- 博客(162)
- 资源 (2)
- 收藏
- 关注
原创 基于 Delphi 与 ICS 的 Mosquitto Broker 重构实现:架构创新与技术比较分析
Mosquitto 是目前 MQTT 协议最广泛使用的开源 Broker 实现,采用 C 语言编写,具备高性能与跨平台特性。然而,其原生实现存在代码复杂、异步模型依赖 POSIX API、在 Windows 上调试维护困难等局限。本文介绍了将 Mosquitto Broker 全面重写为 Delphi 版本 的工作,核心基于 ICS(Internet Component Suite)TWSocketServer 实现高并发网络框架,并结合 PostgreSQL 持久化 完成数据层替换。通过结构重构与类型映射
2025-10-08 09:56:24
1166
原创 谈谈SM2算法
主循环算完,寄存器里得到的是 Jacobian 点:但我们要输出仿射坐标 (x,y):这一步需要求逆:算Mult unit:算Reduction unit:随时 mod p输出:这就是“为什么求逆器不常用,但最后必须登场”的原因:全程靠 Jacobian 避开求逆,最后只求一次逆来“落地成标准坐标”。NAF unit:把“要走的路”改成红绿灯更少的路线(少加点):跑得最勤快的厨子(乘法/加法不停炒菜)Reduction:每炒两下就把汁收回到锅里(mod)Inversion。
2025-12-25 09:51:09
471
原创 谈谈Ed25519
Ed25519是一种基于椭圆曲线密码学(Elliptic Curve Cryptography, ECC)的数字签名算法,属于EdDSA(Edwards-curve Digital Signature Algorithm)方案的具体实现。它由Daniel J. Bernstein等人在2011年提出,旨在提供高效、安全且易于实现的签名机制。Ed25519的核心在于使用Twisted Edwards曲线,这种曲线形式允许快速的点运算,同时避免了传统Weierstrass曲线(如ECDSA使用的)中常见的侧信道
2025-12-23 17:12:00
663
原创 谈谈ECDSA 的确定性签名
摘要:确定性ECDSA通过RFC6979算法从私钥和消息哈希确定性地生成随机数k,消除对RNG的依赖,避免因k泄露导致私钥暴露的风险。其核心流程保持标准ECDSA不变,仅改变k的生成方式,使同一私钥对同一消息总是产生相同签名。实现时需注意哈希截断、大数运算等细节,建议采用OpenSSL等成熟库处理底层运算。确定性签名提高了安全性,但需防范侧信道攻击,部分实现会加入随机性增强防护。
2025-12-23 09:26:33
665
原创 谈谈HMAC的工作原理
摘要:HMAC(基于哈希的消息认证码)是一种使用共享密钥和哈希函数为消息生成防篡改标签的安全机制。其核心是通过双层哈希结构(内层用ipad异或密钥,外层用opad异或密钥)计算消息认证码,有效抵御长度扩展攻击等安全威胁。HMAC能验证消息完整性和发送方身份,但不提供加密和防重放功能。典型实现中,密钥需处理为固定块大小,配合SHA-256等哈希函数运算。实际应用需注意密钥长度、常数时间比较和编码一致性等问题。示例展示了HMAC-SHA256从密钥处理、异或运算到最终标签生成的全过程计算细节。
2025-12-22 17:04:09
905
原创 ECC公钥生成过程
摘要:ECC公钥生成过程如同"魔法变身",将私钥k通过椭圆曲线上的标量乘法k*G转化为公钥K。选择标准曲线(如secp256k1)和基点G作为"魔法舞台",随机生成256位私钥作为"秘密咒语",再通过高效计算得到公钥。整个过程单向安全,逆向求解困难。Python代码演示了使用ecdsa库生成私钥和计算压缩公钥的过程,强调随机性的重要性和实际应用中的安全注意事项。该机制为数字签名、加密等场景提供了高效安全的基石。
2025-12-19 16:27:36
1209
原创 椭圆曲线里标量乘法
摘要:本文详细讲解了椭圆曲线密码学中的标量乘法(Scalar Multiplication)算法Double-and-Add。该算法通过将整数n表示为二进制形式,利用不断倍点(Doubling)和选择性加点(Adding)来高效计算nP。以n=151为例,展示了从低位到高位的计算过程,将复杂度从O(n)降低到O(logn)。文中还通过一个玩具椭圆曲线实例(p=211),具体演示了每一步的点坐标变化过程,验证了算法的正确性。这种高效计算方法是椭圆曲线应用于数字签名和密钥交换的关键技术之一。
2025-12-19 10:41:44
890
原创 椭圆曲线中的Double-and-Add
摘要:椭圆曲线标量乘法K·P通过Double-and-Add算法实现,其核心是将运算分解为点运算和有限域运算。算法执行n次倍点(EC-Double)和h次加点(EC-Add),其中n为密钥比特长度,h为汉明重量。点运算进一步分解为有限域运算,域乘法(FF-Mult)是主要性能瓶颈。不同坐标系下运算次数不同,如EC-Double约需7次FF-Mult,EC-Add约需13次FF-Mult。工程优化包括减少加法次数和改进坐标系,同时需防范侧信道攻击。通过具体示例展示了算法流程和运算成本的关系。
2025-12-18 14:32:53
1627
原创 椭圆曲线中的生成元(基点)
摘要:椭圆曲线是满足y²=x³+ax+b方程的对称曲线,在密码学中用作数学"轨道"。生成元G是曲线上的特殊起点,通过标量乘法(如kG)能生成所有点,形成安全基础:正向计算容易,反向求k则极难(离散对数问题)。比特币等ECC系统利用此特性,将私钥k作为秘密乘数,公钥kG公开可见却不可逆推。图示模23的玩具曲线演示了G=[4,5]如何通过倍点运算覆盖整个群,类比"钥匙模具"或DNA种子,以小密钥实现高强度加密。
2025-12-18 09:11:01
1096
原创 群的阶、元素的阶和基点G的阶详解
摘要:本文通过通俗比喻和示例解释了椭圆曲线密码学中的三个核心概念:群的阶(总点数)、元素的阶(点P的最小倍数使其回到原点)和基点G的阶(生成子群的规模)。以有限域GF(23)上的曲线y²=x³+x+1为例,详细展示了基点G=(0,1)的28个倍点坐标计算过程,并验证其阶为28。实际应用中,曲线规模远大于此(如2²⁵⁶量级),需借助Schoof等算法计算。这些概念是ECC安全性的基础,确保离散对数问题难解。
2025-12-17 16:27:05
1237
原创 椭圆曲线的群、子群和阶
摘要:伽罗瓦域(GF)是有限元素的数学结构,支持加减乘除运算(除零外)。在素域GF(p)中,逆元通过扩展欧几里得算法求解,满足a×b≡1 mod p。扩展域GF(p^k)中,元素为多项式,逆元计算类似但基于多项式运算。逆元在密码学(如椭圆曲线加密)和编码理论中至关重要,用于实现"除法"操作。计算复杂度为O(log p)或O(k²),可通过编程库高效实现。
2025-12-17 10:20:34
1121
原创 什么是有限域和“模素数”?
本文介绍了有限域(伽罗瓦域)的基本概念和构造方法。有限域是具有有限元素的代数结构,支持加减乘除运算且满足域的性质。关键特性包括:元素个数必须是质数的幂次pn;当n=1时为模素数域GF(p),通过模p运算实现;当n>1时需借助不可约多项式构造。文章以GF(5)为例详细演示了求乘法逆元的过程,说明每个非零元素必须存在逆元才能构成域。特别指出模非素数(如4)无法构成域的原因。有限域在密码学和编码理论中具有重要应用价值。
2025-12-16 13:05:53
757
原创 椭圆曲线的“加法”群规则
本文摘要: 椭圆曲线加法规则基于几何交点原理,核心公式为A+B+C=0(0为无穷远点)。四种典型情况: 一般加法(割线):P+Q=-R,R为第三交点 切线重数:P+Q+Q=0(Q为切点) 竖直线:P+(-P)=0(互为逆元) 二阶点:2P=0(y=0时切线竖直) 通过有限域F223上的具体实例演示了四种情况的计算过程,包括斜率公式、逆元运算和特判条件。代码实现时需处理无穷远点、逆元和特殊情况(y=0时的二阶点)。
2025-12-15 17:00:25
713
原创 椭圆曲线非对称加密的原理讲解
摘要:椭圆曲线加密(ECC)是一种高效的非对称加密技术,基于椭圆曲线离散对数难题(ECDLP)。它利用椭圆曲线上的点运算实现密钥生成和交换,相比RSA能用更短的密钥提供同等安全性。ECDSA签名算法通过私钥对消息哈希和随机数进行运算生成签名(r,s),验证时通过公钥重构点坐标来确认签名有效性。该技术具有计算效率高、安全性强等特点,广泛应用于比特币、TLS证书等领域,但需注意随机数的安全生成以避免漏洞。256位ECC密钥安全性相当于3072位RSA,但对量子计算攻击存在潜在风险。
2025-12-15 10:35:00
672
原创 EdDSA 签名和验证流程
本文详细解析了Ed25519签名算法的流程,分为签名和验证两部分。签名过程通过私钥和消息生成签名(R,s),其中涉及哈希运算、比特裁剪和椭圆曲线点乘等操作。验证过程则通过比对sG和R+e'Q来确认签名有效性。文章还通过一个玩具曲线实例,演示了EdDSA的核心原理:签名阶段计算r和s,验证阶段通过点等式检查来确认签名。该算法通过确定性随机数生成和比特裁剪等设计,避免了ECDSA中随机数安全问题,同时保持了相同的安全强度。整个流程展现了EdDSA如何通过巧妙的结构设计实现高效安全的数字签名。
2025-12-12 10:31:50
778
原创 谈谈EdDSA的基本原理
本文摘要: EdDSA是一种基于Edwards曲线的现代数字签名方案,相比传统ECDSA具有显著优势。文章首先对比了各类椭圆曲线(Curve25519、P256等)在签名算法(EdDSA/ECDSA)和密钥交换(X25519/ECDH)中的不同应用。重点解析了Ed25519的工作机制:通过哈希派生私钥和确定性随机数,采用线性验证公式SG=R+kA,避免了ECDSA的随机数风险。EdDSA的特性包括:使用安全参数充分的Edwards曲线、统一加法公式无特殊点、内置哈希派生机制避免RNG依赖、验证过程简洁高效。
2025-12-12 09:56:55
705
原创 谈谈ECDSA的基本原理
ECDSA(椭圆曲线数字签名算法)是一种基于椭圆曲线密码学的数字签名方案。其核心流程包括:1)密钥生成:通过椭圆曲线点乘法由私钥生成公钥;2)签名:对消息哈希使用私钥和随机数生成签名(r,s);3)验证:利用公钥验证签名与消息的匹配性。该算法具有完整性、身份认证和抗伪造性等安全特性,其安全性依赖于椭圆曲线离散对数难题。文中还提供了一个教学用的Python实现,使用小参数椭圆曲线演示ECDSA的完整流程,但强调该实现仅用于学习原理,不适用于实际应用场景。
2025-12-11 16:16:37
635
原创 谈谈什么是 AES-GCM-SIV
AES-GCM-SIV是一种抗nonce误用的AEAD加密模式,将流程分为子密钥派生和加密认证两部分。左半部分通过主密钥和nonce派生出独立的认证密钥和加密密钥,避免密钥重用风险。右半部分先用POLYVAL算法对AAD和明文计算认证哈希,结合nonce生成合成IV(tag),再用该tag驱动AES-CTR加密。这种设计使得即使nonce重复,只要消息内容不同,也不会像传统AES-GCM那样完全崩溃。解密时需重新计算并验证tag,确保数据完整性和真实性。整个方案通过分层密钥使用和内容相关IV增强了安全性。
2025-12-11 11:10:16
690
原创 对称加密与非对称加密
对称加密和非对称加密是两种用于保护数据和通信的加密技术,但它们的加密和解密方法有所不同。对称加密使用同一个密钥进行数据的加密和解密。它速度更快,适用于批量数据的加密/解密。例如,我们可以用它来加密大量的个人身份信息 (PII)。由于发送方和接收方共享同一个密钥,因此对称加密在密钥管理方面提出了挑战。非对称加密使用一对密钥:公钥和私钥。公钥公开分发,用于加密数据;私钥则保密,用于解密数据。由于私钥永远不会被共享,因此它比对称加密更安全。然而,由于密钥生成和数学计算的复杂性,非对称加密速度较慢。
2025-12-11 08:36:51
1103
原创 如何设计安全的 Web API 访问
摘要:本文对比了Web API安全认证的两种主流方案——Token认证和HMAC签名。Token认证通过发放短时效令牌实现身份验证,适用于用户登录态管理;HMAC签名则通过请求参数加密确保请求完整性,适合机器间API调用。文章详细解析了两者的实现流程和安全要点:Token方案需注意HTTPS传输、令牌存储、权限控制等;HMAC方案需规范签名算法、防重放攻击等。最后提出选型建议:用户体系选Token,开放平台选HMAC,高安全场景可叠加mTLS。强调无论采用哪种方案,都需配套授权控制、输入校验等安全措施。
2025-12-10 13:43:11
900
原创 谈谈什么是 REST API?
REST API是一种基于HTTP的架构风格,强调将系统功能抽象为资源,通过统一接口(HTTP方法+URI)进行操作。其核心约束包括:客户端-服务器分离、无状态通信、统一接口设计、可缓存响应、分层系统结构以及可选的按需代码特性。这种设计通过标准化的URL定位资源、HTTP方法表达动作、状态码和内容格式传递结果,实现了系统的可扩展性、易缓存性和演进能力。典型应用表现为:用GET获取资源列表,POST创建资源,PUT/PATCH更新资源,DELETE删除资源,同时配合状态码、缓存头等元数据实现完整交互。
2025-12-10 11:23:25
887
原创 谈谈几种哈希算法的作用和差异
摘要:本文对比了SHA系列哈希算法的特性与差异。SHA1(160位)因易受碰撞攻击已不推荐使用;SHA2家族包括SHA256(256位)和SHA512(512位),分别采用64轮和80轮压缩,提供更高安全性。SHA256适用于大多数场景,而SHA512针对高安全需求设计但计算成本更高。文章通过伪代码展示了各算法的核心结构:SHA1使用5个32位字状态,SHA256/SHA512分别使用8个32/64位字状态,并采用不同的轮次和常量。当前推荐使用SHA256作为标准,SHA512用于未来证明,而应避免使用不安
2025-12-10 10:27:21
901
原创 什么是消息队列?
消息队列(MQ)是一种实现分布式系统异步通信的架构模式,核心组件包括生产者、队列和消费者。生产者将消息发送到队列存储,消费者随后异步处理,实现系统解耦、异步处理和弹性扩展。消息队列支持多种模式:基本队列实现生产消费解耦;请求-回复模式通过correlationId实现异步RPC;工作队列模式通过竞争消费者实现任务并行;发布订阅模式通过Topic广播事件,支持微服务解耦。关键机制包括消息持久化、ACK确认、重试和死信队列,确保消息可靠传递。典型应用场景包括微服务通信、任务队列和事件驱动架构,需注意消息顺序、重
2025-12-10 09:29:22
848
原创 REST API 设计艺术:幂等性、分页和安全性
RESTAPI设计最佳实践图解解析:该图表系统呈现了RESTAPI设计的核心要素,重点突出三个关键维度:1)幂等性设计,通过Redis存储IdempotencyKey实现请求去重;2)分页机制,推荐cursor-based方案解决传统limit/offset的性能瓶颈;3)安全体系,详细展示JWT的三段式结构及HS256签名验证流程。图表采用模块化设计,通过色彩编码和箭头连接直观呈现API版本控制、HTTP状态码映射等基础规范,并特别强调工程实践中的常见陷阱与解决方案,如幂等键的TTL设置、分页数据漂移问题
2025-12-10 09:15:49
774
原创 谈谈 SSO(单点登录)的原理和优势
摘要:SSO(单点登录)通过身份提供方(IdP)集中管理认证,实现"一次登录,多应用通行"。流程包括:1)用户首次访问应用时被重定向至IdP登录;2)IdP验证身份后签发令牌;3)应用验证令牌后建立本地会话。SSO优势在于提升用户体验(减少密码记忆)、增强安全性(统一认证策略)和简化开发(应用无需实现复杂认证)。但存在IdP单点故障风险,且一旦IdP账号被盗将影响所有关联应用。常见实现协议包括SAML、OIDC等,核心都是通过令牌验证实现跨应用身份认证。
2025-12-09 14:32:59
893
原创 ACME 协议是什么
ACME协议是一种自动化证书管理标准,通过机器对机器交互实现HTTPS证书的申请、验证和续期。核心流程包括:客户端获取一次性随机数(nonce)并签名请求;CA下发域名验证挑战(HTTP/DNS方式);客户端按要求放置验证材料;CA主动检查验证后签发证书。该协议采用JWS签名保证安全性,支持多种验证方式,使证书管理完全自动化。典型应用包括Let's Encrypt等CA机构,通过Certbot等客户端工具实现无人值守的证书管理。
2025-12-09 10:02:48
746
原创 谈谈TCP/IP模型
TCP/IP模型(Transmission Control Protocol/Internet Protocol Suite)是现代互联网和大多数计算机网络的基础协议栈,由美国国防部在20世纪70-80年代开发而成。它不像OSI模型那样是严格的7层理论框架,而是基于实际应用设计的实用模型,通常描述为4层或5层(取决于是否将链路层拆分为数据链路层和物理层)。
2025-12-09 08:55:07
664
1
原创 安全证书生成流程
SSL/TLS证书生成流程主要分为两个阶段:主体生成CSR请求和CA验证颁发证书。首先,主体生成密钥对并填充证书请求信息,经签名后编码为CSR发送给CA。CA验证CSR真实性后,复制关键字段并添加CA信息,构建待签名证书(TBSCertificate)。CA使用私钥对证书进行签名,最终编码为可分发格式返回主体。整个过程通过数字签名和标准化编码确保安全性,涉及ASN.1和Base64编码技术,形成完整的证书信任链。
2025-12-08 16:47:08
664
原创 在浏览器中输入网址并按下回车键会发生什么
摘要:本文详细解析了在浏览器地址栏输入URL后的完整流程,通过手绘流程图展示了从DNS解析到页面渲染的7个关键步骤。首先浏览器检查URL有效性,然后进行分层DNS解析(涉及浏览器缓存、根服务器查询等),接着通过TCP三次握手建立连接。之后浏览器发送HTTP请求,服务器返回HTML/CSS/JS等资源。最后浏览器通过解析、构建DOM/CSSOM、布局和绘制等步骤完成页面渲染。文章还对比了Blink、Gecko和WebKit三大渲染引擎的差异,包括历史起源、性能特征和兼容性表现,并指出该过程通常耗时几百毫秒到几
2025-12-08 13:33:23
711
原创 谈谈SSL证书的PEM、DER和PKCS#12格式
这张信息图"SSL Certificate Formats"由Dan Nanni制作,展示了基于X.509标准的SSL证书结构和编码方式。SSL证书作为加密文件,用于验证网站身份并实现安全通信。图表采用树状结构,从ASN.1标准语言开始,分为Base64(PEM、PKCS#7)和Binary(DER、PKCS#12)两大编码分支,并标注了对应的文件扩展名(如.pem、.pfx等)。通过彩色图标和箭头连接,直观呈现了从抽象定义到具体格式的转换过程,帮助理解SSL证书的不同编码变体及其应用场
2025-12-08 10:35:56
969
原创 谈谈什么是checksum
摘要:该图表展示了不同文本字符串及其对应的校验和函数值,通过"Fox"、"红狐狸跳过蓝狗"及其拼写错误变体的示例(如"ouer"、"oevr"、"oEvr"),说明微小改动会导致校验和值显著变化(如1582054665、2367213558、3043859473等)。校验和作为数据指纹用于验证完整性,具有"雪崩效应"特性。虽然图表可能使用自定义算法,但典型应用包括CRC校验(如CRC-32
2025-12-08 10:12:16
977
原创 谈谈Cookies vs Sessions vs JWT vs PASETO
这张来自 ByteByteGo 的信息图(Infographic)以“Cookies Vs Sessions Vs JWT Vs PASETO”为主题,系统地解释了 Web 认证(Authentication)的基本概念及其四种常见机制。图表分为四个主要部分,采用流程图、结构图和步骤说明的形式,便于视觉化理解。核心问题是认证解决“Who are you?”(你是谁?),并通过 Cookies、
2025-12-08 08:51:08
1072
原创 谈谈url、uri、urn
本文解析了URL、URI和URN的概念区别与层次关系。URI(统一资源标识符)是最广泛的概念,用于唯一标识资源;URL(统一资源定位符)作为URI的子类,额外提供资源访问位置和方法(如http协议);URN(统一资源名称)则专注于持久性命名(如ISBN编码),不依赖具体位置。三者通过彩色标签和箭头图示清晰呈现层次结构:URI包含URL和URN,其中URL强调定位功能,URN侧重持久标识。这种区分对网络资源管理和开发设计具有重要意义。
2025-12-05 15:01:26
579
原创 PKCE的授权码流程
摘要:该图详细展示了OAuth2.0授权码流程结合PKCE的完整交互过程,专为公共客户端(如移动App、SPA)设计。流程包含15个关键步骤,从生成code_verifier开始,通过浏览器重定向完成用户认证,最终获取访问令牌调用API。PKCE机制通过code_verifier和code_challenge的验证替代客户端密钥,有效防止授权码拦截攻击。图中绿色标注突出PKCE特有步骤,包括挑战生成、验证器存储和比对等核心安全环节。整个过程强调HTTPS传输安全,各实体(浏览器、用户、客户端、授权服务器、资
2025-12-05 12:46:55
774
原创 什么是OAuth 2.0?
OAuth2.0是一种授权协议而非登录协议,核心思想是通过令牌(Token)而非密码实现安全授权。它涉及三个关键角色:用户、第三方应用和身份提供商(IdP)。最常用的授权码流程(AuthorizationCode Flow)通过浏览器三方对话,确保用户密码只提供给IdP而非第三方应用。OAuth2.0提供四种授权方式,其中授权码和客户端凭证是当前主流,而隐式和密码模式已不推荐。需要注意的是,OAuth2.0解决的是授权问题,身份认证需通过OpenID Connect实现。该协议通过临时令牌机制,实现了&qu
2025-12-05 10:57:59
904
原创 什么是死锁?
摘要:死锁是指两个或多个事务相互持有对方需要的锁而无法继续执行的情况。图中展示了典型死锁场景:事务A持有payments锁请求orders锁,事务B持有orders锁请求payments锁,形成循环等待。死锁的四个必要条件是互斥、占有并等待、不可抢占和循环等待。解决方法包括预防(统一加锁顺序、超时机制)和恢复(选择牺牲者回滚)。工程实践中建议固定加锁顺序、缩短事务时间、实现幂等重试机制。数据库通过等待图检测死锁,通常选择修改较少的事务作为牺牲者回滚。
2025-12-05 10:25:38
563
原创 谈谈RSA 的工作原理
RSA算法是一种基于大数分解难题的非对称加密技术,通过公钥(e,n)加密、私钥d解密的机制实现安全通信。其核心流程包括:选择大素数p和q计算n=p×q和φ(n)=(p-1)(q-1);选取与φ(n)互质的e,并计算d≡e⁻¹ mod φ(n)。加密时计算C≡Pᵉ mod n,解密时P≡Cᵈ mod n。算法安全性依赖于大数分解的困难性,实际应用中需配合填充方案防御攻击。虽然存在量子计算威胁,RSA仍是当前广泛使用的公钥加密标准。
2025-12-04 15:05:58
1029
原创 你该了解的网络地址转换(NAT)
网络地址转换 (NAT) 是一种网络技术,它允许私有网络中的多个设备使用单个公网 IP 地址访问外部网络(例如互联网)。NAT 通过将私有 IP 地址转换为公网 IP 地址,反之亦然,从而节约了有限的 IPv4 地址资源,并通过对外部网络隐藏内部地址来增加一层安全保障。
2025-12-04 08:20:55
694
原创 AMQP协议——(15)Frame
AMQP0-9-1协议是一种二进制消息队列协议,通过严格结构的帧进行通信。帧分为方法帧、内容头帧、内容体帧和心跳帧四种类型,每种帧都有特定的格式和功能。所有帧都以7字节头部开头,包含类型标识、通道号和负载长度,并以0xCE结尾。方法帧用于控制命令,内容头帧携带消息元数据,内容体帧传输实际数据,心跳帧维护连接活性。协议支持多路复用,要求严格按通道顺序处理帧,并对无效帧采取关闭连接等异常处理措施。该解析过程确保了AMQP协议的高效性和可靠性。
2025-12-03 14:23:21
816
原创 AMQP协议——(14)异步接收消息
摘要:本文详细阐述了AMQP(如RabbitMQ)中异步消息接收的实现机制。核心是通过回调函数和事件驱动模型实现非阻塞的消息处理:消费者建立连接后订阅队列,Broker主动推送消息触发回调函数处理,并支持手动确认机制确保可靠性。文章对比了同步轮询和异步推送的差异,指出异步模式在降低延迟和提高并发方面的优势,并提供了Python代码示例展示基础异步消费者和具备重连功能的高级实现。关键点包括消息持久化、预取设置、ACK机制以及连接中断处理等生产环境必备特性。
2025-12-03 13:00:42
944
Parallel Programming with OmniThreadLib
2018-05-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅