Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
WTK全稱為Toolkit AnyWhere,是ZLG傾心打造的一套基于C語言開發(fā)的GUI框架。旨在為用戶提供一個(gè)功能強(qiáng)大、高效可靠、簡(jiǎn)單易用、可輕松做出炫酷效果的GUI引擎,并支持跨平臺(tái)同步開發(fā),一次編程,終生使用。
AWTK當(dāng)前升級(jí)到了v1.2版本,相對(duì)于v1.1,我們完善了許多細(xì)節(jié),增加了部分特性、控件以及API等,讓AWTK支持更多的功能和更炫酷的效果。
1.2版本更新的內(nèi)容
細(xì)節(jié)完善
新增特性
新增控件
新增重要API
在線運(yùn)行效果: http://zlgawtk.bceapp.com/
AWTK介紹:
AWTK 全稱 Toolkit AnyWhere,是 ZLG 開發(fā)的開源 GUI 引擎,旨在為嵌入式系統(tǒng)、WEB、各種小程序、手機(jī)和 PC 打造的通用 GUI 引擎,為用戶提供一個(gè)功能強(qiáng)大、高效可靠、簡(jiǎn)單易用、可輕松做出炫酷效果的 GUI 引擎。
AWTK 寓意有兩個(gè)方面:
AWTK 源碼倉(cāng)庫(kù):
運(yùn)行效果截圖:
二、最終目標(biāo):
三、主要特色
1. 跨平臺(tái)
AWTK 是跨平臺(tái)的,這有兩個(gè)方面的意思:
2. 高效
AWTK 通過一系列的手段保證 AWTK 應(yīng)用程序高效運(yùn)行:
3. 穩(wěn)定
AWTK 通過下列方式極力讓代碼穩(wěn)定可靠:
4. 強(qiáng)大
5. 易用
6. 高度擴(kuò)展性
7. 多種開發(fā)語言
AWTK 本身是用 C 語言開發(fā)的,可以通過 IDL 生成各種腳本語言的綁定。生成的綁定代碼不是簡(jiǎn)單的把 C 語言的 API 映射到腳本語言,而是生成腳本語言原生代碼風(fēng)格的 API。目前支持以下語言 (以后根據(jù)需要增加):
8. 國(guó)際化
9. 開放源碼,免費(fèi)商用 (LGPL)。
作者: lixianjing
軟件下載:「鏈接」
ginx來處理訪問控制的方法有多種,實(shí)現(xiàn)的效果也有多種,訪問IP段,訪問內(nèi)容限制,訪問頻率限制等。 |
1. 需求分析
1. Nginx來處理訪問控制的方法有多種,實(shí)現(xiàn)的效果也有多種,訪問IP段,訪問內(nèi)容限制,訪問頻率限制等。
2. 用Nginx+Lua+Redis來做訪問限制主要是考慮到高并發(fā)環(huán)境下快速訪問控制的需求。
3. Nginx處理請(qǐng)求的過程一共劃分為11個(gè)階段,分別是:
post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.
在openresty中,可以找到:
set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。
那么訪問控制應(yīng)該是,access階段。
解決方案
按照正常的邏輯思維,我們會(huì)想到的訪問控制方案如下:
1.檢測(cè)是否被forbidden?
=》是,forbidden是否到期:是,清除記錄,返回200,正常訪問;否,返回403;
=》否,返回200,正常訪問
2.每次訪問,訪問用戶的訪問頻率+1處理
3.檢測(cè)訪問頻率是否超過限制,超過即添加forbidden記錄,返回403
這是簡(jiǎn)單地方案,還可以添加點(diǎn)枝枝葉葉,訪問禁止時(shí)間通過算法導(dǎo)入,每次凹曲線增加。
實(shí)現(xiàn)方法
首先為nginx添加vhost配置文件,vhost.conf部分內(nèi)容如下:
lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告訴openresty庫(kù)地址
lua_package_cpath "/usr/local/openresty/lualib/?.so;;";
error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;
server {
listen 8080 default;
server_name www.ttlsa.com;
root /www/openresty;
location /login {
default_type 'text/html';
access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#通過lua來處理訪問控制
}
}
Access_by_redis.lua
參考了下v2ex.com的做法,redis存儲(chǔ)方案只做簡(jiǎn)單地string存儲(chǔ)就足夠了。key分別是:
用戶登錄記錄:user:127.0.0.1:time(unix時(shí)間戳)
訪問限制:block:127.0.0.1
先連接Redis吧:
local red = redis:new()
function M:redis()
red:set_timeout(1000)
local ok, err = red:connect("127.0.0.1", 6379)
if not ok then
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
end
end
按照我們的邏輯方案,第二步是,檢測(cè)是否forbidden,下面我們就檢測(cè)block:127.0.0.1,如果搜索到數(shù)據(jù),檢測(cè)時(shí)間是否過期,未過期返回403,否則直接返回200:
function M:check1()
local time=os.time() --system time
local res, err = red:get("block:"..ngx.var.remote_addr)
if not res then -- redis error
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end
if type(res) == "string" then --if red not null then type(red)==string
if tonumber(res) >= tonumber(time) then --check if forbidden expired
ngx.exit(ngx.HTTP_FORBIDDEN)
--ngx.say("forbidden")
end
end
}
接下來會(huì)做檢測(cè),是否訪問頻率過高,如果過高,要拉到黑名單的,
實(shí)現(xiàn)的方法是,檢測(cè)user:127.0.0.1:time的值是否超標(biāo):
function M:check2()
local time=os.time() --system time
local res, err = red:get("user:"..ngx.var.remote_addr..":"..time)
if not res then -- redis error
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end
if type(res) == "string" then
if tonumber(res) >= 10 then -- attack, 10 times request/s
red:del("block:"..self.ip)
red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time
ngx.exit(ngx.HTTP_FORBIDDEN)
end
end
end
最后呢,還要記得,把每次訪問時(shí)間做一個(gè)自增長(zhǎng),user:127.0.0.1:time:
function M:add()
local time=os.time() --system time
ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time)
if not ok then
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end
end
那么,測(cè)試,強(qiáng)刷幾次瀏覽器,發(fā)現(xiàn)過一會(huì),返回了403,ok,搞定。
原文來自:http://www.ttlsa.com/nginx/nginx-lua-redis-access-frequency-limit/
本文地址:https://www.linuxprobe.com/lua-access-control-redis.html編輯:楊鵬飛,審
經(jīng)編輯:杜宇
11月16日,小米集團(tuán)董事長(zhǎng)雷軍在微博宣布,Xiaomi Vela面向全球軟硬件開發(fā)者正式開源。
小米手機(jī)官方微博也宣布了該消息。
根據(jù)小米官方網(wǎng)站的介紹,Vela是小米基于開源實(shí)時(shí)操作系統(tǒng)NuttX打造的物聯(lián)網(wǎng)嵌入式軟件平臺(tái),Vela在各種物聯(lián)網(wǎng)硬件平臺(tái)上提供統(tǒng)一的軟件服務(wù),支持豐富的組件和易用的框架,打通碎片化的物聯(lián)網(wǎng)應(yīng)用場(chǎng)景。
圖片來源:小米官網(wǎng)
Vela系統(tǒng)主要有以下特點(diǎn):
高效性能:Vela基于NuttX內(nèi)核,具有高實(shí)時(shí)性、低功耗、低延遲等特點(diǎn),適用于各種資源受限的嵌入式設(shè)備。
豐富組件:Vela提供了多種常用的組件,如網(wǎng)絡(luò)、音頻、視頻、圖形、安全等,方便開發(fā)者快速構(gòu)建應(yīng)用。
易用框架:Vela提供了一套統(tǒng)一的應(yīng)用框架,支持Lua、JavaScript等腳本語言開發(fā)應(yīng)用,并提供了豐富的API和文檔。
萬物互聯(lián):Vela支持多種通信協(xié)議和標(biāo)準(zhǔn),如Wi-Fi、BLE、Zigbee、MQTT等,并提供了小米妙享技術(shù),實(shí)現(xiàn)設(shè)備之間的無縫連接和協(xié)同。
小米Vela的開源將為物聯(lián)網(wǎng)行業(yè)帶來新的機(jī)遇和挑戰(zhàn)。對(duì)于開發(fā)者來說,他們將獲得更多選擇,可以根據(jù)自己的需求和創(chuàng)意進(jìn)行定制開發(fā)。對(duì)于行業(yè)來說,這將推動(dòng)物聯(lián)網(wǎng)技術(shù)的快速發(fā)展和創(chuàng)新,為智能家居、智能城市等領(lǐng)域帶來更多的可能性。
在2023小米IoT生態(tài)伙伴大會(huì)上,小米正式公布了面向人車家全生態(tài)的全新技術(shù)品牌“小米澎湃智聯(lián)”。據(jù)悉,小米澎湃智聯(lián)現(xiàn)已擁有9000+品牌生態(tài)伙伴,接入平臺(tái)設(shè)備達(dá)到了6.55億臺(tái)。
圖片來源:小米手機(jī)官方微博
每日經(jīng)濟(jì)新聞
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。