[方法篇](禁止YisouSpider|EasouSpider|EtaoSpider)搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施...

news/2024/5/9 18:08:52/文章来源:https://blog.csdn.net/weixin_34265814/article/details/89910043

搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施[方法篇](禁止YisouSpider|EasouSpider|EtaoSpider)

上一遍文章《搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施(最准确搜索引擎蜘蛛名称)》
下一篇“如何更高效发现&屏蔽搜索引擎蜘蛛”实例篇。

 

   现在接着详细介绍该方法,包括如何发现蜘蛛,从网站的日志里统计蜘蛛,发现未知的蜘蛛。针对不同的蜘蛛,屏蔽蜘蛛、禁止爬虫怎么样更高效,更快捷。并且通过实例来介绍。

收集最新最准确搜索引擎蜘蛛IP

信息来源线上:最新最准确
根据线上空间的访问日志来整理常见的蜘蛛名称,不求最全,但力求爬虫信息资料最新最准确。以下搜索引擎蜘蛛名称都是根据线上空间日志亲手提取。
各种搜索引擎的蜘蛛爬虫会不断地访问抓取我们站点的内容,也会消耗站点的一定流量,有时候就需要屏蔽某些蜘蛛访问我们的站点。
其实有效常用的搜索引擎就那么几个,只要在robots.txt文件里把常用的几个搜索引擎蜘蛛允许放行就好了,其它的爬虫统统通过通配符(*)禁止掉,屏蔽某些蜘蛛。


YisouSpider,这货是哪个的蜘蛛?怎么封掉它?
答案:国内最疯狂的蜘蛛,能让你的网站挂掉。VPS、小内存虚拟机就别说了,它来十遭殃。

直接来有质量的内容
1.怎么抓住这个YisouSpider爬虫?
2.直接封YisouSpider方法。
3.检测配置有效性

1.怎么抓住这个YisouSpider爬虫?

Nginx为例,日志文件为

1
2
3
4
access.log
cat grep access.log
命令
cat access.log grep -i "YisouSpider" | awk '{print $1}' > iplog.txt

将他的抓取ip日志保存起来。
分析统计,连续的IP,C段IP计算,这蜘蛛它的IP资源挺多啊!

1
cat iplog.txt | awk -F'.' '{print $1"."$2"."$3".0"}' sort | uniq -c | sort -r -n > stat_ip.log

以下是搜索引擎蜘蛛爬虫IP地址,这里只是部分蜘蛛IP,不完整。

YisouSpider搜索引擎蜘蛛
iplog.txt

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
实例IP统计:
15370 110.75.176.51
15310 110.75.176.52
15100 110.75.176.53
15050 110.75.176.50
15040 110.75.176.54
14880 110.75.176.49
14810 118.195.65.244
14310 118.195.65.245
13560 118.195.65.242
13460 125.39.66.149
12760 125.39.66.148
12670 125.39.66.150
11300 211.138.121.37
10790 211.138.121.38
10610 125.39.66.146
10100 211.138.121.36
8880 221.176.88.90
8810 125.39.66.147
8470 118.195.65.246
6730 211.162.121.246
5560 221.176.14.6
4880 221.176.88.87
4540 118.195.65.243
2730 122.228.66.130
2560 122.228.66.134
2410 122.228.66.132
2370 221.176.88.106
2250 122.228.66.133
2030 221.176.88.78
1980 110.75.172.81
1960 221.176.88.104
1910 221.176.88.82
1880 221.176.88.86
1850 110.75.172.80
1840 122.228.66.135
1770 110.75.172.82
1650 221.176.88.89
1640 221.176.88.101
1640 110.75.172.77
1620 110.75.172.78
1600 221.176.88.81
1570 110.75.172.79
1560 221.176.88.98
1560 221.176.88.100
1540 221.176.88.88
1430 221.176.88.79
1110 119.233.255.60
1000 122.198.80.12
790 183.129.198.78
710 183.129.198.79
640 27.24.158.140
630 27.24.158.139
580 122.228.66.165
530 183.129.198.69
480 183.129.198.77
480 122.228.66.162
460 110.75.173.195
450 27.24.158.156
450 122.228.66.167
420 183.129.198.80
420 122.228.66.166
410 122.228.66.164
390 67.55.71.208
390 27.24.158.152
390 122.228.66.163
340 221.130.18.152
310 221.130.18.148
290 202.171.253.105
270 110.75.173.196
250 202.171.253.104
200 110.75.173.199
190 110.75.173.197
180 221.130.18.121
170 202.171.253.108
170 110.75.176.19
170 110.75.173.200
170 110.75.173.198
160 221.181.192.23
160 110.75.176.20
150 202.171.253.103
150 173.208.185.2
150 110.75.174.227
150 110.75.174.185
130 110.75.174.186
130 110.75.174.184
130 110.75.173.7
130 110.75.173.201
120 221.130.18.122
120 120.203.215.10
120 110.75.175.24
120 110.75.174.228
110 221.130.18.120
110 120.203.214.129
110 110.75.174.230
110 110.75.174.225
110 110.75.173.204
110 110.75.172.109
100 120.203.215.8
100 118.244.165.184
100 110.75.176.27
100 110.75.176.23
100 110.75.174.55
100 110.75.174.244
100 110.75.174.243
100 110.75.174.226
100 110.75.173.221
100 110.75.173.175
90 67.210.103.46
90 110.75.175.23
90 110.75.175.19
90 110.75.174.248
90 110.75.174.229
90 110.75.174.183
90 110.75.173.51
90 110.75.173.206
90 110.75.173.203
90 110.75.173.202
80 221.130.18.123
80 110.75.176.22
80 110.75.175.45
80 110.75.174.59
80 110.75.174.245
80 110.75.173.222
80 110.75.173.10
80 110.75.172.107
70 221.130.18.155
70 110.75.176.29
70 110.75.176.21
70 110.75.175.13
70 110.75.174.57
70 110.75.174.56
70 110.75.174.170
70 110.75.174.162
70 110.75.173.9
60 120.203.215.18
60 120.203.214.130
60 110.75.175.15
60 110.75.174.187
60 110.75.174.164
60 110.75.174.160
60 110.75.173.8
60 110.75.173.60
60 110.75.173.52
60 110.75.173.40
60 110.75.173.29
60 110.75.173.224
60 110.75.173.219
60 110.75.173.205
60 110.75.173.19
60 110.75.173.146
50 124.83.190.64
50 124.83.190.62
50 110.75.176.60
50 110.75.176.30
50 110.75.176.26
50 110.75.175.20
50 110.75.175.14
50 110.75.174.246
50 110.75.174.169
50 110.75.174.166
50 110.75.174.165
50 110.75.174.161
50 110.75.173.58
50 110.75.173.54
50 110.75.173.50
50 110.75.173.220
50 110.75.173.164
50 110.75.173.11
40 221.130.18.88
40 110.75.176.57
40 110.75.176.25
40 110.75.175.30
40 110.75.175.21
40 110.75.174.60
40 110.75.174.58
40 110.75.174.233
40 110.75.174.195
40 110.75.174.188
40 110.75.174.167
40 110.75.174.159
40 110.75.173.59
40 110.75.173.57
40 110.75.173.56
40 110.75.173.42
40 110.75.173.41
40 110.75.173.39
40 110.75.173.38
40 110.75.173.163
40 110.75.173.129
40 110.75.173.12
40 110.75.172.110
30 124.83.190.63
30 120.203.215.9
30 110.75.176.55
30 110.75.175.27
30 110.75.175.17
30 110.75.175.16
30 110.75.174.247
30 110.75.174.231
30 110.75.174.168
30 110.75.173.55
30 110.75.173.37
30 110.75.173.25
30 110.75.173.24
30 110.75.173.161
30 110.75.172.97
30 110.75.172.85
30 110.75.172.84
30 110.75.172.83
30 110.75.172.108
20 221.130.18.89
20 221.130.18.119
20 120.203.215.15
20 110.75.176.59
20 110.75.176.28
20 110.75.176.24
20 110.75.175.46
20 110.75.175.29
20 110.75.175.28
20 110.75.175.26
20 110.75.175.25
20 110.75.175.22
20 110.75.175.18
20 110.75.174.236
20 110.75.174.234
20 110.75.174.163
20 110.75.173.49
20 110.75.173.30
20 110.75.173.28
20 110.75.173.23
20 110.75.173.223
20 110.75.173.162
20 110.75.173.160
20 110.75.173.141
20 110.75.172.88
20 110.75.172.87
20 110.75.172.86
20 110.75.172.113
20 110.75.172.111
20 110.75.171.96
20 110.75.171.81
10 60.223.237.167
10 58.22.138.18
10 110.75.176.58
10 110.75.176.56
10 110.75.176.5
10 110.75.176.36
10 110.75.176.2
10 110.75.176.17
10 110.75.176.1
10 110.75.175.58
10 110.75.175.47
10 110.75.175.33
10 110.75.174.53
10 110.75.174.50
10 110.75.174.235
10 110.75.174.22
10 110.75.174.200
10 110.75.174.20
10 110.75.174.199
10 110.75.174.197
10 110.75.174.178
10 110.75.174.136
10 110.75.174.10
10 110.75.173.27
10 110.75.173.26
10 110.75.173.21
10 110.75.173.20
10 110.75.173.193
10 110.75.173.159
10 110.75.173.158
10 110.75.173.145
10 110.75.173.144
10 110.75.173.143
10 110.75.173.142
10 110.75.173.134
10 110.75.173.130
10 110.75.172.98
10 110.75.172.95
10 110.75.172.93
10 110.75.172.74
10 110.75.172.73
10 110.75.172.72
10 110.75.172.118
10 110.75.172.115
10 110.75.172.112
10 110.75.171.99
10 110.75.171.97
10 110.75.171.77
10 110.75.171.124
10 110.75.171.120
10 110.75.171.119
1 110.75.171.100
stat_ip.log
按照C段排列:
70 110.75.173.0
52 110.75.174.0
29 110.75.176.0
28 110.75.172.0
23 110.75.175.0
14 221.176.88.0
11 122.228.66.0
10 221.130.18.0
9 110.75.171.0
5 183.129.198.0
5 125.39.66.0
5 120.203.215.0
5 118.195.65.0
4 27.24.158.0
4 202.171.253.0
3 211.138.121.0
3 124.83.190.0
2 120.203.214.0
1 67.55.71.0
1 67.210.103.0
1 60.223.237.0
1 58.22.138.0
1 221.181.192.0
1 221.176.14.0
1 211.162.121.0
1 173.208.185.0
1 122.198.80.0
1 119.233.255.0
1 118.244.165.0
EtaoSpider搜索引擎蜘蛛
iplog.txt
实例IP统计:
10081 110.75.17.71
10206 110.75.17.47
10015 110.75.17.21
10010 110.75.17.55
10000 110.75.17.46
9099 110.75.17.74
9099 110.75.17.24
9095 110.75.17.72
9087 110.75.17.23
9804 110.75.17.5
9707 110.75.17.73
9704 110.75.17.49
9701 110.75.17.19
9609 110.75.17.67
9606 110.75.17.15
9603 110.75.17.70
9603 110.75.17.22
9602 110.75.17.20
9508 110.75.17.65
9503 110.75.17.30
9052 110.75.17.1
9051 110.75.17.62
9500 110.75.17.40
9404 110.75.17.42
9404 110.75.17.17
9309 110.75.17.48
9308 110.75.17.44
9290 110.75.17.51
9260 110.75.17.45
9206 110.75.17.27
9205 110.75.17.64
9022 110.75.17.37
9016 110.75.17.39
9014 110.75.17.14
9012 110.75.17.59
9009 110.75.17.69
9009 110.75.17.12
9007 110.75.17.26
9006 110.75.17.52
8906 110.75.17.18
8905 110.75.17.2
8902 110.75.17.57
8804 110.75.17.34
8801 110.75.17.32
8703 110.75.17.63
8609 110.75.17.3
8604 110.75.17.7
8602 110.75.17.43
8506 110.75.17.9
8502 110.75.17.68
8502 110.75.17.66
8501 110.75.17.6
8408 110.75.17.8
8309 110.75.17.53
8304 110.75.17.13
8302 110.75.17.31
8209 110.75.17.25
8108 110.75.17.56
8107 110.75.17.38
8107 110.75.17.33
8105 110.75.17.50
8104 110.75.17.28
8103 110.75.17.61
8101 110.75.17.75
8008 110.75.17.11
7909 110.75.17.54
7908 110.75.17.41
7907 110.75.17.16
7906 110.75.17.36
7900 110.75.17.58
7840 110.75.17.29
7801 110.75.17.60
7708 110.75.17.35
7609 110.75.17.4
7600 110.75.17.10
10 110.75.17.79

可见EtaoSpider搜索引擎蜘蛛全部IP是110.75.17.0网段。

 

有兴趣的网友可以按照以上同样方法从网站日志中统计出“EasouSpider”搜索引擎蜘蛛全部IP,其他类推。


2.直接封YisouSpider爬虫方法

使用防火墙直接将IP或者IP段封了,例如linux的iptable策略。并且iptable命令在CentOS/RadHat、Debian/Ubuntu 系统下都通用的。Windows系统可以使用防火墙策略,或者TCP/IP组策略。

方法一:

Windows2008/2012添加防火墙新规则,如图示:

182315573.jpg

182315522.jpg

182315569.jpg


Windows防火墙->>新建规则->>选择“自定义规则”->>指定“程序”(Apache)或者选择“端口”(80)->>作用域->>IP地址范围(110.75.171.1-到110.75.176.1)->>完成

linux的iptable策略,实例:
iptable命令:禁止"YisouSpider"蜘蛛

  1. # iptables -I RH-Firewall-1-INPUT-s 110.75.171.0/24 -j DROP

  2. # iptables -I RH-Firewall-1-INPUT-s 110.75.172.0/22 -j DROP

  3. # iptables -I RH-Firewall-1-INPUT-s 110.75.17.0/24 -j DROP

以上命令直接操作插入规则iptables,立即生效。

 

iptables_rules.alc

  1. # Generated by iptables-save v1.4.8 on Sun Apr 14 10:19:40 2013

  2. *filter

  3. :INPUTACCEPT[0:0]

  4. :FORWARD ACCEPT[0:0]

  5. :OUTPUT ACCEPT[19690:39552262]

  6. :RH-Firewall-1-INPUT-[0:0]

  7. -AINPUT-j RH-Firewall-1-INPUT

  8. -A FORWARD -j RH-Firewall-1-INPUT

  9. -A RH-Firewall-1-INPUT-s 110.75.171.0/24 -j DROP 

  10. -A RH-Firewall-1-INPUT-s 110.75.172.0/22 -j DROP 

  11. -A RH-Firewall-1-INPUT-s 110.75.17.0/24 -j DROP 

  12. ……中间省略其他规则……

  13. -A RH-Firewall-1-INPUT-p tcp -m state --state NEW -m tcp --dport 80 -ACCEPT

  14. -A RH-Firewall-1-INPUT-p tcp -m state --state NEW -m tcp --dport 22 -ACCEPT

  15. COMMIT

  16. # Completed on Sun Apr 14 10:19:40 2013

 

让iptables_rules.alc规则即时生效,命令:

  1. # iptables-restore < iptables_rules.alc

在Debian/Ubuntu系统使用以上命令。

 

如果是CentOS/RadHat,打开iptables的配置文件:“vi /etc/sysconfig/iptables”内容参考上面。
全部修改完之后重启iptables:“ service iptables restart”,你可以验证一下是否规则都已经生效:“iptables -L”
如果iptables为空,则显示

  1. Chain INPUT (policy ACCEPT)

  2. target     prot opt source               destination

  3.  

  4. Chain FORWARD (policy ACCEPT)

  5. target     prot opt source               destination

  6.  

  7. Chain OUTPUT (policy ACCEPT)

  8. target     prot opt source               destination

 

搜索引擎YisouSpider爬虫的IP范围可能还有如下:

'110.75.164.x', '110.75.167.x', '110.75.168.x', 
'110.75.171.x', '110.75.172.x', '110.75.173.x', '110.75.174.x', '110.75.175.x', '110.75.176.x'
知道IP段后,可以使用iptables屏蔽。

若您是使用iptables屏蔽的,可采用如下步骤查询是否已经添加,以110.75.164.x网段为例:

iptables -L INPUT --line-numbers |  grep 110.75.164. |  grep -P "DROP|REJECT"

若返回规则不为空,并且有相关规则,表示已经添加规则。


上面这么多IP,如果用防火墙的方法,iptable也可以直接将IP封了。不过比较繁琐啊,下面更简单快捷的方法解决。

方法二:

下面以Nginx为例,
可以加在 server段 或者location

server
……
if ($http_user_agent ~* "(YisouSpider|EasouSpider|EtaoSpider)") {
   return 403;
}
……

通过Web Server的屏蔽User-Agent限制,以下Apache为例

方法一,在配置文件(Apache默认httpd.conf)寻找关键字SetEnvIfNoCase,并且添加一行如下内容:

“SetEnvIfNoCase User-Agent "YisouSpider" getout”

添加完成后需要重启Apache。

方法二,在网站根目录中检查是否有.htacces文件,若有,在 ./htaccess文件查找关键字Yisou,如果有:

“SetEnvIfNoCase User-Agent "^Yisou" bad_bot 
Deny from env=bad_bot”

则按照原有htaccess规则的那一行,添加上面相应内容。

 

建议站长遇到类似问题的话,影响系统正常访问,消耗过度流量资源,就封了它,节省带宽资源,提高系统资源有效的利用率。
另外,其他类似的搜索引擎蜘蛛爬虫问题也可以按照本方法解决。

3.检测配置有效性

使用Nginx 用 User-Agrent 禁止部分访问

为节省流量,禁止部分流氓爬虫或不重要的爬虫。nginx 用 if 和 $http_user_agent。

如:

location / {
 root   /home/www/;

 if ($http_user_agent ~* "YisouSpider") {
  return 403;
 }
 #...
}

然后重启 nginx

  1. kill -HUP `cat logs/nginx.pid`

 

可以用 curl 测试一下

  1. curl --"YisouSpider" localhost

 

看到返回 403 就正常了,表示配置正确生效了。

 

附录:

robots协议抓取限制

为了让搜索引擎爬虫能获取到你的网站内容,更好的为你提供推荐服务,需要修改一下网站的robots.txt配置。
robots.txt放置在网站的根目录下,例如您的站点是http://www.xxx.com/,则通过http://www.xxx.com/robots.txt可以获得。

(禁止YisouSpider|EasouSpider|EtaoSpider)robots.txt配置方法
添加如下内容,如果网站设置了robots协议,请检查一下协议里的内容:

例如: 
User-agent: YisouSpider
Disallow: /

User-agent: EasouSpider
Disallow: /

User-agent: EtaoSpider
Disallow: /

上面行代表不允许YisouSpider|EasouSpider|EtaoSpider爬虫抓取您的网站内容。禁止规则,不是即刻生效(你也不知道它生效不生效,robots文件只不过是一个声明)。要即可生效需通过本文其他两个方法,掌握主动权。

 

 

小结: http://jimmyli.blog.51cto.com/blog/3190309/1209336
方法篇介绍了如何收集最新最准确搜索引擎蜘蛛IP。并且通过实例来,从网站的日志里统计蜘蛛,发现未知的蜘蛛。针对不同的蜘蛛,屏蔽蜘蛛、禁止爬虫怎么样更高效,更快捷。文章原出处 

支持与交流网址:http://jimmyli.jimmyli.blog.51cto.com/【End】

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

      本文转自jimmy_lixw 51CTO博客,原文链接:http://blog.51cto.com/jimmyli/1209336,如需转载请自行联系原作者


 

 

 

 

 

 

 




本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_848820.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

IIS网站Session高频丢失

前语&#xff1a;本来所有网站都好好的&#xff0c;我新加一个网站后&#xff0c;所有网站都发生session丢失问题。OMG. 原因&#xff1a;网站的最大工作进程数大于1。 增大新网站的最大工作进程数时&#xff0c;错误地设置了 应用程序池的默认设置 &#xff01;&#xff01;&…

在线音乐网站【02】数据库和开发环境

5.网站数据库设计&#xff08;E-R图&#xff09; 采用E-R图分析在线音乐网站数据关系。下面具体叙述在线音乐网站中主要的实体图及E-R图。 歌曲信息表实体图如图5.1所示&#xff1a;主要有歌曲ID、歌曲名、演唱者、专辑名、歌曲类型、下载次数、访问量、总访问量等基本属性。 图…

网站信息采集

网站信息采集 在编写爬虫之前可能需要先了解和搜集网站信息 robots.txt Robots协议&#xff08;也称为爬虫协议、机器人协议等&#xff09;的全称是“网络爬虫排除标准”&#xff08;Robots Exclusion Protocol&#xff09;&#xff0c;网站通过Robots协议告诉搜索引擎哪些页面…

Java基础-爬虫实战之爬去校花网网站内容

Java基础-爬虫实战之爬去校花网网站内容 作者&#xff1a;尹正杰 版权声明&#xff1a;原创作品&#xff0c;谢绝转载&#xff01;否则将追究法律责任。 爬虫这个实现点我压根就没有把它当做重点&#xff0c;也没打算做网络爬虫工程师&#xff0c;说起爬虫我更喜欢用Python实现…

Git+Gitlab+Ansible的roles实现一键部署Nginx静态网站(一)--技术流ken

前言 截止目前已经写了《Ansible基础认识及安装使用详解&#xff08;一&#xff09;--技术流ken》&#xff0c;《Ansible常用模块介绍及使用&#xff08;二&#xff09;--技术流ken》《Ansible剧本介绍及使用演示&#xff08;三&#xff09;--技术流ken》以及《Git介绍及常用操…

结合html5+_干货整理!零基础html5网站开发学习步骤方法(保存不后悔)

对于新手学习html5的同学来说&#xff0c;想要学好html5首先要有一点学习的方法和路线图&#xff0c;了解清楚之后再开始学习会更加清晰自己的学习效果。随着互联网的高速发展&#xff0c;近年来HTMl5发展的越来越火热&#xff0c;而在HTML5高薪资、优待遇的诱惑之下&#xff0…

高性能高并发网站架构,教你搭建Redis5缓存集群

一、Redis集群介绍 Redis真的是一个优秀的技术&#xff0c;它是一种key-value形式的NoSQL内存数据库&#xff0c;由ANSI C编写&#xff0c;遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库&#xff0c;并提供多种语言的API。 Redis最大的特性是它会将所…

新奇小玩意购物网站推荐

在国外博客上看到许多小玩意的介绍&#xff0c;有不少都有收入囊中的冲动&#xff0c;但相信有不少人都像我一样因为国际支付的问题而难以如愿吧&#xff0c;今天就向大家推荐两个国内专门销售这类小玩意的购物网站&#xff0c;IdeaShow、呼哈网。[more]IdeaShow和呼哈网的slog…

CMP网站改版-加强网络功能

CMP是最大的专业媒体集团之一&#xff0c;旗下拥有DDJ,SD&#xff0c;CUJ,<MSDN等多本优秀的软件技术杂志。现在其网站作了全面的改版&#xff0c;原来各个独立的杂志网站现在统一风格&#xff0c;统一注册用户&#xff0c;显示CMP在加强杂志在网络上的互动建设&#xff1b;…

【大型网站技术实践】初级篇:借助Nginx搭建反向代理服务器

一、反向代理&#xff1a;Web服务器的“经纪人” 1.1 反向代理初印象 反向代理&#xff08;Reverse Proxy&#xff09;方式是指以代理服务器来接受internet上的连接请求&#xff0c;然后将请求转发给内部网络上的服务器&#xff0c;并将从服务器上得到的结果返回给internet上请…

【问底】李平:大型网站的灵魂——性能

在前一篇随笔 大型网站系统架构的演化中&#xff0c;介绍了大型网站的演化过程&#xff0c;期间穿插了一些技术和手段&#xff0c;我们可以从中看出一个大型网站的轮廓&#xff0c;但想要掌握设计开发维护大型网站的技术&#xff0c;需要我们一步一步去研究实践。所以我打算写一…

【问底】徐汉彬:大规模网站架构的缓存机制和几何分形学

在过去的工作中&#xff0c;徐汉彬从事各类缓存建设和优化&#xff0c;遇到问题无数&#xff0c;从各种各样的问题中&#xff0c;逐渐总结出它们之间的“共性”&#xff0c;而这个“共性”又优雅地遵循“几何分形学”。从几何分形的角度去看待缓存机制&#xff0c;能够更容易和…

10个学习Android开发的网站推荐

作为一个Android 开发者&#xff0c;官网的资料当然不可错过&#xff0c;从设计&#xff0c;培训&#xff0c;指南&#xff0c;文档&#xff0c;都不应该错过&#xff0c;在以后的学习过程中慢慢理解体会。 Android DeveloperAndroid Guides - CodePath CodePath 是国外一个技术…

某大神网站发现2048一枚

在论坛发现2048的C语言的源代码。 真心佩服大神的创作。 复制一起学习。 ////Console2048://C语言写的一个手机游戏2048的控制台版。//作者&#xff1a;0xAA55//QQ&#xff1a;838816058//论坛&#xff1a;www.技术宅的结界.com//2048原版作者&#xff1a;//Gabriele Cirulli…

分分钟搞定Wordpress网站HTTPS升级

序 自从浏览器开始主动提示网站不安全开始&#xff0c;我就一直想找机会把博客站aTechie做一下升级&#xff0c;终于……终于这次找到机会了&#xff08;太懒了&#xff0c;哈哈哈&#xff09;。 关于HTTPS 先用一张图片来直观展现HTTPS的原理 简单的说&#xff0c;HTTPS的…

ecs 对比 本地服务器_阿里云服务器建站、心选建站、定制建站有什么区别,如何选择...

使用阿里云建网站的三种方式购买云服务器手动建站、云速成美站模板建站或者选择阿里云定制建站三种方式&#xff0c;下面为你们分享利用阿里云建立网站的三种方式及优点对比&#xff1a;服务器阿里云建站方法汇总网站使用阿里云建站能够有三种方式&#xff0c;阿里云第一种是购…

JS--网站统计中的数据收集原理及实现

来源&#xff1a;http://blog.codinglabs.org/articles/how-web-analytics-data-collection-system-work.html 网站数据统计分析工具是网站站长和运营人员经常使用的一种工具&#xff0c;比较常用的有谷歌分析、百度统计和腾讯分析等等。所有这些统计分析工具的第一步都是网站访…

某个在线学习网站提交学习进度的方式

没到月底&#xff0c;领导要求我们完成公司网站的学习进度&#xff0c;于是想搞清楚这个在线学习网站更新学习进度的方法&#xff0c;可以快速更新学习进度&#xff0c;算是解决了学习任务的紧迫性。一开始看到一个按键&#xff0c;当学习快结束是&#xff0c;网站会提示”我已…

网站用户登录过程中的cookie的作用

测试一个学习平台项目时&#xff0c;需要验证用户账号是否可以正常登录。使用jmeter工具测试&#xff0c;fiddler辅助查看请求和响应消息。 开始的想法很简单&#xff0c;在登录页面查看到&#xff0c;点击登录按键会出发一个POST请求&#xff0c;想通过jmeter模拟post请求&am…

网站jar包功能分析

agileggfw.agilemgr.jar包引用了HibernateTransactionManager和FreeMarkerViewResolver 还不清楚做什么的 agileggfw.captcha.jar包引用jcaptcha-1.0.jar&#xff0c;作用是生成验证码&#xff1a; JCaptcha 简介 <?xml version"1.0" encoding"UTF-8&qu…