Consul 是一款不错的服务注册与发现工具。 Consul 架构图: 图片上 datacenter 分成上下两个部分, 但是这两个部分又不是完全隔离的。他们之间通过 WAN GOSSIP 进行报文交互。 单个 datacenter 中, 节点被划分成两种颜色, 红色…
2025/1/31 9:54:21 人评论 次浏览为什么80%的码农都做不了架构师?>>> 官方确认的 bug 在 https://github.com/meteor/meteor/issues/61 转载于:https://my.oschina.net/czhang/blog/88971
2025/1/31 9:35:54 人评论 次浏览与其在列表或数组中查找大于特定threshold的所有样本/数据点,不如只查找signal大于threshold的第一个样本。信号可能多次越过阈值。例如,如果我有一个示例信号:signal [1, 2, 3, 4, 4, 3, 2, 1, 0, 3, 2, 1, 0, 0, 1, 1, 4, 8, 7, 6, 5, 0]以…
2025/1/31 7:54:53 人评论 次浏览上一篇,我们了解到了协程的作用,以及协程到底在干啥,有了对上一篇的了解,我们继续学协程就稍微的轻松了(只能说稍微轻松)。 如何使用协程 如何使用协程呢? 1.协程依赖 Gralde依赖版本查看 注…
2025/1/31 7:19:46 人评论 次浏览CF 118E 首先这个题目需要去判断原图是否是一个双连通分量,因为如果不是双连通分量的话,那么最后在桥的位置就是单向的,只能由一块走到另一块,而不能由另一块走回来。同时,如果原图是双连通分量,那么就一定…
2025/1/31 12:53:03 人评论 次浏览迭代器 __iter__() 获取迭代器 __next__() 下一个 生成器 本质就是迭代器 两种方式写生成器 1. 生成器函数 2. 生成器表达式 生成器函数 函数内部有yield. yield返回 -> return yield可以把函数分段执行 生成器函数被调用的时候. 返回生成器 def func(): yield g func() —…
2025/1/31 12:52:32 人评论 次浏览PIM-DM模式 以“pull”的方式进行传输数据 适合组网比较密集,规模较小,组成员较多的拓扑 具有邻居发现,扩散,剪枝,状态检测,嫁接,断言等机制 1. 邻居发现 通过发送hello包的方式发现邻居&…
2025/1/31 12:52:01 人评论 次浏览MySQL性能 最大数据量 抛开数据量和并发数,谈性能都是耍流氓。MySQL没有限制单表最大记录数,它取决于操作系统对文件大小的限制。 《阿里巴巴Java开发手册》提出单表行数超过500万行或者单表容量超过2GB,才推荐分库分表。性能由综合因素决定&…
2025/1/31 12:51:31 人评论 次浏览kvm虚拟化 文章目录kvm虚拟化1. 虚拟化介绍2. kvm介绍3. kvm部署3.1 kvm安装3.2 kvm web管理界面安装3.3 kvm web界面管理3.3.1 kvm连接管理3.3.2 kvm存储管理3.3.3 kvm网络管理3.3.4 实例管理4.故障案例4.2 案例21. 虚拟化介绍 虚拟化是云计算的基础。简单的说,虚…
2025/1/31 12:51:00 人评论 次浏览大二的表弟给我打电话,说大学生活很无聊,日子不知道该怎么打发。他是不想泡妞的,因为“时间还没到”,他内心深处隐隐认为应该做点什么,方不荒废青春,却不知该做些什么好。 我知道这孩子一向乖,也…
2025/1/31 12:50:30 人评论 次浏览在数据仓库建设中,元数据管理是非常重要的环节之一。根据Kimball的数据仓库理论,可以将元数据分为这三类:技术元数据,如表的存储结构结构、文件的路径业务元数据,如血缘关系、业务的归属过程元数据,如表每天…
2025/1/31 4:40:25 人评论 次浏览作者:布拉德特皮来源:juejin.im/post/5e044eb5f265da33b50748c8曾经,我接手了一份大神的代码,里面充满了各种“骚操作”,还不加注释那种,短短几行的函数花了很久才弄懂。这世上,“只有魔法才能对…
2025/1/31 4:39:54 人评论 次浏览摘要:下文讲述Linux中free的功能说明,如下所示;free命令功能:用于返回linux系统的物理内存和物理空闲内存还有交换内存及被内核使用的缓冲和缓存free命令的原理:通过查询/proc/meminfo文件而得到free命令的语法格式:free [参数]-----常用参数…
2025/1/31 4:39:24 人评论 次浏览MS10_002漏洞利用 漏洞披露 https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-002漏洞原理 针对Internet Explorer“极光”内存损坏的攻击 也就是IE浏览器漏洞 影响范围:见上方链接 (之前测试过win7,发现w…
2025/1/31 4:38:53 人评论 次浏览CSDN上最近常常问到这样上面的问题,例如,求所有和为10的组合(组合中的数皆为自然数,且各不相同),则输出: 1234 127 136 145 19 235 28 37 46 今天又有人问,回来想了想,递归的想起来头疼…
2025/1/31 4:37:52 人评论 次浏览内容与设计思想按照教材方式建立数据成员变量.设有离散无记忆信源X,P(X).二进制费诺编码为:1.将信源符号按概率从大到小的顺序排列2.将信源分成两组――按两组概率之差为最小分.3.上面一组编码为0,下面一组编码为1&…
2025/1/31 4:37:22 人评论 次浏览