


Wie sperre ich die Schnittstelle in PHP, sodass eine Schnittstelle nur eine Anfrage derselben Person gleichzeitig bearbeiten kann?
Derzeit verwende ich das Festlegen eines Werts in der Sitzung. Jedes Mal, wenn ich eintrete, beurteile ich, ob der Wert vorhanden ist, was bedeutet, dass er gesperrt ist und diese Anforderung nicht ausgeführt wird nicht vorhanden ist, legen Sie den Wert fest und führen Sie nachfolgende Vorgänge aus.
<code>class controller{ function index(){ if(isset($_SESSION['lock'])) return; $_SESSION['lock'] = 1; sleep(1);//这里会查询用户的资格,并给用户发送流量,如果两次同时进来,会造成两次都认为是有资格的,并且会给用户发两次相同流量 unset($_SESSION['lock']); } } </code>
Ich dachte, das wäre möglich, und die Sitzung wird sehr schnell in Redis gespeichert. Bis ich gerade nicht schlafen konnte und daran herumfummelte, stellte ich fest, dass es für einen Benutzer immer noch möglich war, mehrere Anfragen auszuführen die gleiche Schnittstelle zur gleichen Zeit.
Wenn Sie mehrere Anfragen von einer Person gleichzeitig wünschen, wird nur die erste bearbeitet. Um festzustellen, ob es sich um dieselbe Person handelt, beurteilen Sie anhand der Sitzung.
Wie stellen Sie dies sicher?
Antwortinhalt:
Derzeit verwende ich das Festlegen eines Werts in der Sitzung. Jedes Mal, wenn ich eintrete, beurteile ich, ob der Wert vorhanden ist, was bedeutet, dass er gesperrt ist und diese Anforderung nicht ausgeführt wird nicht vorhanden ist, legen Sie den Wert fest und führen Sie nachfolgende Vorgänge aus.
<code>class controller{ function index(){ if(isset($_SESSION['lock'])) return; $_SESSION['lock'] = 1; sleep(1);//这里会查询用户的资格,并给用户发送流量,如果两次同时进来,会造成两次都认为是有资格的,并且会给用户发两次相同流量 unset($_SESSION['lock']); } } </code>
Ich dachte, das wäre möglich, und die Sitzung wird sehr schnell in Redis gespeichert. Bis ich gerade nicht schlafen konnte und daran herumfummelte, stellte ich fest, dass es für einen Benutzer immer noch möglich war, mehrere Anfragen auszuführen die gleiche Schnittstelle zur gleichen Zeit.
Wenn Sie mehrere Anfragen von einer Person gleichzeitig wünschen, wird nur die erste bearbeitet. Um festzustellen, ob es sich um dieselbe Person handelt, beurteilen Sie anhand der Sitzung.
Wie stellen Sie dies sicher?
Wenn die Datenbank betroffen ist, sperren Sie sie oder stellen Sie alle Anfragen in eine Warteschlange und verarbeiten Sie sie einzeln
Ich habe darüber nachgedacht und sollte zwei Dinge schreiben, eines ist die Eintrittszeit und die Austrittszeit.
Access beginnt mit dem Schreiben der Startzeit und Exit schreibt die Exit-Zeit.
Gehen Sie davon aus, dass der erste Besuch definitiv leer ist, start=02:26:30 end=02:26:50
Wenn ich dann den Besuch erneut starte, fällen Sie ein Urteil:
< 1>Wenn start>end bedeutet, dass während des Zugriffs
hier eine andere Situation vorliegt, das heißt, der Zugriff wird unterbrochen und es bleibt keine Zeit, die Endzeit zu schreiben. Daher muss hier eine Initialisierungsentscheidung getroffen werden, z. B. start> end&&start-end> ;100 Ende direkt auf die aktuelle Zeit ändern, dann ist es für den Zugriff frei
<2> Wenn start
kann über die Datenbank verarbeitet werden. Wenn der Benutzer die Anfrage eingibt, wird die Datenbank nicht ausgeführt
标识
标识
Verwenden Sie den Cache, um die ID des verarbeiteten Benutzers zu speichern, verarbeiten Sie die ID durch den Filter, und die Benutzeranforderung geht ein. Wenn der Filter feststellt, dass sich die ID nicht im Cache befindet, wird sie hinzugefügt Die ID wird nach der Verarbeitung gelöscht.
Es gibt viele Methoden. Ich hoffe, Sie können es aus der Perspektive der endgültigen Daten beschreiben.
Ihrer Frage nach zu urteilen, hätten Sie eine irreführende Lösung finden müssen. Es wird empfohlen, dass Sie Ihren ursprünglichen Bedarf angeben.
1. Wenn Sie MySQL verwenden, müssen Sie die Sperre aufheben, bevor andere Anforderungen ausgeführt werden können. Sie können einen zum Zähler hinzufügen und die Anfrage wird beendet. Um den Zähler in Zukunft zu löschen, wird diese Methode empfohlen.
3 Darüber hinaus wird die Dateisitzung selbst gesperrt , andere Anfragen werden ebenfalls blockiert
Nachdem Sie eine Datei eingegeben haben, verwenden Sie die Dateisperre, um die Datei zu entsperren, nachdem der Vorgang abgeschlossen ist. Der nächste Benutzer kann weiter zugreifen und weiter sperren

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

In diesem Kapitel werden wir die Umgebungsvariablen, die allgemeine Konfiguration, die Datenbankkonfiguration und die E-Mail-Konfiguration in CakePHP verstehen.

PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Um in cakephp4 mit Datum und Uhrzeit zu arbeiten, verwenden wir die verfügbare FrozenTime-Klasse.

Um am Datei-Upload zu arbeiten, verwenden wir den Formular-Helfer. Hier ist ein Beispiel für den Datei-Upload.

In diesem Kapitel lernen wir die folgenden Themen im Zusammenhang mit dem Routing kennen.

CakePHP ist ein Open-Source-Framework für PHP. Es soll die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich vereinfachen. CakePHP basiert auf einer MVC-ähnlichen Architektur, die sowohl leistungsstark als auch leicht zu verstehen ist. Modelle, Ansichten und Controller gu

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

Der Validator kann durch Hinzufügen der folgenden zwei Zeilen im Controller erstellt werden.
