你不知道的浏览器内置的JS对象

经常看看:

以下示例演示如何使用 Int8Array 对象处理从 XmlHttpRequest 获取的二进制数据:

http://msdn.microsoft.com/zh-cn/library/br212462(v=vs.94).aspx

当然,这些非常用的内置对象多半存在兼容性问题,不过,什么样的东西有什么样的用法。

还有:

Int16Array / Int32Array

Uint8Array / Uint16Array /Uint32Array

HHVM

参考资料

https://github.com/facebook/hhvm

https://github.com/facebook/hhvm/wiki/Building-and-installing-HHVM-on-CentOS-6.3

http://blog.chinaunix.net/uid-28838369-id-3848793.html

http://blog.chinaunix.net/uid-28838369-id-3793006.html

Hhvm安装笔记

http://wuduoyi.com/note/hhvm/   这个写的非常不错

http://www.infoq.com/cn/news/2014/04/facebook-release-hhvm-3.0

再谈代理与隧道

缘起

我的IE上访问 www.google.com.hk 是正常的;但是我的chrome上访问 www.google.com.hk 却报证书错误;

查看证书: 在IE上确实是正确的,在chrome上确实是错误的。

另: 由于www.google.com.hk 被解析到一个内网IP 192.168.xx.xx ;

问题:同是被解析到192.168.xx.xx ,为什么IE可以,而chrome不可以?

分析

抓包看看

chrome抓包结果:

IE访问时的抓包结果:

 

从抓包信息不难发现:

内网IP 192.168.xx.xx 提供了两种代理模式:

1.  7层代理模式:  chrome走的是这种模式

2.  HTTP隧道模式: IE走的是这种模式

通过nslookup查看www.google.com.hk解析到的IP地址为: 192.168.xx.xx ,如下

 

说明

该dns: 10.xx.xx.xx 提供了wpad.dat 文件(wpad参考资料:http://yuelei.blog.51cto.com/202879/83841/ );

似乎是:

IE参考该文件,通过HTTP隧道模式完成请求

chrome没有参考该文件,直接发起了请求

为什么会这样?

原本chrome的代理等设置是和IE相同的,如此看来,有可能不同了,去chrome的设置中看看,发现如下可以地方:

有没有发现,这里无法“更改代理服务器设置”,原因是: 您的网络代理设置有扩展程序管理  正常情况为:

 

去扩展程序中看看,我安装并启用了如下两个插件:

Proxy SwitchySharp

Unblock Youku

这两个插件都有此功能,全部禁用后,恢复正常:

最后

那么哪些域名会走隧道呢? 访问如下地址:

http://10.xx.xx.xx/wpad.dat

其中 10.xx.xx.xx 为你的dns服务器的IP地址;当然,也可能是dns告诉你的某个其他的IP地址,详情参考( http://yuelei.blog.51cto.com/202879/83841/ ),如下:

 

到此为止,浪费了1个小时

今天最郁闷的事(RC4)

缘起

由于需要,引入了rc4加密算法,网上搜到了一些PHP实现,Java实现,当然,对于PHP来讲,还有openssl的实现。

网址: http://zhiwei.li/text/2011/08/7777777777777777777/

上还证明了PHP的实现和openssl的实现是相同的,由于该网址有测试例子,自己执行一边,果然如该网址所言。

由于存在java实现的需要 ,于是就测试一下,java实现和PHP实现是否相同,由于PHP的实现和openssl的实现相同,于是只比较了openssl 和java的解密结果,果然不让人省心,结果是:不同!

开始折腾

好在rc4的算法比较简单,怀疑可能是网上找到的java版本实现有问题,参考PHP的实现,自己实现了一遍java版本,结果让人纠结,自己实现的和网上找到的结果完全一样,问题在哪里?

当我再次比较openssl和php的加密结果时:发现加密结果100%不同。事情进展到这个地步,更显扑朔迷离,怀疑自己原来测试的有问题,再次测试N边,依然没有问题,其不叫人发疯。

最后,再拿出 http://zhiwei.li/text/2011/08/7777777777777777777/ 来研究;发现里面的key是md5一个密钥字符串后再pack得到的,这个也有关系?试试吧,果然有关系。至此,想起来自己两次测试使用的key是不同的,成功的那次测试,key刚好也是16字节的,而失败的那次测试的key是“testkey”,才想起来,openssl在做加密时,如果key不够长(16字节),则会在后面补 “\0″(是零,不是圈儿),但是自己实现的RC4算法,是没有在key后面补 “\0” 的。

真相大白。

郁闷啊

附测试脚本:

 

 

 

谁占用了我的C盘

 

 

缘起

为什么硬盘灯总是亮的很着急

 

分析

看来pagefile.sys  hiberfil.sys 是预分配的,刚刚重启的机器,部分c盘文件如下

可以通过‘资源监视器’看看是谁占用了磁盘

如何打开‘资源监视器?

任务管理器 =》 性能 =》 资源监视器

 

如果你的内存大小还算可以的话,如果磁盘灯还是亮的很着急,看看是不是 c:\pagefile.sys 在占用磁盘,是的话,重启机器试试

 

phpunit 之 @runTestsInSeparateProcesses

问题:

1.  @runTestsInSeparateProcesses 测试是生效的,但是 @runInSeparateProcesses 似乎不好使

2. 参考文档: http://phpunit.de/manual/3.7/en/appendixes.annotations.html

测试脚本:

注意:使用@runTestsInSeparateProcesses 时,似乎echo的东西是看不到的,这样不利于调试

openssl命令点滴

几个命令:

-e 选项是加密的意思,默认为加密,所以可以不写, 如果解密则 -d

 

直接通过openssl命令完成加密解密的测试:

 

参考资料:

对称加解密命令: http://blog.csdn.net/fym0121/article/details/7984733

摘要命令: http://blog.csdn.net/fym0121/article/details/7982620

rsa: http://blog.csdn.net/fym0121/article/details/7987869

http://blog.csdn.net/boss666666/article/details/10284649

http://www.cnblogs.com/kangtr/archive/2008/05/17/1201205.html

ocsp:http://isrlabs.net/wordpress/?p=169

ocsp:  http://backreference.org/2010/05/09/ocsp-verification-with-openssl/

关于写日志是否需要加锁的问题

 

缘起

对于多个进程同时往一个日志文件中写日志时,如果并发非常大,对日志文件加锁会产生很大的开销,严重影响服务器的性能。那么能不能不加锁呢?

 

参考资料:

http://stackoverflow.com/questions/9096470/atomically-appending-a-line-to-a-file-and-creating-it-if-it-doesnt-exist

http://www.chinaunix.net/old_jh/23/829712.html