一、大型网站执行特点?
方便大家流,浏览各个网站的信息。
二、简述网站的设计流程?
你好,网站建设的流程基本上包括域名注册查询、网站策划、网页设计、网站功能、网站优化技术、网站内容整理、网站推广、网站评估、网站运营、网站整体优化、网站改版等。
三、如何设计大型展会?
在将大型展出设计形象化最终构建最佳效果的制作过程中,同电影与戏剧具有许多的相似之处,就像电影或戏剧有故事情节一样,针对企业展览的目的和意图要求展出的故事内容、展现出方法等,这就是展出剧情。从涉及展出场地的整体规划到某个兴趣点的明确构想,都要以这一剧情为统一要素跨越其中。
在展出设计的初期阶段,也就是著手设计之初,必须设想展出剧情的大致框架,随着设计作业的展开及对企业获取资料的调查及理解,在基本设计完结时,也要要求展出剧情的各个主题的内容。所以展出设计从始至终受到展出剧情的左右。
如何创建展出剧情的框架是展出设计的关键,它要求着设计的南北。
设计构想一定是基于某种主题所成,在基本功设计的初期阶段,必须先理解企业要表达给参观者什么信息,由此要求展出的大主题和风格。好的展出主题必须能必要传达展出内容,而且可以建构一种类似的展出气氛,有效地更有顾客,超过宣传销售目的。其次要区分出补足大主题的小主题,还有涉及的各种项目,这些内容既要遵从整体风格,又要有其独有的构想,需要沦为一个个精彩的局域点。
这些精彩点与整体风格协商一起即沦为展出剧情的框架,并由此抵达考虑到场地空间规划及造型结构的决定,开始基本设计。
一旦要求了展出剧情的框架,就要辩论包含各个主题的每个项目的信息肉容,但必须基于展出主题整体风格与观点去辩论,并奠定展出重点、区分展出区域和空间及结构关系、规定各种造型细节等,这些就是展出剧情。
在展出设计中所表达的商业信息,最终还是要实施到模型、影像、图表、样品等多种展出媒体上。而所有这些展出媒体的分配也必须按照展出剧情的内容来要求。要将重点放到最重要主题的展出上,利用创意的媒体来展现出展出重点往往能获得意想不到的效果。研发非常丰富的想像力来建构各种精致的宣传媒体,辩论并自由选择使这些点子变为不切实际的明确方案,既保证合乎展出场地的限定版又具备同主题统一的风格,并划入展出剧情。
四、大型内网怎么设计?
1、
需求分析:需求分析是要了解局域网用户现在想要实现什么功能、未来需要什么功能,为局域网的设计提供必要的条件。
2、 确定网络类型和带宽:
(1)确定网络类型:现在局域网市场几乎完全被性能优良、价格低廉、升级和维护方便的以太网所占领,所以一般局域网都选择以太网。
(2)确定网络带宽和交换设备
一个大型局域网(数百台至上千台计算机构成的局域网)可以在逻辑上分为以下几个层次:核心层、分布层和接入层。在中小规模局域网(几十台至几百台计算机构成的局域网)中,可以将核心层与分布层合并,称为“折叠主干”,简称“主干”,称“接入层”为“分支”。对于由几十台计算机构成的小型网络,可以不必采取分层设计的方法,因为规模太小了,不必分层处理。
目前快速以太网能够满足网络数据流量不是很大的中小型局域网的需要。但是在计算机数量超过数百台或网络数据流量比较大的情况下,应采用千兆以太网技术,以满足对网络主干数据流量的要求。
五、济南网站设计专业设计公司?
济南网站建设服务公司,秉承网站优化营销理念,以建站服务为核心,融入SEO理念设计,结合网站制作,网站推广,响应式网站建设,帮助企业提升网站形象,彰显公司实力。
六、谁知道美国的大型网站?
美国的大型门户网站有:雅虎、MSN等。 基本介绍: 雅虎(Yahoo!,NASDAQ:YHOO)是美国著名的互联网门户网站,也是20世纪末互联网奇迹的创造者之一。其服务包括搜索引擎、电邮、新闻等,业务遍及24个国家和地区,为全球超过5亿的独立用户提供多元化的网络服务。同时也是一家全球性的因特网通讯、商贸及媒体公司。2012年4月4日美国雅虎公司宣布将裁员2000人,约相当于雅虎全球员工数量的14%。2013年5月,雅虎宣布将收购微博服务Tumblr。雅虎是全球第一家提供因特网导航服务的网站,总部设在美国加州圣克拉克市,在欧洲、亚太区、拉丁美洲、加拿大及美国均设有办事处。 MSN,全称Microsoft Service Network,是微软公司旗下的门户网站。MSN(门户网站)提供包括必应搜索、文娱、健康、理财、汽车、时尚等,满足了用户在互联网时代的沟通、社交、出行、娱乐等需求。2014年10月1日,微软现已正式推出经重新改版后的全新MSN门户主页,将面向全球50个国家超4.25亿用户开放。
七、大型网站的用户登录系统是如何设计的?
原文首发自我的博客:分布式系统下的认证与授权
在软件系统设计中,如何让应用能够在各种环境中安全高效的访问是个复杂的问题,这个问题的背后是一系列软件设计时需要考虑的架构安全问题:架构安全性 | 凤凰架构
- 认证:系统如何识别合法用户,也就是解决 你是谁 的问题;
- 授权:系统在识别合法用户后,还需要解决 你能做什么 的问题;
- 凭证:系统如何保证它与用户之间的承诺是双方真实意图的体现,是准确、完整且不可抵赖的;
- 保密:如何安全的持久化用户的账户信息,确保不会被任何人窃取与滥用;
- 传输:在复杂的用户环境中,如何安全的传递用户信息,保证不被第三方窃听、篡改和冒充。
在漫长的架构演进历史中,业界对这些问题已经有很成熟的解决方案。在架构安全这块,最好的是遵循技术标准与最佳实践,尽可能不重复造轮子或“创新”。下面这个思维导图就是针对这些问题的常见的技术标准及方案:
在研究分布式系统的认证和授权问题前,让我们回到单体架构的时代,看看在单体架构上这些问题是如何被解决的。
单体系统
认证
认证主要解决 你是谁 的问题,从方式上来看有以下三种:认证 | 凤凰架构
- 基于通信信道:建立通信信道之前需要证明 你是谁。在网络传输(Network)场景中的典型是基于 SSL/TLS 传输安全层的认证。
- 基于通信协议:在获取资源之前需要证明 你是谁。在互联网(Internet)场景中的典型是基于 HTTP 协议的认证。
- 基于通信内容:在提供服务之前需要证明 你是谁。在万维网(World Wide Web)场景中的典型是基于 Web 内容的认证。
在单体系统时代,认证方式一般是在通信信道上开启 HTTPS,在通信协议上利用 HTTP Basic/Digest/Bearer/HOBA/OCRA 等方式并在通信内容上结合表单或 TOTP 等的认证组合方式。这样可以从通信的不同阶段获得相应的安全保证。
如果想对基于 HTTP 协议的认证方式做进一步的了解,可以参考这两篇文章:
单点登录(SSO)
认证的一个常见应用场景是单点登录。单点登录主要解决了一个一次登录访问多个独立应用的问题。在单点登录方案出现之前,每个应用都需要独立登录维持各自的会话。相关的技术方案已经很成熟,主要有以下:
- Kerberos-based:MIT 设计的 SSO 协议,基于对称密码学,并需要一个值得信赖的第三方。其广泛用于操作系统认证,如被 Windows 2000 和后续的操作系统作为默认的认证方法。
- CAS:Yale 设计的 SSO 协议,基于浏览器的 SSO 方案,部署简单,适用于简单的应用场景。
- SAML:基于 XML 标记语言的认证断言方案,适用的场景众多,但技术较复杂。
- OIDC:在 OAuth2 的基础上额外加一个 JWT 来传递用户信息。功能全面强大,是目前很流行的 SSO 方案。
授权
授权主要解决 你能做什么 的问题,从方案上来说有以下几种:
- ACL:访问控制列表(Access-control list)广泛用于操作系统内部的文件系统、网络及进程权限控制方面。如在 Linux 中,可通过
getfacl
获取目录的默认 ACL 设置。 - RBAC:RBAC 通过将权限属性从 ACL 方案中的单个用户抽取成更为抽象的角色(Role),通过给角色一组权限属性,再将多个角色赋予某个用户,实现了比 ACL 更为灵活强大的权限控制方案。实际上大部分系统的授权方案采用 RBAC 就足够了。但 RBAC 在面临复杂的权限控制需求时可能面临角色爆炸的问题,这时可以考虑采用更细粒度的 ABAC 方案。
- ABAC:ABAC 是比 RBAC 更细粒度的权限控制方案。通过引入一组称为“属性“的特征,包括用户属性、环境属性和资源属性。例如,ABAC 可以对用户的访问做进一步的控制,如只允许在特定的时间或与相关员工相关的某些分支机构进行访问员工信息的操作,而不是让某部门的人员总是能够访问员工信息。但 ABAC 的问题在于初始设置需要定义大量的属性,工作量比 RBAC 要大。
- OAuth2:OAuth2 是为了解决应用系统给第三方系统授权的问题而设计的授权框架。传统的客户端服务器交互模式中,客户端持有资源访问凭证(如用户名密码),服务端验证成功后放行。而在给第三方系统提供资源时,如果给第三方系统资源凭证,可能会带来未知的安全问题,比如凭证泄漏,凭证回收等问题。如果应用系统需面向第三方系统提供服务,那需要使用此方案。同时因为 OAuth2 做授权的时候一般需要用户登录,也能实现单点登录的功能。
如果想对授权做进一步的了解,可以参考这篇文章:
凭证
凭证是为了解决在认证授权后如何承载认证授权信息的问题。在单体应用时代,主流的解决方案是基于 HTTP 协议的 Cookie-Session 机制为代表的服务端状态存储技术。
由于 HTTP 协议本身是无状态的,要维持一个会话(Session),而不是每次访问都重新认证授权,需要客户端也就是浏览器通过 Cookie 来存储服务器端返回的一个凭证信息,这个凭证信息一般是一串随机的字符串,用来代表用户此次的会话标识。每次请求浏览器都会在 HTTP Header 中携带这个 Cookie 信息,应用拿到这个会话标识后从内存或缓存(Cache)中查询出用户的信息,这样就定位到了具体的用户,实现了会话的维持。
这套古老的方案存在以下先天优势:凭证 | 凤凰架构
- 状态信息都存储于服务器,只要依靠客户端的 同源策略 和 HTTPS 的传输层安全,保证 Cookie 中的键值不被窃取而出现被冒认身份的情况,就能完全规避掉上下文信息在传输过程中被泄漏和篡改的风险(但 Cookie 方案容易受到 CSRF 攻击,这种可通过 CSRF Token 技术防御);
- 另一大优点是服务端有主动的状态管理能力,可根据自己的意愿随时修改、清除任意上下文信息,譬如很轻易就能实现强制某用户下线的这样功能;
- 服务端也很容易实现如统计用户在线这类功能;
一切都很美好,直到我们来到了分布式系统时代。
分布式系统
分布式系统与单体系统的一大区别就是状态管理。分布式系统通过把单体系统中有状态的部分转移到中间件中去管理,从而很容易做到水平扩容,提高系统峰值处理能力。在架构认证和授权部分,分布式和单体并没有什么不同,唯独有变化的在持有状态的凭证部分。
我们知道单体应用在服务端管理用户会话信息,客户端只持有会话标识。如果服务端要将此用户会话状态转移出去有两种处理思路:
- 将用户会话信息继续托管至服务端。此时有几种服务端方案可以选择:
- 中心化存储:转移到中间件如 Redis 中去。利用 Redis 极高的并发处理能力,也可以做到弹性横行扩容。不过可能会带来中间件高可用性维护难的问题,通过租赁云服务商的托管中间件是降低中间件 单点故障(SPOF) 的一种方式;
- 会话复制(Session replication):让各个节点之间采用复制式的 Session,每一个节点中的 Session 变动都会发送到组播地址的其他服务器上,这样某个节点崩溃了,不会中断该节点用户的服务。但 Session 之间组播复制的同步代价高昂,节点越多时,同步成本越高。
- 会话粘滞(Sticky session):通过负载均衡算法如 Nginx 的 IP Hash 算法将来自同一 IP 的请求转发至同一服务。每个服务节点都不重复地保存着一部分用户的状态,如果这个服务崩溃了,里面的用户状态便完全丢失。
为什么在分布式系统中共享状态就这么困难?这是因为分布式系统中有一个不可能三角的理论:CAP。这个理论简单的理解就是因为在分布式系统中,因为网络无法做到绝对的可靠(分区容错性:Partition Tolerance),只能在一致性(Consistency)和可靠性(Availability)间选择一个。比如上述的三种服务端方案其实都是牺牲了 CAP 的某个方面。比如第一种中心化存储方案我们放弃了中心化存储的分区容错性,一旦其网络分区,整个集群都会不可用。第二种会话复制方案我们牺牲了可用性,当节点在同步会话数据时,整个服务会短暂的不可用。第三种会话粘滞方案我们牺牲了一致性,一旦某个节点宕机,整个集群的数据会因该节点的数据丢失而达到不一致的状态。
- 将状态从服务端转移到客户端。Cookie-Session 是一种引用令牌(Reference tokens),也就是客户端持有的是服务端存储的会话引用标识。还有一种自包含令牌(Self-contained tokens),如 JWT 就是这种客户端保存会话信息的技术,服务端只是去校验会话信息是否合法。
JWT
如果你对 JWT 不了解,可以先看这两篇:
由于 JWT 的 Payload 并未做过多限制,所以很容易产生滥用的问题,并且带来很多误解。 比如下面的一些问题:
- 误把 JWT 当作 Cookie-Session 使用(把 JWT 当作引用令牌使用),会带来未知的隐患。遵循不重复造轮子和“创新”的指导原则,尽可能不要这么做;
- 认为 JWT 更安全。虽然 JWT 采用了一定的加密算法签名,使其具备了抗篡改的能力。但其 Payload 大部分都只是采用
base64UrlEncode
编码,数据并不是加密的。攻击者可以通过 会话劫持(Session hijacking) 技术拿到 JWT 会话信息,之后通过 会话重放攻击(Session Replay Attack) 获取用户资源,所以最佳实践是通过启用 TLS/SSL 来加密通信信道。 - 把 JWT 存储到浏览器的 Local Storage 中。此方式很容易受到 XSS 攻击导致 JWT 泄漏。可通过服务端启用 内容安全策略(CSP) 来防御这种攻击。
- 采用对称加密方式签名(Signature)。对称加密密钥一旦泄漏,会让整个服务的基础设施遭受安全威胁。JWT 支持非对称加密算法,只有签名的服务需要私钥,其他验证 JWT 信息的服务只需要使用公钥即可。
- 不校验 JWT 的签名算法。这篇 Critical vulnerabilities in JSON Web Token libraries 文章提到 JWT 的一种漏洞,通过
none
算法规避令牌验证。所以最好每次都验证 JWT header 中的签名算法是否是期望的。
相信看了上述的一些问题,你对 JWT 的“简单、安全”有了新的理解。这还没完,JWT 还有以下一些 Cookie-Session 没有的问题:
- 令牌难以主动失效:JWT 中虽然有
exp
、nbf
与iat
这些和时间相关的属性,但很难在令牌到期之前让令牌失效,比如很难在用户退出登录时立刻让签发的令牌全部失效。虽然可能通过一些“黑名单”的技术解决这个问题,不过相比 Cookie-Session 来说,引入了一定的复杂性; - 令牌数据老旧:很难把签发的令牌全部更新成最新的数据。比如把用户的权限信息(Role)放在 JWT Payload 中,当用户的角色发生变化时,很难把之前签发的令牌信息更新成最新的数据;
- 令牌存储:存储在客户端意味着有多种选择:Cookie?Local Storage?如果放在 Cookie 中,为了安全,一般会给 Cookie 设置
http-only
和secure
的属性。但这也会带来一定的不便性,比如客户端要读取 JWT Payload 的内容只能借助服务端 API 接口。如果将 JWT 存储至浏览器 Local Storage,虽然方便了客户端读取,但可能会带来 XSS 攻击的威胁,又需要去设置 CSP 来防御这种威胁; - 令牌大小:JWT 相比 Cookie-Session 还是大不少,尤其是要在 Payload 中存储一些额外的权限信息。一般服务端都有对 HTTP Header 的大小限制;
- 网络开销:更大的文本意味着更高的网络开销,进一步会需要更复杂的基础设施,也会产生复杂的运维问题等;
- 难以统计:服务端无状态意味着很难做诸如统计用户在线数量的功能;
JWT 解决了 Cookie-Session 方案在分布式系统中因 CAP 的限制而带来的问题,但同时也带来了一些新的问题。所以并不能说 JWT 就是 Cookie-Session 在分布式系统中的完美替代。
那么 JWT 的最佳使用场景到底是什么?这篇 Stop using JWT for sessions 给出了以下的结论:JWT 更适合作分布式系统中的一次性令牌使用。分布式系统继续使用 Cookie-Session 做会话管理,但可以在认证鉴权后生成 JWT 做分布式系统内部服务调用间的一次性令牌。
让我们通过一个例子来理解下在分布式系统下的认证授权场景。
一个例子
- 用户通过 HTTPS 访问我们的应用。当请求发送至微服务网关层(Gateway),网关检测 HTTP Header 中的 Cookie 发现没有
SESSIONID
这个键值对,重定向至 SSO 登录页面。 - 用户通过 SSO 登录我们的应用。
- 用户信息存放至 AD/LDAP 等系统中。管理员提前给用户配置好角色权限。
- SSO 集成方案我们选择 OIDC。OIDC 集成了 AD/LDAP,当用户提供正确的用户名和密码后,SSO 重定向至网关。
- 网关生成了
SESSIONID
键值对并通过 HTTPSet-Cookie
响应给用户浏览器设置了此 Cookie。 - 浏览器重新发起带
SESSIONID
Cookie 的请求。网关经过查询其缓存或中间件(如将会话信息存放至 Redis)中的 Session 信息确认了用户的身份信息。之后网关请求 Auth 服务利用其私钥签名生成 JWT 凭证,JWT Payload 中可以存放一部分用户信息和角色信息,这些信息可以从中间件中或 AD/LDAP 中查询出。 - 网关之后将此 JWT 凭证通过反向代理转发至内部的 BFF 服务,之后请求到达内部的领域微服务。
- 各领域微服务接受到请求后,先从 HTTP Header 中拿出 JWT 凭证。
- 在执行真正的业务逻辑前,先利用之前定时从 Auth 服务中同步获取的公钥。
- Auth 服务通过一个类似
https://<your_domain>/.well-known/jwks.json
的 API 提供 JWT 公钥的分发。关于.well-known
前缀,可阅读 RFC 5785 做进一步了解。在jwks.json
文件中,我们可以找到 JWK 或 JSON Web Key,这是我们用来验证签名的公钥。 - 校验 JWT 这块逻辑属于微服务共有的部分,一般可以开发一个 SDK 包来做这个通用的工作。为了提高性能,可使用缓存技术,定时从 Auth 中同步公钥。
- 获取到公钥后验证成功后拿出 JWT Payload 即可获取到用户信息和角色权限。
全部流程就是这样,我们得到了以下的一些好处:
- 这个流程里我们并没有将 JWT 返回给用户,只是在认证授权过后生成一个一次性的 JWT 令牌凭证用于微服务内部服务间的调用。因为用户的权限信息存放至 JWT Payload 中,内部的服务并不需要从 AD/LDAP 中获取用户权限信息。可能有人觉得内部服务直接从中间件中获取用户会话信息也可以,但这又让我们的应用进一步耦合了中间件,同时也让一个请求链路中产生更多的子请求,不如直接在请求头中存放用户信息的方式高效。
- 在微服务内部间传递的是经过非对称加密算法签名的 JWT 凭证,并不是一个 JWT Payload 信息。就算我们的微服务内部被入侵,攻击者也并不能通过篡改凭证中用户的权限信息来搞破坏。这也满足了分布式系统中 零信任网络(Zero Trust) 的部分要求。
- 与外部第三方应用的通讯(M2M),可以采用 OAuth2 的方式或 Personal Access Token 这种方式来集成。
- 通过引入 SDK 与定时同步公钥的机制,我们引入了一定的复杂度。比如 SDK 在异构编程语言的项目中开发复杂的问题。不过这个问题在云原生系统时代有了不同的解法,让我们之后讨论这个问题。
架构总是在演进,也许分布式系统中很多问题我们还没完全解决,就来到了云原生时代。
云原生系统
如果你对云原生应用开发还不了解的话,可以先看看我这篇 K8S 云原生应用开发小记。云原生系统其实并不是什么后分布式系统时代。它们两者都是为了解决不同场景的问题而出现的解决方案。
在认证授权这块,云原生系统的优势在于可以通过 服务网格(Service Mesh) 做一些业务系统中通用的切面工作,比如我们在分布式系统中遇到的校验 JWT 的 SDK 其实就可以放入服务网格中的边车(Sidecar)去实现,让业务应用更专注特定领域的业务。
由于这篇文章并不主要讨论云原生,对这部分感兴趣的可以参考以下两篇文章做进一步了解:
总结
由于篇幅及能力限制,这篇文章我只能从高层次梳理在不同架构演进中认证、授权及凭证这些和架构安全相关的技术的发展过程。由于这些技术涉及了大量的技术标准及实践,很难在一篇文章中对这些技术做详尽的分享,更无法去分享如何实现。但有了这些理论支持和最佳实践,希望能让你在实现的过程中多了一个指引。如果你想进一步了解,可参考文章中的参考文章链接。
最后,技术总是在不断的发展,但并不是新技术总比老技术“先进”。正如文章中对 Cookie-Session 与 JWT 的分析对比,技术方案总是充满了各种 Trade-off
。而作为一个工程师,我们能做的就是认清这些技术的历史背景及局限性,选择最适合项目需求的技术方案。
八、网站设计的趋势是什么,什么样的网站设计是过时的?
PC端同移动端是始终存在着差异的,这是因为两者是不同的设备。PC端的屏幕要比移动端的屏幕大很多,PC端使用的是鼠标,而移动端使用的是手指。这些基础硬件是无法进行统一的,这就决定了不可能有完美的移动网页和PC网页。
但是,响应式网站的出现在最大程度上将这两者的矛盾进行了调和。这是因为响应式网站不但符合移动端用户的使用习惯,而且也没有丢掉PC端用户,可以说是目前网站设计的一个大的趋势。但是,响应式网站的设计也还是存在一定的“偏向性”,下面我们就来看看响应式网站。
响应式网站的颜色
PC端和移动端使用的场景是有区别的。一般来说,PC端基本上是在办公环境或者是家里面使用,在这些环境当中,光线都是比较好的。所以PC端网页的色彩就会有比较高的对比,比如底色为白色,字体是黑色的。但是移动端使用的场景有很多时候光线并不充足,所以在色彩的选择方面,响应式网站就要偏向于使用暗色调。
响应式网站界面设计
PC网站过去流行这样一种布局设计——在页面的两边安排重要的内容,这是按照点击的热图进行设计的。因为PC端的两边是用户视线比较关注的区域。但是在移动端,手指能够触及的地方是非常有限的,基本上不会去触及边缘部位。因此,响应式网站的界面设计就要集中化,这样可以方便手指进行点击,而网页的两边可以进行留白。
响应式网站的准确性
和鼠标相比,手指能够触及的面积要大很多,这就表示如果还是采用PC端的“文字—链接”路径,手指的触控就会有非常大的误操作。为了降低这些误操作,响应式晚饭的设计就倾向于“卡片式”设计。通过“图+文字+标题”的方式呈现。
响应式网站的动画效果
在PC端我们是比较不喜欢看到动画的。这是因为用鼠标进行操作,我们希望不要有太长的等待时间。但是在移动端操作出现动画却会让用户有好的体验。有研究显示,在使用移动端的时候,我们会自然的放低对效率的要求,所以对动画效果并没有那么反感。
现如今,响应式网站十分的流行,很多的企业都开始采用这种网站,主要还是因为它完善的功能所致。
九、网站设计的目的和意义?
1 课题开发背:课题开发背景就是网站在市场中的需求,
2 课题目的:课题目的开发此网站的意义
3 课题意义:同上 二课题介绍及相关技术分析: 1总体设计思想:网站的整体框架 2网站开发工具分析:开发网站使用的技术,具体实现网站的功能步骤和难度分析.
十、如何设计网站的URL?
网站URL结构个人认为应该遵循三个原则:
1.目录深度不宜超过三层。个人经手过的网站有到五层的,也能用只是不好。网站地图抓取的时候默认最大也就到五层。所以三层最佳,五层是底线。
2.嵌入关键词思维。文件夹名称除了规范以外,最好是关键词拼音。尤其是产品目录,可以适当用行业词做名称。比如灭蚊灯企业,一级目录URL完全可以用“miewendeng”。
3.URL长度问题。大家都说URL越短越好,其实我认为只要总长度不超过规定值以外没有什么影响。用户不会去看URL长度,也不会试图记住整个URL,最多会记住域名,这就足够了。
4.URL目录分类要清晰。利于蜘蛛爬去和索引,也利于维护。
- 相关评论
- 我要评论
-