首页
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
Search
1
宝塔面板登录 phpMyAdmin 提示服务器和客户端上指示的HTTPS之间不匹配
269 阅读
2
Customer complaints evolve with in-car tech
188 阅读
3
JavaScript解析
153 阅读
4
内连接,左连接,右连接作用及区别
111 阅读
5
所谓关系
109 阅读
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVASCRIPT
javascript基础
Oracle
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
登录
Search
标签搜索
期刊读物
古文
何瑜明
累计撰写
160
篇文章
累计收到
154
条评论
首页
栏目
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVASCRIPT
javascript基础
Oracle
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
页面
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
搜索到
160
篇与
的结果
2025-12-02
此内容被密码保护
加密文章,请前往内页查看详情
2025年12月02日
1 阅读
0 评论
0 点赞
2025-11-26
javascript知识点记录
async 是 JavaScript 中用于声明异步函数的关键字。让我用简单易懂的方式解释: 基本概念 async 让一个函数变成"异步函数",这意味着: 不阻塞代码执行:函数内部的异步操作不会阻止后续代码运行 返回 Promise:自动将返回值包装成 Promise 对象 配合 await 使用:可以在函数内部用 await 等待其他 Promise 完成 //没有async传统方法 function loadData() { return axios.get('url') // 返回 Promise .then(response => { return response.data; }) .catch(error => { console.error(error); }); } // 使用时 loadData().then(data => { console.log(data); }); //有async async function loadData() { try { const response = await axios.get('url'); // 等待请求完成 return response.data; // 自动包装成 Promise } catch (error) { console.error(error); } } // 使用时(两种方式) // 方式1:用 await(必须在 async 函数内) const data = await loadData(); // 方式2:用 then(因为返回的是 Promise) loadData().then(data => { console.log(data); }); 关键特点 语法糖:让异步代码看起来像同步代码,更易读 错误处理:可以用传统的 try-catch 捕获错误 不会阻塞:虽然代码看起来是"等待"的,但不会阻塞整个程序 简单说:async 让写异步代码变得像写同步代码一样简单直观!
2025年11月26日
8 阅读
0 评论
0 点赞
2025-11-11
API访问52秒中断问题研究过程
我检查了所有的设置本地服务器的apche和PHP,外网API所在的nginx和node.js的timeout的设置,包括代码里的,都是远大于60秒的,为啥运行时还是出现60秒准时中断,反馈500错误。后来我在本地服务器做了单独测试,发现本地可以正常运行200s,但是每次访问服务器时会出现大约到52秒左右,请求API时中断的情况。我查了几天了没找到原因,不确定是哪些默认配置导致此类情况,阿里云服务器。[root@iZbp13bbmz6agygqmhn6m4Z ~]# sysctl net.ipv4.tcp_keepalive_timenet.ipv4.tcp_keepalive_time = 7200[root@iZbp13bbmz6agygqmhn6m4Z ~]# sysctl net.ipv4.tcp_keepalive_intvlnet.ipv4.tcp_keepalive_intvl = 75[root@iZbp13bbmz6agygqmhn6m4Z ~]# sysctl net.ipv4.tcp_keepalive_probesnet.ipv4.tcp_keepalive_probes = 9keepalive设置是正常的(7200秒),这排除了系统TCP层面的问题。[root@iZbp13bbmz6agygqmhn6m4Z ~]# iptables -L -n --line-numbers Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 INPUT_direct all -- 0.0.0.0/0 0.0.0.0/0 4 INPUT_ZONES_SOURCE all -- 0.0.0.0/0 0.0.0.0/0 5 INPUT_ZONES all -- 0.0.0.0/0 0.0.0.0/0 6 DROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID 7 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 FORWARD_direct all -- 0.0.0.0/0 0.0.0.0/0 4 FORWARD_IN_ZONES_SOURCE all -- 0.0.0.0/0 0.0.0.0/0 5 FORWARD_IN_ZONES all -- 0.0.0.0/0 0.0.0.0/0 6 FORWARD_OUT_ZONES_SOURCE all -- 0.0.0.0/0 0.0.0.0/0 7 FORWARD_OUT_ZONES all -- 0.0.0.0/0 0.0.0.0/0 8 DROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID 9 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 OUTPUT_direct all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_IN_ZONES (1 references) num target prot opt source destination 1 FWDI_public all -- 0.0.0.0/0 0.0.0.0/0 [goto] Chain FORWARD_IN_ZONES_SOURCE (1 references) num target prot opt source destination Chain FORWARD_OUT_ZONES (1 references) num target prot opt source destination 1 FWDO_public all -- 0.0.0.0/0 0.0.0.0/0 [goto] Chain FORWARD_OUT_ZONES_SOURCE (1 references) num target prot opt source destination Chain FORWARD_direct (1 references) num target prot opt source destination Chain FWDI_public (1 references) num target prot opt source destination 1 FWDI_public_log all -- 0.0.0.0/0 0.0.0.0/0 2 FWDI_public_deny all -- 0.0.0.0/0 0.0.0.0/0 3 FWDI_public_allow all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 Chain FWDI_public_allow (1 references) num target prot opt source destination Chain FWDI_public_deny (1 references) num target prot opt source destination Chain FWDI_public_log (1 references) num target prot opt source destination Chain FWDO_public (1 references) num target prot opt source destination 1 FWDO_public_log all -- 0.0.0.0/0 0.0.0.0/0 2 FWDO_public_deny all -- 0.0.0.0/0 0.0.0.0/0 3 FWDO_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain FWDO_public_allow (1 references) num target prot opt source destination Chain FWDO_public_deny (1 references) num target prot opt source destination Chain FWDO_public_log (1 references) num target prot opt source destination Chain INPUT_ZONES (1 references) num target prot opt source destination 1 IN_public all -- 0.0.0.0/0 0.0.0.0/0 [goto] Chain INPUT_ZONES_SOURCE (1 references) num target prot opt source destination Chain INPUT_direct (1 references) num target prot opt source destination 1 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22 match-set f2b-sshd src reject-with icmp-port-unreachable Chain IN_public (1 references) num target prot opt source destination 1 IN_public_log all -- 0.0.0.0/0 0.0.0.0/0 2 IN_public_deny all -- 0.0.0.0/0 0.0.0.0/0 3 IN_public_allow all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 Chain IN_public_allow (1 references) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW,UNTRACKED 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 ctstate NEW,UNTRACKED 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 ctstate NEW,UNTRACKED 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW,UNTRACKED 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW,UNTRACKED 6 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 ctstate NEW,UNTRACKED 7 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:13549 ctstate NEW,UNTRACKED 8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:39000:40000 ctstate NEW,UNTRACKED 9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:888 ctstate NEW,UNTRACKED 10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5000 ctstate NEW,UNTRACKED 11 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 ctstate NEW,UNTRACKED 12 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 ctstate NEW,UNTRACKED 13 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3001 ctstate NEW,UNTRACKED Chain IN_public_deny (1 references) num target prot opt source destination Chain IN_public_log (1 references) num target prot opt source destination Chain OUTPUT_direct (1 references) num target prot opt source destination [root@iZbp13bbmz6agygqmhn6m4Z ~]# iptables -t nat -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination PREROUTING_direct all -- 0.0.0.0/0 0.0.0.0/0 PREROUTING_ZONES_SOURCE all -- 0.0.0.0/0 0.0.0.0/0 PREROUTING_ZONES all -- 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination OUTPUT_direct all -- 0.0.0.0/0 0.0.0.0/0 Chain POSTROUTING (policy ACCEPT) target prot opt source destination POSTROUTING_direct all -- 0.0.0.0/0 0.0.0.0/0 POSTROUTING_ZONES_SOURCE all -- 0.0.0.0/0 0.0.0.0/0 POSTROUTING_ZONES all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT_direct (1 references) target prot opt source destination Chain POSTROUTING_ZONES (1 references) target prot opt source destination POST_public all -- 0.0.0.0/0 0.0.0.0/0 [goto] Chain POSTROUTING_ZONES_SOURCE (1 references) target prot opt source destination Chain POSTROUTING_direct (1 references) target prot opt source destination Chain POST_public (1 references) target prot opt source destination POST_public_log all -- 0.0.0.0/0 0.0.0.0/0 POST_public_deny all -- 0.0.0.0/0 0.0.0.0/0 POST_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain POST_public_allow (1 references) target prot opt source destination Chain POST_public_deny (1 references) target prot opt source destination Chain POST_public_log (1 references) target prot opt source destination Chain PREROUTING_ZONES (1 references) target prot opt source destination PRE_public all -- 0.0.0.0/0 0.0.0.0/0 [goto] Chain PREROUTING_ZONES_SOURCE (1 references) target prot opt source destination Chain PREROUTING_direct (1 references) target prot opt source destination Chain PRE_public (1 references) target prot opt source destination PRE_public_log all -- 0.0.0.0/0 0.0.0.0/0 PRE_public_deny all -- 0.0.0.0/0 0.0.0.0/0 PRE_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain PRE_public_allow (1 references) target prot opt source destination Chain PRE_public_deny (1 references) target prot opt source destination Chain PRE_public_log (1 references) target prot opt source destination从iptables规则来看,没有发现明显的连接超时限制。规则主要是端口放行和基本的防火墙策略。[root@iZbp13bbmz6agygqmhn6m4Z ~]# cat /proc/sys/net/netfilter/nf_conntrack_count 42 [root@iZbp13bbmz6agygqmhn6m4Z ~]# cat /proc/sys/net/netfilter/nf_conntrack_max 65536 [root@iZbp13bbmz6agygqmhn6m4Z ~]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_established 432000 [root@iZbp13bbmz6agygqmhn6m4Z ~]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_close_wait 60 [root@iZbp13bbmz6agygqmhn6m4Z ~]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_fin_wait 120 [root@iZbp13bbmz6agygqmhn6m4Z ~]#根本原因:nf_conntrack_tcp_timeout_close_wait = 60 导致停留在CLOSE_WAIT状态的连接在60秒后被强制关闭。解决方案:立即调整conntrack超时设置检查并修复应用程序的连接管理代码确保HTTP客户端和服务端都正确关闭连接
2025年11月11日
4 阅读
0 评论
0 点赞
2025-10-30
API通过POST传递负载信息且不在URL里体现,那么信息在哪
当通过API使用POST方法传递负载信息时,这些信息通常会被放在请求体(Request Body)中,而不是在URL里体现。下面为你详细介绍相关信息:请求体(Request Body)POST请求的请求体是专门用于传递负载信息的部分,它可以包含不同类型的数据格式,常见的有:JSON(JavaScript Object Notation):一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。例如,在创建用户时,可能会在请求体中包含如下JSON数据:{ "name": "John Doe", "email": "john.doe@example.com", "password": "password123" }XML(eXtensible Markup Language):一种标记语言,用于描述数据的结构和内容。例如<user> <name>John Doe</name> <email>john.doe@example.com</email> <password>password123</password> </user>表单数据(Form Data):当通过HTML表单提交数据时,会将表单字段和值编码到请求体中。例如:name=John+Doe&email=john.doe%40example.com&password=password123请求头(Request Headers)请求头包含了一些元数据(metadata),用于描述请求体的类型、长度等信息,以便服务器正确解析请求体中的负载信息。例如:Content - Type:指定请求体的数据类型,如application/json表示请求体是JSON格式,application/xml表示请求体是XML格式,application/x - www - form - urlencoded表示表单数据格式。Content - Length:指定请求体的长度,以字节为单位。总之,POST请求的负载信息在请求体中,并通过请求头中的相关字段来描述其类型和格式,服务器会根据这些信息来解析和处理请求。{"productDesc":"FLB30 16款维德S2","spec":"3SV,电液比例阀,实心胎(进口品牌),闪光警示灯,后蓝光灯,后腿把手,半圆后视镜,格拉默座椅+拇指开关","debugSystem":""}
2025年10月30日
8 阅读
1 评论
0 点赞
2025-10-29
PHP按值传递
现实生活中的比喻想象一下你有一张写了字的纸(变量),你想让朋友帮你修改:按值传递的过程:你复印这张纸(创建副本)把复印件给朋友(传递副本)朋友在复印件上修改(函数内部操作)朋友把修改后的复印件还给你(函数返回值)你的原稿完全没变(原始变量不变)// 你的代码 $myPaper = "Hello World"; $modifiedPaper = friendModifies($myPaper); function friendModifies($friendsCopy) { $friendsCopy = $friendsCopy . " - Modified!"; return $friendsCopy; }第一步$myPaper = "Hello World"; // 在内存中:创建变量 $myPaper,存储值 "Hello World"第二步$modifiedPaper = friendModifies($myPaper); //函数调用时发生了什么?实际上是这样执行的:PHP 先计算 $myPaper 的值 → 得到 "Hello World"把这个值 "Hello World" 交给函数,而不是把变量名 $myPaper 交给函数函数说:"我接收这个值,并在内部用一个新变量 $friendsCopy 来存放它"第三步function friendModifies($friendsCopy) { // 此时:$friendsCopy = "Hello World" (接收了传递过来的值) $friendsCopy = $friendsCopy . " - Modified!"; // 现在:$friendsCopy = "Hello World - Modified!" return $friendsCopy; }重要概念:形参 vs 实参实参(实际参数):调用函数时传递的值 → $myPaper形参(形式参数):函数定义时声明的接收变量 → $friendsCopy核心要点:函数只关心传递过来的值是什么,不关心这个值在外部叫什么变量名。这就是为什么变量名可以不同的根本原因这种设计的好处是:函数可以独立使用,不依赖外部变量名提高代码复用性:同一个函数可以被不同地方调用,使用不同的变量名减少命名冲突:函数内部可以使用任何变量名,不会影响外部// 你(调用者)说: $myOrder = "披萨"; $deliveredFood = restaurantCooks($myOrder); // 餐厅(函数)说: function restaurantCooks($ingredients) { // 餐厅收到的是"披萨"这个订单内容,不是你的$myOrder变量名 $cookedFood = "美味的" . $ingredients; return $cookedFood; }你告诉餐厅:"我要披萨"(传递值)餐厅内部把"披萨"称为"食材"(形参名不同)餐厅加工"食材"后返回"美味的披萨"
2025年10月29日
1 阅读
0 评论
0 点赞
1
...
3
4
5
...
32
0:00