1.SQL Server数据库操作的原子性,出Select之外,Update、Insert、Delete的操作都是原子性的,不可拆分,执行的最小单位;可以用于充值交费中 ,如果多个请求进行更新同一条 数据时,直接使用update Table1 set money=money 100 这种方式就可以避免多个语句,更新一条记录导致的更新失败的问题(一般想法是,先查询当前的账户余额,然后进行更新,这种想法太low);可以直接使用一条更新语句即可;
2.关于单例模式是面试的必问的题目,最直接的回答:确保一个类只有一个实例,并提供一个访问它的全局访问点;概念拆分:1)一个类只有一个实例;2)提供一个全局访问点;如何保证一个类只有 一个实例,定义私有的构造函数,这样外界就不能通过new关键字进行 创建实例了;
///单例模式
public class Singleton
{
//定义一个静态变量来保存类的实例
private static Singleton unique;
//定义一个标识确保线程的安全同步
private static readonly object locker=new object();
//定义私有的构造函数,使外界不能创建改类的实例
private Singleton()
{
}
//定义共有方法提供一个全局访问
public static Singleton GetInstance()
{
//当第一个线程运行到这里,此时会有locker对象“加锁”
//当第二个线程运行该方法时,首先检测到locker对象为“加锁”状态,该线程就会等待挂起,等待第一个线程解锁
//locker语句执行完成之后(即线程运行完成之后)会对该对象“解锁”
lock(locker)
{
//如果类的实例不存在则创建,否则直接返回
if(uniq ue==null)
{
unique=new Singleton();
}
}
return unique;
}
}
3.using的使用
命名空间、引用插件dll、最重要的是数据库的链接,在using里面会进行事务的处理;关闭数据库链接、释放空间;
4.关于秒杀活动的并发问题
关于大并发量的处理,使用lock进行数据的限制,只有一个操作完成之后,第二个操作才能进来,并且数据库使用update进行数据的操作;如果操作失败则不会进行插入操作;
5.关于.Net项目跨平台的问题,.NET 项目经过编译器之后,会生成IL(中间件文件);
6.观察者模式的用法以及好处,主要思想是订阅者、发布者,发布者主要用于触发订阅者事件,订阅者内部具体的实现与发布者无关;
7.关于大数据的处理;数据层如何优化(索引、尽量避免是*、like 、not in等操作、使用分页存储过程的方式)、Redis的缓存数据库的用法、读写分离数据库的 用法、使用轻量级的ORM(NPoco)等操作;
8.关于接口与抽象类的使用;
接口是可以支持类的多实现的,一个类可以实现多个接口;但是一个类只能继承一个抽象类;
9.关于webapi开发接口的安全问题,可以推荐使用JWT的方式进行接口调用的加密:
JWT即JSON web Tokens ,可以用来安全的传递信息,因为这些信息是经过数字签名的
JWT可以使用一种加密算法比如HMAC算法,也可以使用公钥/私钥的非对称算法
因为JWT签名后的信息够短,可以放在URL里,request body里、http header里,传输够快
负载信息里面包含所有你想要的信息,避免不止一次的去查询数据库
JWT的使用场景主要包括
1)认证,这是比较常见的使用场景,只要用户登陆过一次系统,之后的请求都会包含签名出来的token
,通过token也可以用来实现单点登陆
2)交换信息,通过使用密钥对来安全的传递信息,可以知道发送者是谁,放置信息被篡改
JSON web Tokens由三部分组成,用英文句点分割(.),一般看起来例如xxx.yyy.zzz
分为:
Header 头信息
PayLoad 负载信息,实际数据
Signature 由头信息 负载信息 密钥 组合之后进行加密得到
1)Header头信息通常包含两部分,type:代表token的类型,这里使用的是JWT类型。alg:使用的Hash算法
,例如HMAC SHA256或RSA
{
"alg":"HS256",
"type":"JWT"
}
//这会被经过base64URL编码形成第一部分
2)PayLoad 一个token的第二部分是负载信息,它包含一下声明Claim(实体的描述,通常是一个User信息,还包括一些
其它的元素)
声明分三类
a)Reserved Claims,这是一套预定义的声明,并不是必须的,这是一套易于使用。操作性强的声明,包括iss(issuer)
exp(expiration time)、sub(subject)、aud(audience)
b)Public Claims
c)Private Claims,交换信息的双方自定义的声明
3)signature使用header中指定的算法将编码后的headr、编码后的payload、一个secret进行加密
例如使用的是HMAC SHA256算法,大致流程类似于:HMACSHA256(base64UrlEncode(header) "." base64UrlEncode(payload) "." secret)
这个signature字段被用来确认JWT信息的发送者是谁,并保证信息没有被修改;
由于没有使用Cookies,Cross-Origin Resource Sharing(CORS),跨域的资源访问不会成为问题;
————————————————
版权声明:本文为CSDN博主「喜欢猪猪」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_25580555/article/details/80447960