电脑服务器

什么是区块链节点以及带来的作用

空扰寡人 提交于 2019-12-26 17:24:01
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 很多人对于区块链概念了解的并不是很深入,加之区块链技术中还有很多的新名词,一时间让人难以理解也是正常的,大家知道区块链是一个去中心化的分布式记账本,是节点对节点交易,那么有人要问什么叫区块链节点?节点有什么作用呢?下面我们一起来学习下吧!   区块链非常的火热是事实,但是真正深入了解区块链的没有几个人,所以我们在选择加入区块链相关行业中之前,应该对于区块链中的一些概念进行了解,这样才可以全面的把握区块链的特性,目前很多国家都在尝试将区块链技术应用到各个领域中,区块链的未来是一片光明的。   可以这样说,节点是组成了区块链,在整个网络中有无数的节点,可以是区块链网络中的任何形式的服务器,而每一个节点背后可以是一个人或者是多人合作,比如在比特币的网络中,是公有链,当我们在自己的已连接到互联网的电脑上运行bitcoind程序时,该电脑也就成为比特币网络中的一个节点。 负责维护网络运行的终端就可以称之为——节点 在互联网领域,企业所有的数据运行都集中在自己的服务器中,那么这个服务器就是一个节点。 比如我们使用的微信,每天处理着这么多的聊天信息、转账等。这些数据的存储和运行都在腾讯的公司的服务器里面。那么这个处理数据的服务器,我们就可”以称之为“节点” 回到区块链的世界,大家都已经知道区块链是去中心化的分布式数据库

经典SQL语句大全

旧巷老猫 提交于 2019-12-26 15:26:00
一、基础 1 、说明:创建数据库 CREATE DATABASE database-name 2 、说明:删除数据库 drop database dbname 3 、说明:备份sql server --- 创建 备份数据的 device USE master EXEC sp_addumpdevice 'disk', 'testBack', 'c:\mssql7backup\MyNwind_1.dat' --- 开始 备份 BACKUP DATABASE pubs TO testBack 4 、说明:创建新表 create table tabname(col1 type1 [not null] [primary key],col2 type2 [not null],.. ) 根据已有的表创建新表: A :create table tab_new like tab_old (使用旧表创建新表) B :create table tab_new as select col1,col2… from tab_old definition only 5 、说明:删除新表 drop table tabname 6 、说明:增加一个列 Alter table tabname add column col type 注 : 列增加后将不能删除。DB2中列加上后数据类型也不能改变

经典SQL语句大全

北慕城南 提交于 2019-12-25 18:25:44
一、基础 1 、说明:创建数据库 CREATE DATABASE database-name 2 、说明:删除数据库 drop database dbname 3 、说明:备份 sql server --- 创建 备份数据的 device USE master EXEC sp_addumpdevice 'disk', 'testBack', 'c:\mssql7backup\MyNwind_1.dat' --- 开始 备份 BACKUP DATABASE pubs TO testBack 4 、说明:创建新表 create table tabname(col1 type1 [not null] [primary key],col2 type2 [not null],..) 根据已有的表创建新表: A:create table tab_new like tab_old (使用旧表创建新表) B :create table tab_new as select col1,col2… from tab_old definition only 5 、说明:删除新表 drop table tabname 6 、说明:增加一个列 Alter table tabname add column col type 注 : 列增加后将不能删除。DB2中列加上后数据类型也不能改变

Docker个人学习总结

天涯浪子 提交于 2019-12-25 13:11:08
Docker入门篇 简单一句话: Docker 是一个便携的应用容器。 一、Docker的作用 网上铺天盖地的是这么说的: (1) Docker 容器的启动可以在秒级实现,这相比传统的虚拟机方式要快得多。 (2) Docker 对系统资源的利用率很高,一台主机上可以同时运行数千个 Docker 容器。 (3) 更快速的交付和部署、更轻松的迁移和扩展. 道理呢是这个道理 但如果一点都没接触的人的不一定能够理解进去 。 通俗解释一: 在Docker出世之前,作为一个java开发的我 在服务器上搭建java环境是如何做的呢? 首先在云服务器上安装jdk tomcat mysql数据库...... , 如果有多个项目,我们可以运行多个tomcat 每个tomcat里面一个java应用。 这样也确实没啥毛病 但有它的弊端: (1) 如果公司新买了一个云服务器 同时需要把项目部署到该服务器上。那你是不是需要又要在该服务器上安装jdk、tomcat、mysql等等.....是不是很繁琐? (2) 如果需要在服务器上搭建net环境、java环境 那么他们依赖的软件会不会产生冲突呢。 这张图解释的挺好的。 A1模式: 上面讲的就相当于这里的模式A1,所有的应用共享服务器的CPU、内存等资源,这时如果一个应用出现问题,比如CPU爆满等等,另一个应用也就玩完了。 所以要这时就要做到资源独立,

服务器管理细则——(百度文档)

a 夏天 提交于 2019-12-25 02:41:29
第一章 服务器管理制度 第一条 服务器是网络的关键设备,须放置在机房内,不得自行配置或更换,更不能挪作它用。 第二条 不得在服务器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上述设备前一定要先做好病毒检测;不得利用服务器从事工作以外的事情,无工作需要不得擅自拆卸服务器零部件,严禁更换服务器配套设备。不得擅自删除、移动、更改服务器数据。 第三条 服务器系统必须及时升级安装安全补丁,弥补系统漏洞;必须为服务器系统做好病毒及木马的实时监测,及时升级病毒库。 第四条 管理员对超级账户口令应严格保密、定期修改,以保证系统安全,防止对系统的非法入侵。同时可对服务器上的管理权限进行更新设置,防止恶意破译。 第五条 网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。 第六条 制定数据管理制度。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。管理人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。 第七条 及时处理服务器软硬软件系统运行中出现的各种错 误,对所有工作中出现的大小故障均要作详细的登记,包括故障 时间,故障现象、处理方法和结果。 第八条 双休日、节假日,要有专人检查服务器运行情况,如发现问题及时解决,并做好记录处理,解决不了的及时报告。 第二章

新手前端如何搭建自己的网站(1)

徘徊边缘 提交于 2019-12-25 02:21:04
第一章:租服务器 说到开网站,你就需要一个服务器了.这里我推荐使用外国的主机,因为你在国内想开网站,官方是要求备案的,然后政府允许了,你才能开网站,而目前在国外是没有这方面的限制. 这里我使用的是vultr的服务器,vultr算是国外比较知名的主机商,主机比较稳定,价格也还合适.最便宜的只需要2.5美元/月(大约16元人民币)不过比较多人争夺有时候会卖完. https://www.vultr.com/?ref=7212089 点这里>> 注册账号 网站打开是这样子的,在中间输入你的邮箱,然后设定一个登录密码,然后点击Create Account 就可以注册账号了. 充值 先给账号充点钱.支持支付宝 然后点击下面的按钮.跳出一个众所周知的界面: 选择服务器 接下来点击左边的Servers,我们来选个想要的服务器 首先第一个就是选择地区了,服务器这个东西,可是一个电脑,所以,肯定要有一个地方放的. 这里面日本和新加坡,到中国的网速会比较快,但是价格也比较高,但是这两个机房的2.5美元一个月的服务器已经买完了. 目前只有纽约还在卖2.5美元的服务器.可酌情选择. 选择之后向下翻,接着就是选择操作系统和配置,操作系统可以选linux,也可以选windows,我这里选了基于linux内核的debian9: 选好之后按[Deploy Now]按钮就能创建服务器了. 查看服务器信息

带你探索网络里的那些秘密

天涯浪子 提交于 2019-12-24 06:14:45
背景 网络,网络... 虽然只是一个简单的名词,但是她的背后却掩藏着太多太多的故事以及知识。 穷其编程的一生,或许也只能探索出那冰山一角,嗨... 小时虽知,学海无涯,却毫不知意。玩乃天性,却空流时光。憾... so,矫情之余,我们来探索一下网络究竟是怎么传输的。 概述 探索网络的范围,都在上图有所展示(另存为看大图)。 正文 一. 生成HTTP请求消息 打开一个网站,都是从浏览器中输入网址开始,我们的探索也是从这里开始。 https: 是协议,告诉浏览器我们要访问的目标,而https: 代表的就是访问Web服务器,当然也有其他的协议。比如ftp:访问的就是FTP服务器等。 sexyphoenix.github.io 是Web服务器域名,可以告诉我们在哪里可以找到Web服务器。 about/ 是Web服务器里面的文件路径名,这里的about是目录名,全路径可能是about/index.md,而index.md应该被github掩藏了。 浏览器首先要做的就是对URL进行解析,知道我们要访问的是sexyphoenix.github.io这个Web服务器上文件路径为about目录下的默认文件。 知道了要访问的目标,接下来浏览器就要生成HTTP的请求信息,介绍到这,就要聊一聊HTTP协议了。 HTTP协议规定了客户端和服务器通信的内容和步骤,简单来说,就是两个部分 “对什么” 做

网站访问登陆原理

坚强是说给别人听的谎言 提交于 2019-12-24 05:09:27
0.传统网站访问工作流程 原始的网站访问工作原理 这样的访问再工业应用中存在的问题是,USER的账号和密码有可能再web请求过程中被破解。 所以有如下新的授权方式 1. Token Auth 访问原理 流程 用户使用用户名和密码请求服务器 服务器进行验证用户信息 服务器通过验证发送给用户一个token 客户端存储token,并在每次请求时附上token 服务端验证token值,并返回数据 token内涵信息说明 一个token就是一些信息的集合 再token中包含足够多的信息,以便在后续的请求中减少查询数据库的几率 服务端需要对cookie和HTTP Authrorization Header进行Token信息的检查 基于上一点,你可以用一套token认证代码来面对浏览器类客户端和非浏览器类客户端; 因为token是被签名的,所以我们可以认为一个可以解码认证通过的token是由我们系统发放的,其中带的信息是合法有效的; 3. 网络基本术语 服务器 是指通过网络向其他电脑提供信息或者服务的软件,称作“服务端/server” ----------------------服务器=服务端---------- 客户端 是指负责接收和同用户交互的软件被称为客户端/client (任何一台计算机具备提供信息或服务的功能都能被称为服务器,只是现在专门的服务器根据需求做了特殊改进) 参考

服务器CPU比家用CPU更有哪些优势

∥☆過路亽.° 提交于 2019-12-24 04:04:21
CPU跟内存、主板等是共生相互依存关系,相辅相成的。CPU又分为家用CPU和服务器CPU,家用CPU在设计上更符合普通PC电脑的特点,而服务器CPU有着其自身的使命与优势,因此家用CPU和服务器CPU在以下六个方面 1.指令集不同 家用或者工作电脑配备的普通CPU,通常为CISC复杂指令集,追求指令集的大而全,尽量把各种常用的功能集成到一块,但是调用速度和命中率相比服务器CPU较低一些。服务器CPU的指令一般是采用的RISC(精简指令集)。这种设计的好处就是针对性更强,可以根据不同的需求进行专门的优化,能效更高。 2.缓存不同 缓存也决定着CPU的性能,由于服务器CPU对运算性能要求高,所以服务器CPU往往应用了最先进的工艺和技术,并且配备了一二三级缓存,运行能力更强。服务器CPU很早就用上了3级缓存。普通cpu是近几年才用上了缓存技术。 3.接口不同 服务器cpu和普通cpu接口往往不同,目前服务器CPU接口大多为Socket 771、Socket 775、LGA 2011、LGA 1150相比普通CPU接口尽管不少相同,但实际上搭配的主板并不相同。服务器cpu配备的主板通常没有显卡卡槽,因为CPU自带的核心显卡即可满足需求,并且其CPU总线带宽比家用CPU高。 4.稳定性要求不同 服务器CPU是为了长时间稳定工作而存在的,基本都是设计为能常年连续工作的

拒绝服务攻击的常见类型

强颜欢笑 提交于 2019-12-24 01:19:34
一. 什么是 DoS & DDoS ?   拒绝服务攻击(Denial-of-Service Attack)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。   分布式拒绝服务攻击(Distributed Denial-of-Service Attack),是使用网络上两个或两个以上被攻陷的电脑作为 “僵尸” 向特定的目标发动 “拒绝服务” 式攻击。 二. 常见类型及攻击原理   (1)被攻击特征   受害主机在 DDoS 攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的 网络接入 带宽被耗尽,或者受害主机的 系统资源 (存储资源和计算资源)被大量占用,甚至发生死机。前者可称为带宽消耗攻击,后者称为 系统资源 消耗攻击。两者可能单独发生,也可能同时发生。 DDOS按拒绝对象可以分为:带宽消耗型攻击、资源消耗型攻击。 从协议层次划分: OSI 层级 攻击内容 Network Based (2-4层) IP Fragment Tear Drop SYN Flood (Dirt Jumper) TCP (connection) Flood e.g. SYN-ACK, ACK & PUSH-ACK, RST or FIN and Fragmented ACK Christmas Tree Fake