“關于同類中調用事務方法的時候有個坑” 解決方案
1、如果是基于接口動態代理 是沒有問題的,直接使用接口調用
2、如果是基于class的動態代理 可以用 AopContext.currentProxy() 解決,注意剝離方法一定是public 修飾 !!
1、如果是基于接口動態代理 是沒有問題的,直接使用接口調用
2、如果是基于class的動態代理 可以用 AopContext.currentProxy() 解決,注意剝離方法一定是public 修飾 !!
2016-09-19
最新回答 / kevinscott
完整代碼地址:https://github.com/firery/imooc-seckill代碼都有完整的注釋,依賴更新為目前的最新版本,數據庫采用MySQL 8.0。另外有少許優化,比如最后的瀏覽器計時誤差等。
2016-09-05
最新回答 / iesenk
你知道md5的值是seckillid生成的,這個生成是你請求系統才會產生的,如果你私自改MD5值,肯定無法和之前匹配了。這樣就很容易造成了刷單。一般秒殺都是單人單產品的。實際生產不只是一個值,還需要給生命周期的,過期地址也會失效的。
2016-09-01
最贊回答 / 吼哈
不能說沒作用,如果不加密,用戶截取了你的訪問地址,他看到了當前秒殺ID為1000,他完全可以推測出其他的秒殺地址,或者說他可以造出一批地址;視頻中秒殺在數據庫中判斷了秒殺時間,其他時間他自然是秒殺不到,但是對數據庫也有一定的沖擊,如果他用定時器或者循環秒殺軟件,你的系統承受力是個問題;另一方面對于一些還沒開始的秒殺,他模擬地址以后,完全可以用定時器一直訪問。加密以后由于他拿不到混淆碼,就只能通過點擊鏈接進行秒殺……
2016-09-01