貌似我们一直在解决“跨平台”的问题

为了解决不同操作系统中运行软件的问题,我们发明了Java来实现“一次编译,随处运行”。貌似很多时候我们都尝试不依赖于所谓的平台。

但最终我们发现,所谓的平台、版本本身的这种“反跨平台”的设计,是有存在的意义的。–至少对创造这些平台的人来说。

人类社会无时无刻不是在解决这些纠结,只是在不同的领域罢了。制造分歧(可能是因为审美、或者仅仅凭借运气),消除分歧(可能并不是所标榜的那么伟大),然后制造新的分歧。

Java解决了软件在桌面操作系统层面的跨平台问题,但是现在的iOS和Android又产生了有待解决的问题。

然后现在很多人在倡导React Native、Uniapp、Ionic这些框架,思路依然是“一次编译,随处运行”。

微信支付的使用场景总结

关于微信支付的库和文章很多,但似乎都没有很好地说清楚各个接口的使用场景。这里结合之前的经验对微信支付文档做个补充。微信的文档在这里:https://pay.weixin.qq.com/wiki/doc/api/index.html

MICRO – 付款码支付

所谓的通过扫码设备扫描用户出示的付款码,类似POS的操作,只是POS机换成了扫码设备,银行卡磁条换成二维码。扫码设备在x宝就有的卖,100左右(可能更便宜),其实就是一个输入设备,付款码就是一段字符串。这个扫码设备只是做一个二维码到字符串的转换而已,所以可以支持微信、支付宝、银联或者你自己开发的支付码。

使用这个方案需要注意,有时候用户不是扫码后马上同步完成的,而是需要输入密码或者余额不足换卡(微信和支付宝都有可能产生这种情况),或者最终取消交易的。所以在扫码页面最好进行后台的轮询检查支付结果。

JSAPI – 公众号支付

其实更准确地说,是微信浏览器内支付(有别于H5支付是在用户移动设备上的浏览器)。在微信里,体验是最好。但是通常需要根据用户浏览器UA进行切换,如果是微信浏览器就用JSAPI,如果是在不在微信里,但是在手机浏览器里,就切到MWEB。

MWEB – H5支付

主要是用户在手机浏览器里支付,此时会打开用户手机里微信进行支付。

如果用户没有安装微信呢?

NATIVE – 扫码支付

商户端生成订单,然后生成对应的付款二维码,来让用户进行扫码支付。和MICRO是最常用的线下支付场景,和MICRO相比稍微麻烦一些,因为需要输入密码。但是好处是可以获得用户的授权,然后获取用户的openid或者unionid,而MICRO是不能拿到这个信息的。如果你需要根据openid追踪到系统内的用户时,这算是NATIVE的一个好处。

APP – APP支付

流程上其实和JSAPI很类似,都是获得预支付ID(prepayID)然后在APP内完成。在服务端接收付款通知,最好在APP里再进行一下确认。

WEAPP – 小程序支付

和JSAPI一样,只是支付参数(package)放的地方不同,一个是网页,一个是小程序内。

解决微信小程序sdk在升级到php7.1后的一个问题

升级php7.1以后,来自微信官方的小程序解密代码会提示:

mcrypt_module_close deprecated

意思就是php7.1-mcrypt已经即将废弃了,不推荐使用了。

解决的办法:

1. 使用替代库:composer require phpseclib/mcrypt_compat

2. 同时删除原来的php7.1-mcrypt:apt remove php7.1-mcrypt,不删除会继续报错。

复杂度其实是降维

突发奇想(可能也没啥新奇的,也许就是无知而已)

其实代码中控制复杂度的过程就是降维,或者说把一个复杂的结构用多项式来标识,每个项就是一个类(对象),然后把他们加起来。

如果做不到这一点,那么代码的复杂度将不可控,整个系统也就越来越不可控,最终烂掉。

貌似,代码也有它的生命周期,很少有代码能够“活到”足够长的时间,而变得不可控。

想象,一个函数,里面是一大堆的ifelse语句,每个if就是一个分支,每个分支就是一个乘法,每多一个乘法就是一个新的维度。所以我们常常将函数拆分成若干个对象的组合(通常是加法)。

不能忽视懒B的勤奋程度

在微信提供的PHPSDK开发代码里发现有一段代码,为了转换字符串,而把对象放到数组里再拿出来。

怎么能想出来的~ 用常规的方法不好吗?

能琢磨出这种办法的人,微信应该fire掉吧。话说回来,看来是完全没有code review啊。

有感。

给数据穿上裤子

最近华住又被拖库了,5亿的个人数据就这么泄漏了。感觉好卑微,原来每个人不过是一条数据。

怎么解决这个问题呢?

被“拖库”泄漏数据的原因是:敏感信息在数据库中明文存储。那么很自然的想法是:给数据“穿上裤子”,也就是进行加密。

比如:

电话号码:18633334444 变成 186aaaabbbb ,这里示范的是最简单的字符替换,这种算法也叫凯撒密码。

通过在加密中添加salt来避免太容易的解码,但貌似无济于事。

普通的凯撒加密可以容易地推算出来,即便是更加复杂的加密方式,人家已经获取到数据了,大不了费点事而已,毕竟是对称加密的。

话说回来,如果代码都已经被拖走了,貌似也没什么救了。

但是,对敏感数据进行部分加密还是有意义的,比如,不会容易被“撞库”。

另外,对于数据的提取,毕竟有时候会需要用户的联系方式进行短信营销,以前的做法(也说明了我们对用户的隐私是多么无视)是:直接从数据库里把数据导出来,然后交给短信发送供应商或者程序员通过短信发送接口进行批量发送。这么人的操作很难避免数据不外露,尤其是不靠谱的短信供应商。

所以,从运营的角度来说,也要通过流程来避免人为的数据泄漏。可以通过开发专用的“数据提取”功能来根据权限来获取敏感数据,同时记录下获取历史记录。就算追查追究法律责任时也是有据可查,光是这个“可追溯”也可以很大情况下避免人为泄漏。

顺道发现了一个很不错的关于数据加密的网站:https://www.dcode.fr/

代码中常见的命名问题

发现在代码命名中有一些常见的错误。我发现大多数是中国人犯这种错误,老外也有。

1. 设计模式后缀

比如 XXXFactory, XXXFacade, XXXObserver 等等,其实完全没有必要增加这种后缀。

2. 拼音命名法

这个我完全是带着个人偏见,相比英文,中文的表达能力更强,也就导致,名字的“意境”更多,更容易误解。倒不是因为使用拼音。

3. 词性错误

类大多数是名词,但如果是command模式,那类名可能会是动词,取决于类的本质行为。方法/函数通常是动词或者动宾短语。

4. 冗余

没有充分使用语言特性,如namespace、package等。比如 AlipayTradeService, AlipayWapTradeService…这种。好不环保哦。

基本上每当出现“重复”时,意味着代码需要重构或者精简了。

5. 直译法

比如,微信的“统一下单”,代码中是 ” unified ” – 统一, “order” – 下单。让我来推测一下这种名字的由来:

最开始,在线上支付和pos系统里有“收单”一说,英文用“acquire”,后来可能pos和线上合并了,也就是“统一”。其实似乎没有增加“统一”的必要。

本质上其实还是收单。

蛋疼的utf8-bom

测试了一下微信小程序的登录,发现wx.request的返回无法正常地被转换为json对象。

手动加入后一直报错:

仔细一看,返回的json内容最前面有4个“小红点”,鼠标移上去显示是:\ufeff。

google了一下,是utf-8的bom,解决办法是将文件转换一下,去掉bom。

按照这篇文章的方法,发现这三个文件中包含是utf-8 bom编码:

pkcs7Encoder.php

errorCode.php

wxBizDataCrypt.php

也就是微信官方提供的数据加密、解密处理类。

让我比较费解的是,我只是在类中调用了上述三个文件中的类,并且调用也是正常,但是将结果json_encode到前端时就会包含bom。猜想造成这个的原因是那位写代码的工程师是用的windows,然后不小心插入了bom,而且自己是不会发现的。然后所有使用的它的人都悲剧了,因为php不认这几个字符。参考

因为这个问题,耗费了几乎一下午的时间,极其蛋疼。

更蛋疼的是,如果将来上面的三个类有更新(但是没更新utf-8 bom),那么今天遇到的问题还会再出现,这种问题还真是第一次遇到。

PS. 如果是用phpstorm的话,可以直接右键点击文件,然后「Remove BOM」。

PS. 观察到返回结果中“小红点”的个数,就是包含BOM的文件个数。

PS. 一不小心又掉了一坑,这次的现象是微信内浏览时页面的头部莫名出现几个“&#65279”的空字符,还是因为微信的那几个文件,有一个文件在删除bom时候漏掉了。

关于权限访问控制设计

所谓“权限”,可以抽象地理解为:
主体(subject)对客体(object)的部分或者全部属性(attribute)进行的的操作(operation)
“访问控制”中的“操作”可以简化为读(read)和写(write)。
比如,
张三 修改 商品的库存
这里,
主体:张三
客体:商品
属性:库存
操作:修改(write)
通常这里的“客体”的“属性”“操作”也被成为“资源”。
插一句,我们通常所说的角色、角色组什么的,属于对这里“主体”的组织。
*  粒度
这里会涉及到一个粒度问题,也就是,访问控制要控制到多细,一般比较简单的系统中,我们会控制到“客体”这个粒度(也就是直接将属性全部包含到客体里)。
比如,张三修改商品
即,张三可以修改所有商品的所有属性。
但有时候我们会需要将粒度控制到部分属性,
比如,
库管人员(角色)可以修改商品的库存(一个属性)
张三可以修改商品的基本属性(多个属性)
*  过滤
还有一种情况,可能需要主体只能访问一部分客体。
此时,需要根据客体的某些属性进行过滤。
比如,
张三可以修改某个供应商(过滤属性)的商品库存
在描述时,可能是这样的:product{vendor:A}
这里的过滤表达式可能会比较复杂 – 比如还会增加类似条件:价格不高于100元。
类似的,主体和属性都存在需要过滤的情况,属性的过滤也就产生上面提到的“粒度”问题。
*  分配
权限本身也是一种“客体”,权限分配这个动作本身也是一个访问控制资源。
比如,
管理员可以分配商品的修改、读取权限给用户或角色
或者,重新按照上面的逻辑表达:
管理员(主体) 修改 商品的操作权限(客体) 主体(属性)
*  总结
访问控制逻辑的伪代码为:
function access(subject, object, attribute operation)
    permissions = 所有对object的权限定义
    permissions = filterBy({id:1}, stock, write)
    foreach(permissions as permission)
        if(permission.subject filter({role:admin})) return true
    return false
access({role:admin}, {id:1},{stock},{write})

关于用户积分体系

自工作以来有意无意地也做了几个大大小小的和积分相关的项目/产品。做个简单的总结。
先说本质,积分的本质是用来通过一个类似货币的东西来刺激用户活跃,或者说激活(activate)用户。比如虽然现在微信支付正在侵蚀支付宝的领地,但是由于微信支付没有相应的用户体系,所以在这一块算是遇到了短板,下一步再想“侵占”支付宝就很难了。
从定义的角度来说,我觉得英文里的两种说法可以方便区分积分的两个“变种”:
points – 积分点,比如bonus point、loyalty point,最接近货币的概念,所以一般情况下,这个积分点是可以进入账户支付体系的。用户获取成本一般较低,因为对用户的身份和信用度和消费力不是特别关注。
credit – 信用点,更强调用户在系统中的信用度,这个credit可能会和某些特权关联,但通常这种积分不会进入账户支付体系,而是通过独立的兑换中心来完成。用户的获取成本相对比较高,比如必须有下单才能获得。
目前,大多数的积分可能更偏向于后一种,因为直接和支付体系关联会产生财务核算、成本、对账等等一系列操作。但不可否认从用户角度来说“积分当钱花”还是很诱人的一件事。
还有一个问题是,如果积分和货币直接挂钩,相当于创造了一个经济体系,有积分消费、积分产生、通货膨胀、供需决定价格等一系列更大的坑。很多时候,我们会直接锚定一个积分价值,比如对应到1分钱 = 1积分。但如果积分不能很好流通和消费的话,用户可能会更加反感。
我个人偏向credit,并且将积分简化为只能在“兑换中心”或者“礼品中心”使用,同时不锚定积分价值,运营人员可以根据实际情况灵活掌握兑换“汇率”,通过限制兑换数量、周期而获得更多的运营空间。相对主动一些,而不是像前者那样需要不停地监控经济体系的健康状况,每天看着发那么多钱而提心吊胆。如果实在想要实现积分抵现金,可以通过让用户兑换代金券然后来“曲线救国”,当然效果肯定不如“积分抵现”直接,但只要用户对你的抵用券有兴趣或者抵用券确实有价值,而且这种做法的最大好处还是“相对可控的” — 用户兑换多少券、使用多少券都可以进行运营上的限制。
 
再说说数据指标,既然是针对activation,就主要看:积分的获取情况、使用情况,以及积分使用用户的订单转化情况、付费用户比例。
 
但是无论是哪种方式,积分都是一个运营占主导的工具,在体系框架完成后,需要不断进行运营上的优化。