 以上命令等价于 set gupao 2673。 在 redis-cli 中直接写 Lua 脚本不够方便,也不能实现编辑和复用,通常我们会把脚本放在文件里面,然后执行这个文件。 3.2.2 在 Redis 中调用 Lua 脚本文件中的命令,操作 Redis 创建 Lua 脚本文件: cd /usr/local/soft/redis5.0.5/src vim gupao.lua Lua 脚本内容,先设置,再取值: cd /usr/local/soft/redis5.0.5/src redis-cli --eval gupao.lua 0 得到返回值: root@localhost src] redis-cli --eval gupao.lua 0 "lua666" 3.2.3 案例:对 IP 进行限流 需求:在 X 秒内只能访问 Y 次。 设计思路:用 key 记录 IP,用 value 记录访问次数。 拿到 IP 以后,对 IP+1。如果是第一次访问,对 key 设置过期时间(参数 1)。否则判断次数,超过限定的次数(参数 2),返回 0。如果没有超过次数则返回 1。超过时间, key 过期之后,可以再次访问。 KEY[1]是 IP, ARGV[1]是过期时间 X,ARGV[2]是限制访问的次数 Y。 -- ip_limit.lua-- IP 限流,对某个 IP 频率进行限制 ,6 秒钟访问 10 次 local num=redis.call('incr',KEYS[1])if tonumber(num)==1 thenredis.call('expire',KEYS[1],ARGV[1])return 1elseif tonumber(num)>tonumber(ARGV[2]) thenreturn 0 elsereturn 1 end 6 秒钟内限制访问 10 次,调用测试(连续调用 10 次): ./redis-cli --eval "ip_limit.lua" app:ip:limit:192.168.8.111 , 6 10 app:ip:limit:192.168.8.111 是 key 值 ,后面是参数值,中间要加上一个空格和一个逗号,再加上一个空格 。 即:./redis-cli –eval [lua 脚本] [key…]空格,空格[args…] 多个参数之间用一个空格分割 。 代码:LuaTest.java 3.2.4 缓存 Lua 脚本 为什么要缓存 在脚本比较长的情况下,如果每次调用脚本都需要把整个脚本传给 Redis 服务端, 会产生比较大的网络开销。为了解决这个问题,Redis 提供了 EVALSHA 命令,允许开发者通过脚本内容的 SHA1 摘要来执行脚本。 如何缓存 Redis 在执行 script load 命令时会计算脚本的 SHA1 摘要并记录在脚本缓存中,执行 EVALSHA 命令时 Redis 会根据提供的摘要从脚本缓存中查找对应的脚本内容,如果找到了则执行脚本,否则会返回错误:“NOSCRIPT No matching script. Please use EVAL.” 127.0.0.1:6379> script load "return 'Hello World'" "470877a599ac74fbfda41caa908de682c5fc7d4b"127.0.0.1:6379> evalsha "470877a599ac74fbfda41caa908de682c5fc7d4b" 0 "Hello World" 3.2.5 自乘案例 Redis 有 incrby 这样的自增命令,但是没有自乘,比如乘以 3,乘以 5。我们可以写一个自乘的运算,让它乘以后面的参数: local curVal = redis.call("get", KEYS[1]) if curVal == false thencurVal = 0 elsecurVal = tonumber(curVal)endcurVal = curVal tonumber(ARGV[1]) redis.call("set", KEYS[1], curVal) return curVal 把这个脚本变成单行,语句之间使用分号隔开 local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal script load ‘命令’ 127.0.0.1:6379> script load 'local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal' "be4f93d8a5379e5e5b768a74e77c8a4eb0434441" 调用: 127.0.0.1:6379> set num 2OK127.0.0.1:6379> evalsha be4f93d8a5379e5e5b768a74e77c8a4eb0434441 1 num 6 (integer) 12 3.2.6 脚本超时 Redis 的指令执行本身是单线程的,这个线程还要执行客户端的 Lua 脚本,如果 Lua 脚本执行超时或者陷入了死循环,是不是没有办法为客户端提供服务了呢? eval 'while(true) do end' 0 为了防止某个脚本执行时间过长导致 Redis 无法提供服务,Redis 提供了 lua-time-limit 参数限制脚本的最长运行时间,默认为 5 秒钟。 lua-time-limit 5000(redis.conf 配置文件中) 当脚本运行时间超过这一限制后,Redis 将开始接受其他命令但不会执行(以确保脚本的原子性,因为此时脚本并没有被终止),而是会返回“BUSY”错误。 Redis 提供了一个 script kill 的命令来中止脚本的执行。新开一个客户端: script kill 如果当前执行的 Lua 脚本对 Redis 的数据进行了修改(SET、DEL 等),那么通过 script kill 命令是不能终止脚本运行的。 127.0.0.1:6379> eval "redis.call('set','gupao','666') while true do end" 0 因为要保证脚本运行的原子性,如果脚本执行了一部分终止,那就违背了脚本原子性的要求。最终要保证脚本要么都执行,要么都不执行。 127.0.0.1:6379> script kill(error) UNKILLABLE Sorry the script already executed write commands against the dataset. You can either wait the scripttermination or kill the server in a hard way using the SHUTDOWN NOSAVE command. 遇到这种情况,只能通过 shutdown nosave 命令来强行终止 redis。 shutdown nosave 和 shutdown 的区别在于 shutdown nosave 不会进行持久化操作,意味着发生在上一次快照后的数据库修改都会丢失。 4、Redis 为什么这么快? 4.1 Redis到底有多快? 根据官方的数据,Redis 的 QPS 可以达到 10 万左右(每秒请求数)。 4.2 Redis为什么这么快? 总结:1)纯内存结构、2)单线程、3)多路复用 4.2.1 内存 KV 结构的内存数据库,时间复杂度 O(1)。 第二个,要实现这么高的并发性能,是不是要创建非常多的线程? 恰恰相反,Redis 是单线程的。 4.2.2 单线程 单线程有什么好处呢? 1、没有创建线程、销毁线程带来的消耗 2、避免了上线文切换导致的 CPU 消耗 3、避免了线程之间带来的竞争问题,例如加锁释放锁死锁等等 4.2.3 异步非阻塞 异步非阻塞 I/O,多路复用处理并发连接。 4.3 Redis为什么是单线程的? 不是白白浪费了 CPU 的资源吗? 因为单线程已经够用了,CPU 不是 redis 的瓶颈。Redis 的瓶颈最有可能是机器内存或者网络带宽。既然单线程容易实现,而且 CPU 不会成为瓶颈,那就顺理成章地采用单线程的方案了。 4.4 单线程为什么这么快? 因为 Redis 是基于内存的操作,我们先从内存开始说起。 4.4.1 虚拟存储器(虚拟内存 Vitual Memory) 名词解释:主存:内存;辅存:磁盘(硬盘) 计算机主存(内存)可看作一个由 M 个连续的字节大小的单元组成的数组,每个字节有一个唯一的地址,这个地址叫做物理地址(PA)。早期的计算机中,如果 CPU 需要内存,使用物理寻址,直接访问主存储器。 这种方式有几个弊端: 1、在多用户多任务操作系统中,所有的进程共享主存,如果每个进程都独占一块物理地址空间,主存很快就会被用完。我们希望在不同的时刻,不同的进程可以共用同一块物理地址空间。 2、如果所有进程都是直接访问物理内存,那么一个进程就可以修改其他进程的内存数据,导致物理地址空间被破坏,程序运行就会出现异常。 为了解决这些问题,我们就想了一个办法,在 CPU 和主存之间增加一个中间层。CPU 不再使用物理地址访问,而是访问一个虚拟地址,由这个中间层把地址转换成物理地址,最终获得数据。这个中间层就叫做虚拟存储器(Virtual Memory)。 具体的操作如下所示: 在每一个进程开始创建的时候,都会分配一段虚拟地址,然后通过虚拟地址和物理地址的映射来获取真实数据,这样进程就不会直接接触到物理地址,甚至不知道自己调用的哪块物理地址的数据。 目前,大多数操作系统都使用了虚拟内存,如 Windows 系统的虚拟内存、Linux 系统的交换空间等等。Windows 的虚拟内存(pagefile.sys)是磁盘空间的一部分。 在 32 位的系统上,虚拟地址空间大小是 2^32bit=4G。在 64 位系统上,最大虚拟地址空间大小是多少? 是不是 2^64bit=10241014TB=1024PB=16EB?实际上没有用到 64 位,因为用不到这么大的空间,而且会造成很大的系统开销。Linux 一般用低 48 位来表示虚拟地址空间,也就是 2^48bit=256T。 cat /proc/cpuinfo address sizes : 40 bits physical, 48 bits virtual 实际的物理内存可能远远小于虚拟内存的大小。 总结:引入虚拟内存,可以提供更大的地址空间,并且地址空间是连续的,使得程序编写、链接更加简单。并且可以对物理内存进行隔离,不同的进程操作互不影响。还可以通过把同一块物理内存映射到不同的虚拟地址空间实现内存共享。 4.4.2 用户空间和内核空间 为了避免用户进程直接操作内核,保证内核安全,操作系统将虚拟内存划分为两部分,一部分是内核空间(Kernel-space)/ˈkɜːnl /,一部分是用户空间(User-space)。 内核是操作系统的核心,独立于普通的应用程序,可以访问受保护的内存空间,也有访问底层硬件设备的权限。 内核空间中存放的是内核代码和数据,而进程的用户空间中存放的是用户程序的代码和数据。不管是内核空间还是用户空间,它们都处于虚拟空间中,都是对物理地址的映射。 在 Linux 系统中, 内核进程和用户进程所占的虚拟内存比例是 1:3。 当进程运行在内核空间时就处于内核态,而进程运行在用户空间时则处于用户态。 进程在内核空间以执行任意命令,调用系统的一切资源;在用户空间只能执行简单的运算,不能直接调用系统资源,必须通过系统接口(又称 system call),才能向内核发出指令。 top 命令: us 代表 CPU 消耗在 User space 的时间百分比; sy 代表 CPU 消耗在 Kernel space 的时间百分比。 4.4.3 进程切换(上下文切换) 多任务操作系统是怎么实现运行远大于 CPU 数量的任务个数的? 当然,这些任务实际上并不是真的在同时运行,而是因为系统通过时间片分片算法,在很短的时间内,将 CPU 轮流分配给它们,造成多任务同时运行的错觉。 为了控制进程的执行,内核必须有能力挂起正在 CPU 上运行的进程,并恢复以前挂起的某个进程的执行。这种行为被称为进程切换。 什么叫上下文? 在每个任务运行前,CPU 都需要知道任务从哪里加载、又从哪里开始运行,也就是说,需要系统事先帮它设置好 CPU 寄存器和程序计数器(ProgramCounter),这个叫做 CPU 的上下文。 而这些保存下来的上下文,会存储在系统内核中,并在任务重新调度执行时再次加载进来。这样就能保证任务原来的状态不受影响,让任务看起来还是连续运行。 在切换上下文的时候,需要完成一系列的工作,这是一个很消耗资源的操作。 4.4.4 进程的阻塞 正在运行的进程由于提出系统服务请求(如 I/O 操作),但因为某种原因未得到操作系统的立即响应,该进程只能把自己变成阻塞状态,等待相应的事件出现后才被唤醒。 进程在阻塞状态不占用 CPU 资源。 4.4.5 文件描述符 FD Linux 系统将所有设备都当作文件来处理,而 Linux 用文件描述符来标识每个文件对象。 文件描述符(File Descriptor)是内核为了高效管理已被打开的文件所创建的索引,用于指向被打开的文件,所有执行 I/O 操作的系统调用都通过文件描述符;文件描述符是一个简单的非负整数,用以表明每个被进程打开的文件。 Linux 系统里面有三个标准文件描述符。 0:标准输入(键盘); 1:标准输出(显示器); 2:标准错误输出(显示器)。 4.4.6 传统 I/O 数据拷贝 以读操作为例: 当应用程序执行 read 系统调用读取文件描述符(FD)的时候,如果这块数据已经存在于用户进程的页内存中,就直接从内存中读取数据。如果数据不存在,则先将数据从磁盘加载数据到内核缓冲区中,再从内核缓冲区拷贝到用户进程的页内存中。(两次拷贝,两次 user 和 kernel 的上下文切换)。 I/O 的阻塞到底阻塞在哪里? 4.4.7 Blocking I/O 当使用 read 或 write 对某个文件描述符进行过读写时,如果当前 FD 不可读,系统就不会对其他的操作做出响应。从设备复制数据到内核缓冲区是阻塞的,从内核缓冲区拷贝到用户空间,也是阻塞的,直到 copy complete,内核返回结果,用户进程才解除 block 的状态。 为了解决阻塞的问题,我们有几个思路。 1、在服务端创建多个线程或者使用线程池,但是在高并发的情况下需要的线程会很多,系统无法承受,而且创建和释放线程都需要消耗资源。 2、由请求方定期轮询,在数据准备完毕后再从内核缓存缓冲区复制数据到用户空间 (非阻塞式 I/O),这种方式会存在一定的延迟。 能不能用一个线程处理多个客户端请求? 4.4.8 I/O 多路复用(I/O Multiplexing) I/O 指的是网络 I/O。 多路指的是多个 TCP 连接(Socket 或 Channel)。 复用指的是复用一个或多个线程。它的基本原理就是不再由应用程序自己监视连接,而是由内核替应用程序监视文件描述符。 客户端在操作的时候,会产生具有不同事件类型的 socket。在服务端,I/O 多路复用程序(I/O Multiplexing Module)会把消息放入队列中,然后通过文件事件分派器(File event Dispatcher),转发到不同的事件处理器中。 多路复用有很多的实现,以 select 为例,当用户进程调用了多路复用器,进程会被阻塞。内核会监视多路复用器负责的所有 socket,当任何一个 socket 的数据准备好了,多路复用器就会返回。这时候用户进程再调用 read 操作,把数据从内核缓冲区拷贝到用户空间。 所以,I/O 多路复用的特点是通过一种机制一个进程能同时等待多个文件描述符,而这些文件描述符(套接字描述符)其中的任意一个进入读就绪(readable)状态,select() 函数就可以返回。 Redis 的多路复用, 提供了 select, epoll, evport, kqueue 几种选择,在编译的时 候来选择一种。 evport 是 Solaris 系统内核提供支持的; epoll 是 LINUX 系统内核提供支持的; kqueue 是 Mac 系统提供支持的; select 是 POSIX 提供的,一般的操作系统都有支撑(保底方案); 源码 ae_epoll.c、ae_select.c、ae_kqueue.c、ae_evport.c 5、内存回收 Reids 所有的数据都是存储在内存中的,在某些情况下需要对占用的内存空间进行回 收。内存回收主要分为两类,一类是 key 过期,一类是内存使用达到上限(max_memory) 触发内存淘汰。 5.1 过期策略 要实现 key 过期,我们有几种思路。 5.1.1 定时过期(主动淘汰) 每个设置过期时间的 key 都需要创建一个定时器,到过期时间就会立即清除。该策略可以立即清除过期的数据,对内存很友好;但是会占用大量的 CPU 资源去处理过期的 数据,从而影响缓存的响应时间和吞吐量。 5.1.2 惰性过期(被动淘汰) 只有当访问一个 key 时,才会判断该 key 是否已过期,过期则清除。该策略可以最大化地节省 CPU 资源,却对内存非常不友好。极端情况可能出现大量的过期 key 没有再次被访问,从而不会被清除,占用大量内存。 例如 String,在 getCommand 里面会调用 expireIfNeeded server.c expireIfNeeded(redisDb db, robj key) 第二种情况,每次写入 key 时,发现内存不够,调用 activeExpireCycle 释放一部分内存。 expire.c activeExpireCycle(int type) 5.1.3 定期过期 源码:server.h typedef struct redisDb { dict dict; / 所有的键值对 /dict expires; / 设置了过期时间的键值对 /dict blocking_keys; dict ready_keys; dict watched_keys; int id;long long avg_ttl;list defrag_later; } redisDb; 每隔一定的时间,会扫描一定数量的数据库的 expires 字典中一定数量的 key,并清除其中已过期的 key。该策略是前两者的一个折中方案。通过调整定时扫描的时间间隔和每次扫描的限定耗时,可以在不同情况下使得 CPU 和内存资源达到最优的平衡效果。 Redis 中同时使用了惰性过期和定期过期两种过期策略。 5.2 淘汰策略 Redis 的内存淘汰策略,是指当内存使用达到最大内存极限时,需要使用淘汰算法来决定清理掉哪些数据,以保证新数据的存入。 5.2.1 最大内存设置 redis.conf 参数配置: maxmemory <bytes> 如果不设置 maxmemory 或者设置为 0,64 位系统不限制内存,32 位系统最多使用 3GB 内存。 动态修改: redis> config set maxmemory 2GB 到达最大内存以后怎么办? 5.2.2 淘汰策略 https://redis.io/topics/lru-cache redis.conf maxmemory-policy noeviction 先从算法来看: LRU,Least Recently Used:最近最少使用。判断最近被使用的时间,目前最远的数据优先被淘汰。 LFU,Least Frequently Used,最不常用,4.0 版本新增。 random,随机删除。 如果没有符合前提条件的 key 被淘汰,那么 volatile-lru、volatile-random、 volatile-ttl 相当于 noeviction(不做内存回收)。 动态修改淘汰策略: redis> config set maxmemory-policy volatile-lru 建议使用 volatile-lru,在保证正常服务的情况下,优先删除最近最少使用的 key。 5.2.3 LRU 淘汰原理 问题:如果基于传统 LRU 算法实现 Redis LRU 会有什么问题? 需要额外的数据结构存储,消耗内存。 Redis LRU 对传统的 LRU 算法进行了改良,通过随机采样来调整算法的精度。如果淘汰策略是 LRU,则根据配置的采样值 maxmemory_samples(默认是 5 个), 随机从数据库中选择 m 个 key, 淘汰其中热度最低的 key 对应的缓存数据。所以采样参数m配置的数值越大, 就越能精确的查找到待淘汰的缓存数据,但是也消耗更多的CPU计算,执行效率降低。 问题:如何找出热度最低的数据? Redis 中所有对象结构都有一个 lru 字段, 且使用了 unsigned 的低 24 位,这个字段用来记录对象的热度。对象被创建时会记录 lru 值。在被访问的时候也会更新 lru 的值。 但是不是获取系统当前的时间戳,而是设置为全局变量 server.lruclock 的值。 源码:server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; server.lruclock 的值怎么来的? Redis 中有个定时处理的函数 serverCron,默认每 100 毫秒调用函数 updateCachedTime 更新一次全局变量的 server.lruclock 的值,它记录的是当前 unix 时间戳。 源码:server.c void updateCachedTime(void) { time_t unixtime = time(NULL); atomicSet(server.unixtime,unixtime); server.mstime = mstime();struct tm tm; localtime_r(&server.unixtime,&tm);server.daylight_active = tm.tm_isdst; } 问题:为什么不获取精确的时间而是放在全局变量中?不会有延迟的问题吗? 这样函数 lookupKey 中更新数据的 lru 热度值时,就不用每次调用系统函数 time,可以提高执行效率。 OK,当对象里面已经有了 LRU 字段的值,就可以评估对象的热度了。 函数 estimateObjectIdleTime 评估指定对象的 lru 热度,思想就是对象的 lru 值和全局的 server.lruclock 的差值越大(越久没有得到更新),该对象热度越低。 源码 evict.c / Given an object returns the min number of milliseconds the object was never requested, using an approximated LRU algorithm. /unsigned long long estimateObjectIdleTime(robj o) {unsigned long long lruclock = LRU_CLOCK(); if (lruclock >= o->lru) {return (lruclock - o->lru) LRU_CLOCK_RESOLUTION; } else {return (lruclock + (LRU_CLOCK_MAX - o->lru)) LRU_CLOCK_RESOLUTION;} } server.lruclock 只有 24 位,按秒为单位来表示才能存储 194 天。当超过 24bit 能表 示的最大时间的时候,它会从头开始计算。 server.h define LRU_CLOCK_MAX ((1<<LRU_BITS)-1) / Max value of obj->lru / 在这种情况下,可能会出现对象的 lru 大于 server.lruclock 的情况,如果这种情况 出现那么就两个相加而不是相减来求最久的 key。 为什么不用常规的哈希表+双向链表的方式实现?需要额外的数据结构,消耗资源。而 Redis LRU 算法在 sample 为 10 的情况下,已经能接近传统 LRU 算法了。 问题:除了消耗资源之外,传统 LRU 还有什么问题? 如图,假设 A 在 10 秒内被访问了 5 次,而 B 在 10 秒内被访问了 3 次。因为 B 最后一次被访问的时间比 A 要晚,在同等的情况下,A 反而先被回收。 问题:要实现基于访问频率的淘汰机制,怎么做? 5.2.4 LFU server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; 当这 24 bits 用作 LFU 时,其被分为两部分: 高 16 位用来记录访问时间(单位为分钟,ldt,last decrement time) 低 8 位用来记录访问频率,简称 counter(logc,logistic counter) counter 是用基于概率的对数计数器实现的,8 位可以表示百万次的访问频率。 对象被读写的时候,lfu 的值会被更新。 db.c——lookupKey void updateLFU(robj val) {unsigned long counter = LFUDecrAndReturn(val); counter = LFULogIncr(counter);val->lru = (LFUGetTimeInMinutes()<<8) | counter;} 增长的速率由,lfu-log-factor 越大,counter 增长的越慢 redis.conf 配置文件。 lfu-log-factor 10 如果计数器只会递增不会递减,也不能体现对象的热度。没有被访问的时候,计数器怎么递减呢? 减少的值由衰减因子 lfu-decay-time(分钟)来控制,如果值是 1 的话,N 分钟没有访问就要减少 N。 redis.conf 配置文件 lfu-decay-time 1 6、持久化机制 https://redis.io/topics/persistence Redis 速度快,很大一部分原因是因为它所有的数据都存储在内存中。如果断电或者宕机,都会导致内存中的数据丢失。为了实现重启后数据不丢失,Redis 提供了两种持久化的方案,一种是 RDB 快照(Redis DataBase),一种是 AOF(Append Only File)。 6.1 RDB RDB 是 Redis 默认的持久化方案。当满足一定条件的时候,会把当前内存中的数据写入磁盘,生成一个快照文件 dump.rdb。Redis 重启会通过加载 dump.rdb 文件恢复数据。 什么时候写入 rdb 文件? 6.1.1 RDB 触发 1、自动触发 a)配置规则触发。 redis.conf, SNAPSHOTTING,其中定义了触发把数据保存到磁盘的触发频率。 如果不需要 RDB 方案,注释 save 或者配置成空字符串""。 save 900 1 900 秒内至少有一个 key 被修改(包括添加) save 300 10 400 秒内至少有 10 个 key 被修改save 60 10000 60 秒内至少有 10000 个 key 被修改 注意上面的配置是不冲突的,只要满足任意一个都会触发。 RDB 文件位置和目录: 文件路径,dir ./ 文件名称dbfilename dump.rdb 是否是LZF压缩rdb文件 rdbcompression yes 开启数据校验 rdbchecksum yes 问题:为什么停止 Redis 服务的时候没有 save,重启数据还在? RDB 还有两种触发方式: b)shutdown 触发,保证服务器正常关闭。 c)flushall,RDB 文件是空的,没什么意义(删掉 dump.rdb 演示一下)。 2、手动触发 如果我们需要重启服务或者迁移数据,这个时候就需要手动触 RDB 快照保存。Redis 提供了两条命令: a)save save 在生成快照的时候会阻塞当前 Redis 服务器, Redis 不能处理其他命令。如果内存中的数据比较多,会造成 Redis 长时间的阻塞。生产环境不建议使用这个命令。 为了解决这个问题,Redis 提供了第二种方式。 执行 bgsave 时,Redis 会在后台异步进行快照操作,快照同时还可以响应客户端请求。 具体操作是 Redis 进程执行 fork 操作创建子进程(copy-on-write),RDB 持久化过程由子进程负责,完成后自动结束。它不会记录 fork 之后后续的命令。阻塞只发生在 fork 阶段,一般时间很短。 用 lastsave 命令可以查看最近一次成功生成快照的时间。 6.1.2 RDB 数据的恢复(演示) 1、shutdown 持久化添加键值 添加键值 redis> set k1 1 redis> set k2 2 redis> set k3 3 redis> set k4 4 redis> set k5 5 停服务器,触发 save redis> shutdown 备份 dump.rdb 文件 cp dump.rdb dump.rdb.bak 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 啥都没有: redis> keys 3、通过备份文件恢复数据停服务器 redis> shutdown 重命名备份文件 mv dump.rdb.bak dump.rdb 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 查看数据 redis> keys 6.1.3 RDB 文件的优势和劣势 一、优势 1.RDB 是一个非常紧凑(compact)的文件,它保存了 redis 在某个时间点上的数据集。这种文件非常适合用于进行备份和灾难恢复。 2.生成 RDB 文件的时候,redis 主进程会 fork()一个子进程来处理所有保存工作,主进程不需要进行任何磁盘 IO 操作。 3.RDB 在恢复大数据集时的速度比 AOF 的恢复速度要快。 二、劣势 1、RDB 方式数据没办法做到实时持久化/秒级持久化。因为 bgsave 每次运行都要执行 fork 操作创建子进程,频繁执行成本过高。 2、在一定间隔时间做一次备份,所以如果 redis 意外 down 掉的话,就会丢失最后一次快照之后的所有修改(数据有丢失)。 如果数据相对来说比较重要,希望将损失降到最小,则可以使用 AOF 方式进行持久化。 6.2 AOF Append Only File AOF:Redis 默认不开启。AOF 采用日志的形式来记录每个写操作,并追加到文件中。开启后,执行更改 Redis 数据的命令时,就会把命令写入到 AOF 文件中。 Redis 重启时会根据日志文件的内容把写指令从前到后执行一次以完成数据的恢复工作。 6.2.1 AOF 配置 配置文件 redis.conf 开关appendonly no 文件名appendfilename "appendonly.aof" AOF 文件的内容(vim 查看): 问题:数据都是实时持久化到磁盘吗? 由于操作系统的缓存机制,AOF 数据并没有真正地写入硬盘,而是进入了系统的硬盘缓存。什么时候把缓冲区的内容写入到 AOF 文件? 问题:文件越来越大,怎么办? 由于 AOF 持久化是 Redis 不断将写命令记录到 AOF 文件中,随着 Redis 不断的进行,AOF 的文件会越来越大,文件越大,占用服务器内存越大以及 AOF 恢复要求时间越长。 例如 set xxx 666,执行 1000 次,结果都是 xxx=666。 为了解决这个问题,Redis 新增了重写机制,当 AOF 文件的大小超过所设定的阈值时,Redis 就会启动 AOF 文件的内容压缩,只保留可以恢复数据的最小指令集。 可以使用命令 bgrewriteaof 来重写。 AOF 文件重写并不是对原文件进行重新整理,而是直接读取服务器现有的键值对,然后用一条命令去代替之前记录这个键值对的多条命令,生成一个新的文件后去替换原来的 AOF 文件。 重写触发机制 auto-aof-rewrite-percentage 100 auto-aof-rewrite-min-size 64mb 问题:重写过程中,AOF 文件被更改了怎么办? 另外有两个与 AOF 相关的参数: 6.2.2 AOF 数据恢复 重启 Redis 之后就会进行 AOF 文件的恢复。 6.2.3 AOF 优势与劣势 优点: 1、AOF 持久化的方法提供了多种的同步频率,即使使用默认的同步频率每秒同步一次,Redis 最多也就丢失 1 秒的数据而已。 缺点: 1、对于具有相同数据的的 Redis,AOF 文件通常会比 RDB 文件体积更大(RDB 存的是数据快照)。 2、虽然 AOF 提供了多种同步的频率,默认情况下,每秒同步一次的频率也具有较高的性能。在高并发的情况下,RDB 比 AOF 具好更好的性能保证。 6.3 两种方案比较 那么对于 AOF 和 RDB 两种持久化方式,我们应该如何选择呢? 如果可以忍受一小段时间内数据的丢失,毫无疑问使用 RDB 是最好的,定时生成 RDB 快照(snapshot)非常便于进行数据库备份, 并且 RDB 恢复数据集的速度也要比 AOF 恢复的速度要快。 否则就使用 AOF 重写。但是一般情况下建议不要单独使用某一种持久化机制,而是应该两种一起用,在这种情况下,当 redis 重启的时候会优先载入 AOF 文件来恢复原始的数据,因为在通常情况下 AOF 文件保存的数据集要比 RDB 文件保存的数据集要完整。 本篇文章为转载内容。原文链接:https://blog.csdn.net/zhoutaochun/article/details/120075092。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-03-18 12:25:04
541
转载
VUE
...借其快速热更新和按需编译特性,极大提升了开发效率和应用运行速度。而状态管理库Pinia不仅简化了状态管理流程,还在内部机制上优化了数据流处理,有利于减少噪点数据对页面性能的影响。 值得一提的是,Vue.js官方团队持续关注并推荐的最佳实践文档中,详细阐述了如何结合最新技术和设计模式,如使用Suspense进行异步加载、通过keep-alive实现组件缓存等,以达到全方位提升Vue应用性能的目标。 综上所述,无论是Vue.js核心框架的迭代升级,还是周边工具链的丰富完善,都为解决现代Web应用复杂度带来的性能挑战提供了有力支持,帮助开发者更好地应对大规模数据渲染与高复杂度页面的性能优化需求。
2023-10-30 09:32:35
105
算法侠
Java
...理解Java异常处理机制后,我们可以进一步关注该领域的一些最新动态和最佳实践。近期,随着Java 17的发布,其对异常处理也带来了一些改进。例如,JEP 408(Records)引入了新的记录类,它们能自动生成equals()、hashCode()等方法,同时也增强了对异常处理的支持,确保在构造期间发生异常时能正确清理资源。 另外,对于大型项目而言,遵循“Fail Fast”原则以及合理使用受检异常与运行时异常是提升代码健壮性和可维护性的重要手段。业界专家提倡尽量减少catch-all(捕获所有异常)的做法,转而精确捕获并针对性地处理特定类型的异常,以提高问题定位效率。 此外,在微服务架构下,异常处理的边界通常扩展到服务间通信层面,如Spring框架中的全局异常处理器可以统一处理来自各个服务接口的异常,并通过HTTP状态码和错误信息为前端或调用方提供清晰的反馈。 同时,Java社区也在探讨如何优化try-with-resources语句在多资源管理场景下的应用,以及如何利用异常链(Exception Chaining)来保留原始异常上下文,以便于排查深层次的程序错误。 综上所述,Java异常处理是一个持续演进和深化实践的主题,开发人员需紧跟技术发展步伐,结合具体业务场景灵活运用异常处理机制,从而构建出更加稳定、可靠的系统。
2024-01-13 22:39:29
335
键盘勇士
Java
...D查找用户名和密码的方法需要进一步优化和强化。例如,在使用HashMap存储用户数据时,尽管查询速度快,但内存占用可能成为瓶颈,尤其对于亿级甚至更大规模的数据。因此,可以考虑引入分布式缓存系统如Redis,利用其高效的KV存储和检索能力,既能实现快速查找,又能缓解内存压力。 此外,针对数据库查询方法,JDBC虽然基础且通用,但在高并发场景下,频繁创建和销毁数据库连接将严重影响性能。为此,开发者可以采用数据库连接池技术(如HikariCP、C3P0等),预先创建并管理一定数量的数据库连接,按需分配给各个线程,从而极大提升系统的响应速度和稳定性。 在信息安全层面,直接存储明文密码是极其危险的做法。最新的密码存储规范推荐使用加盐哈希算法(例如bcrypt或Argon2)对用户密码进行加密处理,并在数据库中仅存储加密后的密文。这样即使数据库被泄露,攻击者也无法直接获取到原始密码。 近期,随着GDPR等相关隐私法规的出台,用户数据的安全保护与合规处理也成为了开发者必须面对的重要议题。在设计和实现多ID查询功能时,应确保遵循最小权限原则,只返回必要的信息,并在日志记录、传输加密等方面加强安全措施,以符合法规要求并保障用户的隐私权益。 综上所述,针对Java中根据多个ID查找用户名和密码的实际应用,我们不仅要关注查询效率,更要重视数据安全和隐私保护,同时结合最新技术和最佳实践持续优化系统设计与实现。
2023-10-25 12:49:36
342
键盘勇士
MyBatis
...常常会在我们给SQL预编译语句塞参数的时候蹦出来,就是当你给索引的位置安排得太多,超出了实际参数的个数,就像是你手里只有三个苹果,却偏偏要按四个位置来放,这不就出问题了吗?这篇东西,咱们会手把手通过实实在在的代码例子、一步步的问题剖析,还有应对招数,一起把这个难题掰扯清楚,同时还会琢磨出怎么才能巧妙地躲开这个问题的小窍门儿。 2. 问题现象与背景理解 --- 想象一下,你正在编写一个使用MyBatis进行数据库操作的服务方法,例如下面这段简单的示例代码: java @Mapper public interface UserMapper { @Update("UPDATE user SET username={username} WHERE id={userId}") int updateUsername(@Param("userId") Integer userId, @Param("username") String username); } @Service public class UserService { private final UserMapper userMapper; public UserService(UserMapper userMapper) { this.userMapper = userMapper; } public void updateUser(Integer userId, String username) { // 假设此处由于疏忽,只传入了一个参数 userMapper.updateUsername(userId); // 此处应该传入两个参数,但实际只传了userId } } 在上述场景中,我们意图更新用户信息,但不幸的是,在调用updateUsername方法时,仅传入了userId参数,而忽略了username参数。运行此段代码,MyBatis将会抛出StatementParameterIndexOutOfRange异常,提示“Prepared statement parameter index is out of range”。 3. 异常原因剖析 --- 该异常的本质是我们在执行SQL预编译语句时,为占位符(如:{username}和{userId})提供的参数数量与占位符的数量不匹配导致的。在MyBatis的工作原理里,它会根据SQL语句里那些小问号(参数占位符)的数量,亲手打造一个PreparedStatement对象。然后呢,就像我们玩拼图一样,按照顺序把每个参数塞到对应的位置上。当尝试访问不存在的参数时,自然就会引发这样的错误。 4. 解决方案及预防措施 --- 面对StatementParameterIndexOutOfRange异常,解决的关键在于确保传递给映射方法的参数数量与SQL语句中的参数占位符数量相匹配。回到上面的示例代码,正确的做法应该是: java public void updateUser(Integer userId, String username) { userMapper.updateUsername(userId, username); // 正确地传入两个参数 } 同时,为了预防此类问题的发生,我们可以采取以下几种策略: - 代码审查:在团队协作开发过程中,对于涉及SQL语句的方法调用,应仔细检查参数是否齐全。 - 单元测试:编写完善的单元测试用例,覆盖所有可能的参数组合情况,确保SQL语句在各种情况下都能正确执行。 - IDE辅助:利用IDE(如IntelliJ IDEA)的代码提示功能,当方法需要的参数缺失时,IDE通常会在编辑器中给出警告提示。 5. 总结与思考 --- 尽管StatementParameterIndexOutOfRange异常看似简单,但它提醒我们在使用MyBatis等ORM框架时,务必细心对待SQL语句中的参数传递。每个程序员在高强度的编程赶工中,都免不了会犯些小马虎。重点在于,得学会怎样火眼金睛般快速揪出问题所在,同时呢,也得通过一些实实在在的预防招数,让这类小错误尽量少地冒泡儿。因此,养成良好的编程习惯,提高代码质量,是我们每一位开发者在追求技术进步道路上的重要一课。
2024-01-24 12:47:10
114
烟雨江南
MySQL
... NULL约束的工作机制以及为何可能“意外”接受空白值之后,我们还可以进一步探讨数据库设计优化与数据完整性的重要性。近期,随着GDPR等数据保护法规的实施,对数据库表结构严谨性与数据质量的要求日益提升。例如,在用户敏感信息字段上设置NOT NULL约束并结合其他验证规则(如长度、格式校验),不仅有助于避免因为空值引发的应用程序错误,更是保障数据完整性和合规性的关键手段。 此外,MySQL 8.0版本引入了更严格的空字符串处理方式,比如对于CHAR和VARCHAR类型字段,如果定义为NOT NULL且没有默认值,那么尝试插入空字符串将会触发错误,这无疑增强了NOT NULL约束的实际效果。因此,针对不同MySQL版本进行数据库设计时,应关注其特性差异以确保数据一致性。 同时,良好的编程习惯也至关重要,通过预编译语句(PreparedStatement)等方式明确指定插入或更新的数据值,可以有效防止因为空白值导致的问题。结合使用触发器或存储过程来实现更复杂的数据完整性检查,也是数据库设计与管理中的高级实践。 综上所述,深入理解MySQL中NOT NULL约束的行为特点,并结合实际业务场景采取相应的预防措施,是提高数据库系统健壮性与数据准确性的必由之路。在大数据时代,如何更好地利用数据库技术保障信息安全与数据质量,值得每一位数据库管理员和开发者深入研究与探索。
2023-04-18 15:27:46
87
风轻云淡_t
c#
...中用于插入数据的示例方法: csharp public class SqlHelper { // 省略数据库连接字符串等初始化部分... public static int Insert(string tableName, Dictionary values) { string columns = String.Join(",", values.Keys); string parameters = String.Join(",", values.Keys.Select(k => "@" + k)); string sql = $"INSERT INTO {tableName} ({columns}) VALUES ({parameters})"; using (SqlCommand cmd = new SqlCommand(sql, connection)) { foreach (var pair in values) { cmd.Parameters.AddWithValue("@" + pair.Key, pair.Value); } return cmd.ExecuteNonQuery(); } } } 上述代码中,我们尝试构建一个动态SQL语句来插入数据。但在实际使用过程中,可能会出现如下问题: - SQL注入风险:由于直接拼接用户输入的数据生成SQL语句,存在SQL注入的安全隐患。 - 类型转换异常:AddWithValue方法可能因为参数值与数据库列类型不匹配而导致类型转换错误。 - 空值处理不当:当字典中的某个键值对的值为null时,可能导致插入失败或结果不符合预期。 3. 解决方案与优化策略 3.1 防止SQL注入 为了避免SQL注入,我们可以使用参数化查询,确保即使用户输入包含恶意SQL片段,也不会影响到最终执行的SQL语句: csharp string sql = "INSERT INTO {0} ({1}) VALUES ({2})"; sql = string.Format(sql, tableName, string.Join(",", values.Keys), string.Join(",", values.Keys.Select(k => "@" + k))); using (SqlCommand cmd = new SqlCommand(sql, connection)) { // ... } 3.2 明确指定参数类型 为了防止因类型转换导致的异常,我们应该明确指定参数类型: csharp foreach (var pair in values) { var param = cmd.CreateParameter(); param.ParameterName = "@" + pair.Key; param.Value = pair.Value ?? DBNull.Value; // 处理空值 // 根据数据库表结构,明确指定param.DbType cmd.Parameters.Add(param); } 3.3 空值处理 在向数据库插入数据时,对于可以接受NULL值的字段,我们应该将C中的null值转换为DBNull.Value: csharp param.Value = pair.Value ?? DBNull.Value; 4. 总结与思考 封装SqlHelper类确实大大提高了开发效率,但同时也要注意在实际应用中可能出现的各种问题。在我们往数据库里插数据的时候,可能会遇到一些捣蛋鬼,像是SQL注入啊、类型转换出岔子啊,还有空值处理这种让人头疼的问题。所以呢,咱们得采取一些应对策略和优化手段,把这些隐患通通扼杀在摇篮里。在实际编写代码的过程中,只有不断挠头琢磨、反复试验改进,才能让我们的工具箱越来越结实耐用,同时也更加得心应手,好用到飞起。 最后,尽管上述改进已极大地提升了安全性与稳定性,但我们仍需时刻关注数据库操作的最佳实践,如事务处理、并发控制等,以适应更为复杂的应用场景。毕竟,编程不仅仅是解决问题的过程,更是人类智慧和技术理解力不断提升的体现。
2024-01-17 13:56:45
538
草原牧歌_
.net
...teNonQuery方法,用于执行非查询型SQL语句,比如INSERT、UPDATE或DELETE。现在假设我们要插入一条用户记录: csharp SqlParameter idParam = new SqlParameter("@Id", SqlDbType.Int) { Value = 1 }; SqlParameter nameParam = new SqlParameter("@Name", SqlDbType.NVarChar, 50) { Value = "John Doe" }; int rowsAffected = SqlHelper.ExecuteNonQuery( "INSERT INTO Users(Id, Name) VALUES (@Id, @Name)", idParam, nameParam); 3. 插入数据时可能遇到的问题及解决方案 - 问题一:参数化SQL错误 在调用SqlHelper.ExecuteNonQuery方法执行插入操作时,如果SQL语句编写错误或者参数未正确绑定,就可能导致插入失败。比如说,假如你在表结构里把字段名写错了,或者参数名跟SQL语句里的占位符对不上号,程序就跟你闹脾气,罢工不干活了,没法正常运行。 csharp // 错误示例:字段名写错 SqlParameter idParam = ...; SqlParameter nameParam = ...; int rowsAffected = SqlHelper.ExecuteNonQuery( "INSERT INTO Users(ID, Nam) VALUES (@Id, @Name)", // 'Nam' 应为 'Name' idParam, nameParam); 解决方案是仔细检查并修正SQL语句以及参数绑定。 - 问题二:主键冲突 如果尝试插入已存在的主键值,数据库会抛出异常。例如,我们的用户表中有自增主键Id,但仍尝试插入一个已存在的Id值。 csharp SqlParameter idParam = new SqlParameter("@Id", SqlDbType.Int) { Value = 1 }; // 假设Id=1已存在 ... int rowsAffected = SqlHelper.ExecuteNonQuery(...); // 这里会抛出主键冲突异常 对于此问题,我们需要在设计时考虑是否允许插入已存在的主键,如果不允许,则需要在代码层面做校验,或者利用数据库自身的约束来处理。 4. 深入思考与讨论 在封装SqlHelper类的过程中,我们不仅要注意其功能实现,更要关注异常处理和性能优化。比如,当我们进行插入数据这个操作时,可以考虑引入事务机制,这样就能保证数据稳稳当当地保持一致性。再者,对于那些随时可能蹦跶出来的各种异常情况,咱们得及时把它们逮住,并且提供一些实实在在、能让人一看就明白的错误提示,这样开发者就能像雷达一样迅速找准问题所在了。此外,我们还可以扩展此类,加入预编译SQL命令等功能,进一步提高数据操作效率。 总结来说,封装SqlHelper类确实极大地便利了我们的数据库操作,但在实际应用过程中,尤其是插入数据等关键操作时,我们必须对可能遇到的问题保持警惕,并采取有效的预防和解决措施。通过不断的实践和探索,我们可以让封装的SqlHelper类更加健壮和完善,更好地服务于项目开发。
2023-04-19 11:32:32
549
梦幻星空_
Beego
...rilla|Mux的预编译路由表减少每次请求的开销,提升定时任务的执行效率。同时,结合Beego的缓存机制,对频繁执行的任务结果进行缓存,减轻后端压力。 在当前微服务和容器化的趋势下,掌握Gorilla|Mux在定时任务中的应用,不仅能提升开发效率,还能为构建高可用、可扩展的系统打下坚实基础。关注最新技术动态,深入学习Go语言的最佳实践,无疑将助力你在技术栈的选择和项目实践中游刃有余。
2024-06-14 11:15:26
425
醉卧沙场
VUE
...OM更新 Vue核心机制的理解 Vue利用其响应式系统来跟踪数据变化,并自动触发相应的视图更新。然而,当数据层级过深或者数据量过大时,Vue的依赖追踪和Diff算法可能会影响性能。 vue { { item.content } } 在此例中,当items数组中的任何元素发生变化时,Vue将会遍历整个列表重新渲染。为解决这个问题,我们可以使用computed属性配合filter、map等方法减少不必要的计算,或者使用v-if和track-by优化列表渲染。 2. 防止过度渲染 Vue生命周期钩子的合理运用 Vue组件的生命周期钩子函数如created、updated等会在特定阶段执行,频繁的生命周期调用也可能导致性能下降。 vue { { data } } 在这个例子中,每次点击都会触发更新操作,可能导致过度渲染。为了实现这个目标,我们可以考虑加入缓存这个小妙招,或者更酷一点,借助Vue的watch功能,让它像个机智的小侦探一样,只在数据真正“动起来”的时候,才会触发更新的操作。 3. 第三方库与组件优化 按需加载与懒加载 大型项目中通常会引用许多第三方库和自定义组件,一次性加载所有资源无疑会使初始渲染变慢。Vue提供了动态导入(异步组件)的功能来实现按需加载。 vue // 异步组件示例 const AsyncComponent = () => import('./AsyncComponent.vue'); export default { components: { AsyncComponent } } 上述代码中,AsyncComponent只有在被渲染到视图时才会被真正加载。此外,路由懒加载也是提升Vue应用性能的重要手段。 4. 性能工具的使用与监控 Vue DevTools的威力 最后,Vue DevTools是一款强大的开发者工具,它可以帮助我们深入洞察Vue应用内部的工作原理,定位性能瓶颈。比如,咱们可以通过“组件树”这个小工具,瞅瞅哪些组件被渲染得过于频繁,有点儿劳模转世的感觉;再者呢,利用“性能分析器”这位高手,好好查查哪些生命周期钩子耗时太长,像蜗牛赛跑似的。 综上所述,面对Vue应用可能出现的反应慢问题,我们需要理解Vue的核心机制,合理利用各种API与功能,适时引入性能优化策略,并借助工具进行问题定位与排查。这样操作,咱们的Vue应用才能既塞满各种实用功能,又能确保用户体验丝滑流畅,一点儿不卡顿。记住,优化是个持续的过程,需要我们在实践中不断探索与改进。
2023-02-07 14:18:17
138
落叶归根
Greenplum
...析和查询功能。 系统缓存 , 在Greenplum中,系统缓存是一种用于存储数据库内部信息的关键内存区域,例如表结构元数据、索引信息等。这些信息对于数据库引擎快速定位和访问数据至关重要,有助于减少磁盘I/O操作,提高整体性能。 查询缓存 , 查询缓存是Greenplum数据库为了加速重复执行的SQL查询而设计的一种机制,它能够存储已编译好的SQL语句及其执行计划。当相同的查询再次提交时,数据库可以从查询缓存中直接获取执行计划,避免了重复解析和优化的过程,从而提升查询响应速度。 VACUUM命令 , 在Greenplum以及其他PostgreSQL衍生数据库管理系统中,VACUUM是一个用于清理和回收存储空间的重要维护命令。它可以删除不再使用的行版本,更新统计信息,并且在某些情况下(如使用VACUUM ANALYZE)可以重建索引,以确保数据库性能和查询优化器能获得最新、最准确的数据分布信息。
2023-12-21 09:27:50
405
半夏微凉-t
Go Iris
...程中的常见问题及解决方法 Go Iris,作为一款高性能、易用且功能丰富的Go语言Web框架,深受开发者喜爱。然而,在我们初次尝试接触和动手安装的时候,难免会遇到一些始料未及的小插曲。这篇文儿呢,咱打算用轻松唠嗑的方式,聊聊在安装Go Iris过程中,大家可能经常会遇到的一些小麻烦,还有怎么解决它们的锦囊妙计。为了让大家伙儿能更好地消化吸收,咱们还会配上一些实用代码片段,手把手教你们操作! 1. 确保Go环境正确设置 在开始安装Go Iris之前,首先确保您的计算机上已经成功配置了Go开发环境。请按照以下步骤检查: - (1)安装Go:访问Go官方网站下载最新稳定版的Go SDK并安装。首先,你得确认一下GOPATH环境变量已经给设置好了哈。对于那些使用Go 1.11或者更新版本的朋友们,我强烈推荐你们尝试一下Go Modules这个厉害的功能。这样一来,你们就无需再单独去设置GOPATH了,简直省时又省力,贼方便! bash 检查Go版本 go version 若未配置GOPATH且Go版本>=1.11,Go会自动将源码存放在用户主目录下的go文件夹中 - (2)设置GOPROXY(可选):在国内网络环境下,为了加速依赖包的下载,通常建议设置GOPROXY代理。 bash export GOPROXY=https://goproxy.cn,direct 2. 安装Iris 当准备工作完成后,即可开始安装Iris。在终端输入以下命令进行安装: bash go get -u github.com/kataras/iris/v12@latest 问题1:安装失败或超时 有时,由于网络状况或其他原因,你可能会遇到安装超时或者失败的情况。这时候,请尝试以下解决办法: - (3)检查网络连接:确保网络通畅,如需可更换稳定的网络环境。 - (4)重新安装并清除缓存:有时候,Go的模块缓存可能导致问题,可以先清理缓存再尝试安装。 bash go clean -modcache go get -u github.com/kataras/iris/v12@latest 3. 使用Iris创建项目 安装完成后,让我们通过一段简单的代码实例来验证Iris是否正常工作: go package main import ( "github.com/kataras/iris/v12" ) func main() { app := iris.New() // 设置默认路由 app.Get("/", func(ctx iris.Context) { ctx.HTML(" Welcome to Iris! ") }) // 启动服务器监听8080端口 app.Listen(":8080") } 问题2:运行程序时报错找不到Iris包 如果在运行上述代码时遇到找不到Iris包的错误,这通常是由于Go环境路径配置不正确导致的。确认go.mod文件中是否包含正确的Iris依赖信息,若没有,请执行如下命令添加依赖: bash cd your_project_directory go mod tidy 以上就是关于Go Iris安装过程中可能出现的问题以及对应的解决方法。安装与配置虽看似琐碎,但却是构建强大应用的基础。希望这些分享能帮助你在探索Go Iris的路上少走弯路,顺利开启高效编程之旅。接下来,尽情享受Iris带来的极致性能与便捷开发体验吧!
2023-07-12 20:34:37
347
山涧溪流
MyBatis
...atis框架中SQL语句在XML中的编写错误及其修正方法后,我们可以进一步关注数据库操作安全与性能优化的最新实践和理论研究。近期,随着Spring Boot 2.5对MyBatis整合支持的持续完善,开发者们在实际项目中如何更高效、安全地运用MyBatis进行复杂查询及动态SQL构建成为热门话题。 例如,InfoQ的一篇文章“深入解析MyBatis动态SQL的最佳实践与潜在风险”,不仅详细阐述了如何避免文中提及的基础语法错误与动态SQL拼接问题,还介绍了最新的动态元素如, 等在处理批量更新或复杂条件查询时的应用技巧,以及如何通过结合注解方式进行SQL映射以提升代码可读性。 同时,数据库性能优化领域,一篇名为“利用MyBatis进行SQL性能调优”的技术博客强调了SQL执行计划分析的重要性,并指导读者如何借助MyBatis的日志输出功能,结合数据库自身的性能分析工具(如MySQL的EXPLAIN),对查询语句进行深度优化,从而确保系统在大数据量下仍能保持高效率运行。 此外,针对数据完整性保护,业界专家在《Java持久层设计模式》一书中提出了一系列策略,包括合理使用MyBatis的事务管理机制,以及通过预编译SQL、参数化查询等方式防止SQL注入攻击,这些内容都为提高MyBatis应用的安全性提供了有力指导。 综上所述,无论是紧跟技术前沿,了解MyBatis框架的最新发展,还是深入探究SQL性能优化与安全防护的实战经验,都是每一位使用MyBatis进行持久层开发的程序员不可忽视的重要延伸阅读内容。通过不断学习与实践,我们能够更好地驾驭MyBatis,实现系统的稳定、高效和安全运行。
2024-02-04 11:31:26
52
岁月如歌
Hive
...库中,存储过程是一种预编译的SQL语句集合,它可以接受参数,执行一系列的操作,并返回结果。用存储过程,咱们就能实现一举多得的效果:首先,让代码重复利用的次数蹭蹭上涨;其次,能有效减少网络传输的数据量,让信息跑得更快更稳;再者,还能给系统安全加把锁,提升整体的安全性。 三、为什么会出现存储过程调用错误? 当我们尝试调用一个不存在的存储过程时,就会出现“存储过程调用错误”。这可能是由于以下几个原因: 1. 存储过程的名字拼写错误。 2. 存储过程所在的数据库或者表名错误。 3. 没有给存储过程传递正确的参数。 四、如何避免存储过程调用错误? 为了避免存储过程调用错误,我们可以采取以下几种方法: 1. 在编写存储过程的时候,一定要确保名字的正确性。如果存储过程的名字太长,可以用下划线代替空格,如“get_customer_info”代替“get customer info”。 2. 确保数据库和表名的正确性。如果你正在连接的是远程服务器上的数据库,那可别忘了先确认一下网络状况是否一切正常,再瞅瞅服务器是否已经在线并准备就绪。 3. 在调用存储过程之前,先查看其定义,确认参数的数量、类型和顺序是否正确。如果有参数,还要确保已经传入了对应的值。 五、如何解决存储过程调用错误? 如果出现了存储过程调用错误,我们可以按照以下步骤进行排查: 1. 首先,查看错误信息。错误信息通常会告诉你错误的原因和位置,这是解决问题的第一步。 2. 如果错误信息不够清晰,可以通过日志文件进行查看。日志文件通常记录了程序运行的过程,可以帮助我们找到问题所在。 3. 如果还是无法解决问题,可以通过搜索引擎进行查找。嘿,你知道吗?这世上啊,不少人其实都碰过和我们一样的困扰呢。他们积累的经验那可是个宝,能帮咱们火眼金睛般快速找准问题所在,顺道就把解决问题的锦囊妙计给挖出来啦! 六、总结 总的来说,“存储过程调用错误”是一个常见的Hive错误,但只要我们掌握了它的产生原因和解决方法,就可以轻松地处理。记住啊,每当遇到问题,咱得保持那颗淡定的心和超级耐心,像剥洋葱那样一层层解开它,只有这样,咱们的编程功夫才能实打实地提升上去! 七、附录 Hive代码示例 sql -- 创建一个名为get_customer_info的存储过程 CREATE PROCEDURE get_customer_info(IN cust_id INT) BEGIN SELECT FROM customers WHERE id = cust_id; END; -- 调用存储过程 CALL get_customer_info(1); 以上就是一个简单的存储过程的创建和调用的Hive代码示例。希望对你有所帮助!
2023-06-04 18:02:45
455
红尘漫步-t
转载文章
...续关注并优化其锁管理机制,例如在最新版本中增强了对锁定情况的监控与诊断能力,通过扩展视图如pg_stat_activity和pg_locks能够更清晰地追踪到引起阻塞的具体SQL语句和后台进程,便于及时发现和解决问题。 此外,有数据库专家建议,在设计高并发场景下的应用时,应遵循最小化锁定的原则,合理使用行级锁定、乐观锁定等高级特性以减少锁冲突。同时,结合定期清理长时间未结束的事务以及对异常会话采取适当终止措施,可有效避免类似无法删除表的问题发生。 值得注意的是,虽然pg_terminate_backend()函数能强力解决锁冲突,但需谨慎使用,因为它可能导致其他正在进行的事务回滚,并可能引发用户会话中断等问题。因此,在实际操作中,优先推荐排查锁定原因并优化应用程序逻辑,确保数据库操作的高效与安全。通过持续学习与实践,提升对PostgreSQL锁机制的理解,有助于提高数据库性能和保证业务连续性。
2023-09-22 09:08:45
126
转载
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
head -n 10 file.txt
- 查看文件前10行。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"