02 2022 档案
摘要:innodb和myisam的diff: 参考文章:https://www.cnblogs.com/sfzlstudy/p/15944832.html what: myisam: 索引文件和数据文件是分开的。索引文件中叶子结点的data部分,仅仅是数据记录的地址。它的主索引和辅助索引在结构上没有区别,
阅读全文
摘要:Diff: 1、事务:innodb支持;myisam不支持。innodb默认每条sql为一个事务,这样操作会影响性能,所以建议自己根据业务,使用“begin……commit”来自己管理事务; 2、外键:innodb支持;myisam不支持。注意:该特性会导致innodb表向myisam转失败; 3、
阅读全文
摘要:关联文章:https://www.cnblogs.com/sfzlstudy/p/15921353.html why(背景) unix中的5种常见IO模型: [1] blocking IO - 阻塞IO [2] nonblocking IO - 非阻塞IO [3] IO multiplexing -
阅读全文
摘要:what: 中间人攻击(man in the middel attack, MITM),通过拦截正常的网络通信,并进行数据改写或者嗅探,而通信双方无感知。 where(场景): 假设爱丽丝(Alice)与鲍勃(Bob)通信,马克里(Mallory)中间嗅探。如图: 步骤如下: 1、爱丽丝发送给鲍伯一
阅读全文
摘要:why: “同步-异步-阻塞-非阻塞”这四个名词都很熟悉,但是每次又说不清它们之间具体的区别。本次特意深入、全面的理解一下。 demo: 以老张烧水为例。 1、老张用普通的水壶烧水,同时自己在火炉旁等待水开 —— 同步阻塞式; 2、老张用普通的水壶烧上水后,去看电视,没看一会就去看一下水开了没有 —
阅读全文
摘要:what: ARP,全称Address Resolution Protocol,地址解析协议。是根据IP地址获得对应物理MAC地址的一种TCP/IP协议。 where: 机器发送数据时,会先从自己的ARP缓存中,获得目标IP对于的物理MAC地址。如果没有或过期,那么就是向自己所在局域网的机器,广播发
阅读全文
摘要:why: 为了系统的高可靠性,一般采用两台机器同时完成一项功能。比如数据库服务器,平常只有一台机器对外提供服务,另一台机器作为热备;当这台机器出现故障时,自动动态切换到另一台热备的机器。 而为了快速切换主备,可以考虑使用VIP技术(Virtual IP Address,VIP就是一个未分配给真实机器
阅读全文
摘要:what: SLA,全称service-level agreement,也称服务等级协议、服务水平协议。是服务提供商与客户之间定义的正式承诺。对互联网公司来说,就是网站服务可用性的一个保证。 SLA主要包含2部分,分别是:SLI和SLO; SLI定义的是测量指标。在确定测量的具体指标时,需要做到该指
阅读全文
摘要:why(背景): HTTP 原本为无状态。后来随着web的兴起,纯浏览的能力,不能满足需求了。例如:网购的兴起,需要记录用户的购物车记录。于是就有了Cookie和session的诞生。 what: Cookie:类型为“小型文本文件”。为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端
阅读全文
摘要:where(场景) 1、csrf的服务端token # 首先生成真实的raw_token并存到session或cookie中 def real_csrf_token(session) # :doc: session[:_csrf_token] ||= SecureRandom.base64(AUTH
阅读全文
摘要:what: DDOS攻击:也叫分布式拒绝服务攻击。使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用。攻击的时候,可以对源IP地址进行伪造。从而影响用户的正常使用,同时造成的经济损失也是非常巨大的。 CC攻击:攻击者借助代理服务器(也叫肉鸡)生成指向受害主机的合法请求,实现DDOS和伪装就
阅读全文
摘要:why(背景): 数据写入的核心过程。例子:“update T set c=c+1 where ID=2;” 1、执行器从存储引擎中,查找主键ID=2的数据(存储引擎使用树搜索找到这一行)。如果ID=2的数据页在内存中,则直接返回;否则,从磁盘中找到对应的数据页,然后加载到内存中,然后返回; 2、执
阅读全文
摘要:what: 三层解释思维,对一个事情有三层解释,即:现实层、技术层、底层。 现实层:就是浅显层,大多数人都能看到的简单原因; 技术层:就是一种背景带来的规律,是一种看的见技能的规律; 底层:就是深层次的思维模型,通达人性、洞悉法规;可以广泛适用的规律; demo: 1、撕逼 现实层:“撕逼”双方都想
阅读全文
摘要:why: 从“本质方法论”和“分清边界”两个维度,使自己能够从“对自己更实用”的角度,看到事情的本质。 what: 本质方法论: 概念:一个人在生活中,通过学习、实践、复盘、优化,总结出来的个人生活哲学。 存在的意义:本质方法论是有“局部性”的。该“局部性”就是为了个人更好的踢出对自己无意义的本质,
阅读全文
摘要:参考来源文档:http://www.guikeyun.com/cms/news/83854.html 百家争鸣 现在春天来了嘛,一百种花都让它开放,不要只让几种花开放,还有几种花不让它开放,这就叫百花齐放。—— 毛润之 迄今为止,业界诞生的数据系统数不胜数。如果你打开DB-Engines 网站,可以
阅读全文
摘要:what: 物理内存: 物理内存时常被认为是内存条的大小,实际并不完全正确。原因是:除了内存条物理大小以外,还和地址总线。例如:一个内存条大小为100G,但是地址总线只有20位,那么地址总线最多能访问的内存大小是1M,那么这台机器的实际物理内存也就是1M。 程序原始直接进内存运行情况: 可能会出现各
阅读全文
摘要:what: 缓存穿透:key对应的数据在数据源并不存在,请求数据没有被缓存命中,直接到DB或者存储设备中查询,从而压垮下游的数据源。例如:一个服务缓存了手机号及对应手机信息,当请求是一个非法手机号时,那么每次请求缓存都会被穿透,从而失效。很多服务攻击也采用该种方式。 缓存击穿:key对应数据存在缓存
阅读全文
摘要:why: 在计算的理想世界中,不存在机器宕机、断电、磁盘故障的情况。但是事实上,这些事情是实时发生的。特别是在和数据存储相关的系统中,更是需要清楚的知道数据落盘的机制。 what: 机器世界的I/O数据落盘架构一般,如下图: 分3层(从上到下): 第1层是:应用程序层。该层包含“应用程序自己的缓存数
阅读全文
摘要:why: redis一般作为缓存使用,从而提供系统的整体性能。redis是以内存请求为主的nosql DB,在重启、或者宕机的情况,如何确保数据不丢失,并且快速恢复,是redis的一大挑战。 How: redis主要有两大方案保障数据的安全,分别是:RDB(redis data base)和AOF(
阅读全文

浙公网安备 33010602011771号