長時間執(zhí)行的程序不建議用web(網(wǎng)頁)方式,會影響其他服務(wù)。而且也可能因為超時導(dǎo)致操作失敗。
為錦州等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及錦州網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、錦州網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
PHP也支持CLI(命令行)方式,可以直接在CMD或shell中執(zhí)行,不需耗費服務(wù)器資源,而且不存在超時的問題。下面是一個linux下CLI程序的例子:
#!?/usr/bin/php
#?模擬耗時的操作
sleep(60);
echo?'Job?finished!';
然后打開終端,執(zhí)行:
chmox?+x?job.php
./job.php
望采納~
試試看跑兩個PHP服務(wù)吧!
NGINX + 2個APACHE 吧!
a.php 和b.php跑在兩個不銅的APACHE 上
前端由NGINX
分布式 這樣有效減少內(nèi)存相應(yīng)!
以前我自己的網(wǎng)站也是這樣架設(shè)的。
瀏覽器、安全軟件一般都是采用黑名單機制,他們的黑名單應(yīng)該是來源于用戶舉報吧,至于其它的來源的就不太清楚。所以收集這個只能是手工收集了。
而檢測被掛馬也一般也只能通過軟件或者手工去檢測,好像還沒辦法通過程序自身自檢。所以在網(wǎng)站部署前需要注意防止被掛馬的防預(yù),這是網(wǎng)上提供的一些方法,我整理一下,供你參考:
1、建議用戶通過ftp來上傳、維護網(wǎng)頁
2、對上傳程序的調(diào)用一定要進行身份認證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇程
序,只要可以上傳文件的都要進行身份認證!
3、管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡單,還要注意定期更換。
4、到正規(guī)網(wǎng)站下載程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進行修改,數(shù)據(jù)庫文件名稱也要有一定復(fù)雜性。
5、要盡量保持程序是最新版本。
6、不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份數(shù)據(jù)庫等重要文件。
9、日常要多維護,并注意空間中是否有來歷不明的文件。
10、一旦發(fā)現(xiàn)被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、定期對網(wǎng)站進行安全的檢測,具體可以利用網(wǎng)上一些工具,如安大互聯(lián)安全檢測平臺。
這是由于數(shù)據(jù)庫連接數(shù)過多導(dǎo)致的,說明之前建立的連接你沒有釋放。
看到你的需求是實時獲取數(shù)據(jù)庫里面的內(nèi)容,可以考慮使用內(nèi)存數(shù)據(jù)庫,這樣返回的效率高,也會避免過多連接的錯誤。
可以使用redis和memcache來解決這個問題。代碼如下,記得首先要安裝redis,并且要安裝php-redis擴展。
?php
$redis = new Redis();
$redis-connect('127.0.0.1', 6379);//serverip port
$redis-auth('mypassword');//my redis password
$redis -set( "test" , "Hello World");
echo $redis -get( "test");
辦法就是一次性全查詢出來,然后用PHP程序來處理,優(yōu)點是減少數(shù)據(jù)庫連接查詢次數(shù),提高效率,缺點就是,有可能會多寫一部分php代碼??偟膩碚fphp的處理速度要比循環(huán)查詢要效率高。