当前位置: 首页 > news >正文

分布式模式让业务更高效、更安全、更稳定

在这里插入图片描述
​🌈 个人主页:danci_
🔥 系列专栏:《设计模式》
💪🏻 制定明确可量化的目标,坚持默默的做事。
🚀 转载自热榜文章🔥:探索设计模式的魅力:分布式模式让业务更高效、更安全、更稳定


欢迎加入探索分布式模式之旅
    在数字化时代,企业面临着前所未有的挑战和机遇。随着数据量的爆炸式增长和处理需求的加速,传统的集中式架构已无法满足现代业务的需求。为此,分布式模式成为了一个热门话题,它承诺带来更高的效率、安全性和稳定性。🌟 但分布式系统真的是万能钥匙吗?让我们深入探讨它的精髓,解锁分布式模式让企业飞跃的秘密!🔑🔮✨

文章目录

  • 一、解构分布式模式的魅力 🔍
    • 1.1 定义
    • 1.2 重要性
      •   `🧩可扩展性:`
      •   `🍀高可用性:`
      •   `🌈可维护性:`
      •   `🚀技术选型灵活性:`
      •   `🔒数据隔离与安全性:`
    • 1.3 应用场景
  • 二、分布式模式如何提升业务效率 🌐
    • 2.1 负载均衡
      •   `💖提高系统吞吐量`
      •   `🚀优化资源利用`
      •   `🌈提升系统可扩展性`
      •   `🧩提高系统容错能力`
    • 2.2 并行处理
      •   `并行处理:分解并行执行`
      •   `💪优势:提高计算速度`
      •   `💖高效:资源充分利用`
      •   `🚀扩展容错:灵活稳定处理`
    • 2.3 扩展性
      •   `💪扩展步骤`
      •   `🧩优点`
  • 三、分布式模式如何增强业务安全性 💖
    • 3.1 数据备份与恢复
      •   `🚀数据备份策略`
      •   `🌈数据恢复策略`
      •   `🧩备份与恢复策略的管理`
    • 3.2 数据加密
      •   `✨加密策略的制定`
      •   `✨数据传输加密`
      •   `✨数据存储加密`
      •   `✨密钥管理`
      •   `✨加密实施与监控`
      •   `✨客户端加密`
      •   `✨分布式密钥管理`
    • 3.3 访问控制
      •   `🚀身份验证`
      •   `🍀权限管理`
      •   `🧩分布式访问控制策略`
  • 四、分布式模式如何保障业务稳定性 🎭

一、解构分布式模式的魅力 🔍

 
在这里插入图片描述
 

1.1 定义

 

    分布式模式,简单来说,是将一个大型的、复杂的软件系统按照功能或服务进行拆分,使得这些拆分后的部分(通常称为“服务”或“组件”)可以独立地部署、运行和管理。这些服务之间通过网络进行通信和协作,以完成整个系统的功能。
 

1.2 重要性

 

  🧩可扩展性:

 

    在分布式架构中,服务可以独立扩展,根据各自的负载情况进行资源调整。这意味着,如果某个服务成为性能瓶颈,我们可以仅针对该服务增加资源,而无需对整个系统进行升级。

    这种灵活性使得系统能够轻松应对业务增长和用户量的激增,保持高性能和响应速度。
 

  🍀高可用性:

 

    分布式模式通过服务冗余和容错机制,提高了系统的可用性。当某个服务节点出现故障时,其他节点可以继续提供服务,确保系统稳定运行。

    此外,通过负载均衡技术,可以将请求分发到多个服务节点上,降低单点故障的风险,并提高系统的吞吐量和响应能力。
 

  🌈可维护性:

 

    将应用拆分成多个独立的服务后,每个服务都可以由专门的团队进行开发和维护。这降低了系统的复杂性,提高了开发效率和质量。

    同时,由于服务之间的耦合度降低,修改或升级某个服务时,对其他服务的影响也会减小,降低了维护成本和风险。
 

  🚀技术选型灵活性:

 

    在分布式架构中,不同的服务可以根据需要选择不同的技术栈。这意味着,我们可以根据业务需求和技术特点,为每个服务选择最适合的技术和框架。

    这种灵活性使得我们能够充分利用各种技术的优势,提高系统的性能和可靠性。
 

  🔒数据隔离与安全性:

 

    在分布式系统中,每个服务都可以拥有自己独立的数据存储和访问控制机制。这有助于实现数据隔离和安全性控制,防止数据泄露和未经授权的访问。

    同时,通过加密、认证和授权等技术手段,可以进一步提高数据的安全性和系统的防护能力。
 

1.3 应用场景

    分布式模式在大数据处理、高并发应用、微服务架构、跨地域部署和云计算等领域具有广泛的应用价值。通过采用分布式模式,企业可以构建更加可靠、高效、灵活的软件系统,以应对不断变化的业务需求和市场挑战。
 
在这里插入图片描述
 

二、分布式模式如何提升业务效率 🌐

 
在这里插入图片描述
 

2.1 负载均衡

 
    负载均衡技术的基本思想是将请求分发到多个服务实例上,以避免单个服务实例过载,从而实现资源的最优利用。在分布式系统中,每个服务实例都可以看作是一个独立的处理单元,它们能够并行处理请求,从而显著提高系统的整体处理能力。
 

  💖提高系统吞吐量

 
    通过将请求分发到多个服务实例上,负载均衡技术可以显著提高系统的整体吞吐量。每个服务实例都能够并行处理请求,从而加快请求的处理速度。这对于处理大量并发请求的场景尤为重要,如电商平台的促销活动、社交媒体的热点事件等。
 

  🚀优化资源利用

 
    负载均衡技术能够根据服务实例的负载情况动态调整请求的分发策略,确保每个服务实例都能够得到充分的利用。当某个服务实例负载过高时,负载均衡器会减少向其分发的请求数量;而当某个服务实例负载较低时,则会增加向其分发的请求数量。这样,可以确保整个集群的资源得到合理的分配和利用,避免出现资源浪费或负载不均的情况。
 

  🌈提升系统可扩展性

 
    在分布式系统中,通过增加服务实例的数量可以很容易地实现系统的水平扩展。负载均衡器能够自动识别并接入新的服务实例,并将请求分发到这些新的实例上。这样,随着业务的发展和流量的增长,系统可以轻松地扩展以满足更高的处理需求。
 

  🧩提高系统容错能力

 
    负载均衡技术还可以提高系统的容错能力。在分布式系统中,每个服务实例都是独立的处理单元,它们之间通过网络通信进行协作。如果某个服务实例出现故障或异常退出,负载均衡器能够迅速将其从集群中剔除,并将请求转发到其他可用的服务实例上。这样,即使某个服务实例出现问题,也不会影响整个系统的正常运行。
 

2.2 并行处理

 
    在分布式模式中,并行处理技术是一项核心技术,它显著加速了复杂计算和数据处理任务的速度。并行处理允许我们将一个大的任务分解成多个较小的、独立的子任务,并在多个计算节点上同时执行这些子任务,从而实现计算资源的最大化利用。
 

  并行处理:分解并行执行

 
    在分布式系统中,数据被分散存储在不同的节点上,而并行处理技术则通过将这些数据划分为多个数据块,并将这些数据块分配给不同的计算节点进行处理。每个计算节点都具备独立处理数据的能力,并且它们可以并行地执行计算任务。通过这种方式,我们可以将复杂的计算和数据处理任务分解为多个并行的子任务,并在多个节点上同时进行处理。
 

  💪优势:提高计算速度

 
    并行处理技术在分布式模式中的应用带来了许多优势。首先,它显著提高了计算速度。由于多个计算节点可以同时执行计算任务,因此整体计算时间得以大幅缩短。这对于处理大规模数据集和复杂计算模型的任务来说尤为重要,因为传统的串行计算方法往往无法满足这些任务对计算速度的要求。
 

  💖高效:资源充分利用

 
    并行处理技术提高了资源利用率。在分布式系统中,每个计算节点都具备独立的计算资源(如CPU、内存等)。通过并行处理,我们可以充分利用这些计算资源,使得每个节点都能够发挥其最大的计算能力。这不仅可以提高系统的整体性能,还可以降低单位计算成本。
 

  🚀扩展容错:灵活稳定处理

 
    并行处理技术还提高了系统的可扩展性和容错性。在分布式系统中,我们可以通过增加计算节点的数量来扩展系统的处理能力。由于每个节点都可以独立地执行计算任务,因此系统的扩展非常灵活。同时,由于任务被分解为多个并行的子任务,因此即使某个节点出现故障或异常退出,也不会影响整个任务的执行。其他节点可以继续执行剩余的子任务,并将结果合并得到最终的结果。
 

2.3 扩展性

 
    在软件设计中,分布式系统的扩展性是其核心优势之一,它允许我们通过添加更多节点来轻松应对业务增长的需求。

 
    我们需要明确扩展分布式系统的目的,这通常是为了提高系统的处理能力、存储能力或容错性。一旦明确了目标,我们就可以开始规划扩展策略。
 

  💪扩展步骤

 

  1. 需求分析
    首先,我们需要分析当前系统的负载情况、瓶颈所在以及未来的业务需求。这有助于我们确定需要添加多少节点以及节点的配置要求。
     

  2. 选择合适的节点
    根据需求分析的结果,我们可以选择合适的节点类型。这些节点可以是物理服务器、虚拟机或容器实例等。选择合适的节点类型可以确保系统能够充分利用资源并满足业务需求。
     

  3. 部署节点
    在选定的云计算平台或物理环境中部署新的节点。这通常包括安装操作系统、配置网络设置、安装必要的软件等。
     

  4. 集成到分布式系统
    将新节点集成到现有的分布式系统中。这可能需要修改系统的配置、更新路由表或执行其他必要的操作。确保新节点能够与其他节点正常通信并协同工作。
     

  5. 负载均衡
    在添加新节点后,我们需要确保负载能够均匀地分布到各个节点上。这可以通过配置负载均衡器来实现,负载均衡器可以根据一定的策略(如轮询、随机、最少连接数等)将请求分发到不同的节点上。
     

  6. 监控与调优
    在扩展完成后,我们需要对系统进行监控和调优。监控可以帮助我们了解系统的运行状况和性能瓶颈,而调优则可以提高系统的性能和稳定性。
     

  🧩优点

 

  • 灵活性
    分布式系统可以根据业务需求灵活地添加或删除节点,从而适应不同的负载情况。
     

  • 可扩展性
    通过添加节点,我们可以轻松地扩展系统的处理能力、存储能力和容错性。
     

  • 资源利用率
    分布式系统可以充分利用每个节点的资源,从而实现更高的资源利用率。
     

  • 容错性
    分布式系统具有高度的容错性,即使某个节点出现故障,整个系统仍然可以正常运行。
     

三、分布式模式如何增强业务安全性 💖

 
在这里插入图片描述
 

3.1 数据备份与恢复

 
    在分布式系统中,数据备份与恢复策略是确保数据可靠性和完整性的重要环节。以下详细介绍分布式模式中的数据备份和恢复策略:
 

  🚀数据备份策略

 
    备份频率与策略

  • 定期备份:
    根据业务需求和数据更新频率,设定合适的备份周期,如每日、每周或每月备份。
     

  • 增量备份:
    仅备份自上次完全备份或增量备份以来发生变化的数据。这可以节省存储空间,并减少备份所需的时间。
     

  • 差异备份:
    备份自上次完全备份以来发生变化的数据。这种策略结合了完全备份和增量备份的优点,提供了较好的恢复速度和存储效率。

    多地存储与冗余

  • 异地备份:
    将数据备份存储在不同的地理位置,以防止单一地点的灾难性损失。这可以通过将数据复制到远程数据中心或云存储服务来实现。
     

  • 多副本备份:
    在分布式系统的多个节点上存储数据的多个副本,以增加数据的容错性和可靠性。

    加密处理
 
    对备份数据进行加密处理,以确保数据的机密性和安全性。加密可以防止未经授权的访问和恶意攻击。
 

  🌈数据恢复策略

 
    冗余备份恢复
 
    利用数据的多个副本,当某个节点或数据中心发生故障时,可以从其他正常运行的节点或数据中心恢复数据。这种策略提供了高可用性和快速恢复的能力。
 
    备份节点恢复
 
    在分布式系统中,可以设置专门的备份节点用于存储备份数据。当主节点发生故障时,可以将备份节点提升为主节点,并从备份数据中恢复数据。
 
    自动化恢复
 
    通过编写自动化脚本或使用专门的工具,可以实现数据的自动化恢复。这可以减少人工干预,提高恢复速度和准确性。
 
    故障检测与自动恢复
 
    通过监控分布式系统中各个节点的状态和数据完整性,及时检测到故障,并自动启动数据恢复过程。这可以确保在系统出现故障时能够迅速恢复数据的可靠性和完整性。
 

  🧩备份与恢复策略的管理

 
   备份策略管理
 
    制定明确的备份策略管理规范,包括备份频率、存储位置、加密方式等。定期对备份策略进行评估和调整,以适应业务发展和数据变化的需求。
 
    备份数据监控
 
    对备份数据进行定期监控和检查,确保备份数据的完整性和可用性。如果发现备份数据存在问题或损坏,应立即采取措施进行修复或重新备份。
 
    恢复测试
 
    定期进行恢复测试,验证备份数据的可恢复性和恢复策略的有效性。通过模拟实际故障场景进行测试,可以确保在真正需要恢复数据时能够迅速、准确地完成恢复操作。
 

3.2 数据加密

 
    在分布式系统中实施数据加密是保护敏感信息免受未授权访问的关键措施。以下将详细阐述如何在分布式系统中实施数据加密:
 

  ✨加密策略的制定

 

  1. 需求分析:
    首先,需要明确哪些数据是敏感信息,需要进行加密处理。这通常包括用户密码、交易数据、个人隐私等。
     

  2. 加密算法选择:
    根据数据的重要性和对加密性能的要求,选择合适的加密算法。常见的加密算法包括对称加密算法(如AES)和公钥加密算法(如RSA)。
     

  ✨数据传输加密

 

  1. SSL/TLS协议:
    在分布式系统的节点间通信中,使用SSL/TLS协议对数据进行加密传输。这可以确保数据在传输过程中的机密性和完整性。
     

  2. VPN技术:
    对于需要跨越公网进行通信的分布式系统,可以使用VPN技术来建立加密通道,保护数据在公网上的传输安全。
     

  ✨数据存储加密

 

  1. 磁盘加密:
    对存储敏感数据的磁盘进行全盘加密,防止磁盘被盗或丢失后数据被泄露。
     

  2. 文件加密:
    对存储在分布式系统中的文件进行加密处理。可以使用对称加密算法对文件进行加密,同时确保密钥的安全管理。
     

  3. 数据库加密:
    对于存储在数据库中的敏感信息,可以使用数据库自带的加密功能或第三方加密工具进行加密处理。
     

  ✨密钥管理

 

  1. 密钥生成与存储:
    使用安全的密钥生成算法生成密钥,并将密钥安全地存储在密钥管理服务(KMS)或硬件安全模块(HSM)中。
     

  2. 密钥分发与更新:
    建立安全的密钥分发机制,确保密钥在分布式系统中的安全分发。同时,定期更新密钥以增加安全性。
     

  3. 密钥访问控制:
    对密钥的访问进行严格控制,确保只有授权的用户或应用程序才能访问密钥。
     

  ✨加密实施与监控

 

  1. 实施细节:
    在分布式系统的各个层面(如应用层、数据库层、网络层等)实施加密措施,确保敏感信息在整个系统中的安全性。
     

  2. 加密性能优化:
    根据分布式系统的性能要求,对加密算法进行优化,以减少加密对系统性能的影响。
     

  3. 加密监控与审计:
    建立加密监控和审计机制,定期检查加密措施的有效性,并发现潜在的安全风险。
     

  ✨客户端加密

 

  1. 客户端加密工具:
    提供客户端加密工具,允许用户在上传数据前对数据进行加密处理。这样,即使数据在传输过程中被截获,也无法被未授权的用户解密。
     

  2. 客户端密钥管理:
    确保客户端加密使用的密钥的安全管理,防止密钥被泄露或滥用。
     

  ✨分布式密钥管理

 

  1. 密钥分割与存储:
    将密钥分割成多个部分,并将它们存储在分布式系统的不同节点上。这样可以增加密钥的安全性,防止单点故障导致密钥丢失或泄露。
     

  2. 密钥恢复机制:
    建立密钥恢复机制,以便在密钥丢失或损坏时能够重新生成或恢复密钥。
     

3.3 访问控制

 
    分布式系统中实现细粒度的访问控制对于保护系统资源和数据的安全性至关重要。以下是我关于如何通过身份验证、权限管理等手段在分布式系统中实现细粒度访问控制的详细描述:
 

  🚀身份验证

 
    身份验证是访问控制的第一道防线,用于确认用户或系统实体的身份是否合法。在分布式系统中,可以采用多种身份验证方法,包括用户名和密码、生物识别、数字证书等。
 

  • 用户名和密码:这是最常见的身份验证方式。用户需要提供注册时设置的用户名和密码来登录系统。为了提高安全性,可以采用密码加密存储、密码复杂度要求、定期更换密码等措施。
     

  • 生物识别:利用生物特征(如指纹、虹膜、面部识别等)进行身份验证。这种方式具有更高的安全性,因为生物特征是独一无二的,且不易被伪造。
     

  • 数字证书:通过公钥基础设施(PKI)颁发的数字证书进行身份验证。数字证书包含了用户的公钥和身份信息,并由可信任的第三方机构进行签名。通过验证数字证书的有效性,可以确认用户的身份是否合法。

 

  🍀权限管理

 
    在通过身份验证后,系统需要根据用户的身份和角色来授予相应的访问权限。权限管理是实现细粒度访问控制的关键环节。
 

  • 角色管理:将用户划分为不同的角色,并为每个角色分配相应的权限。这样,系统可以根据用户的角色来判断其是否具有访问特定资源的权限。通过角色管理,可以实现权限的批量分配和撤销,提高管理的效率。
     

  • 访问控制列表(ACL):为每个资源定义一个访问控制列表,列出可以访问该资源的用户或角色。当用户请求访问某个资源时,系统会检查ACL来确定用户是否具有访问权限。ACL可以实现细粒度的访问控制,允许为不同的用户或角色分配不同的访问权限。
     

  • 基于属性的访问控制(ABAC):除了用户身份和角色外,还可以根据用户的属性(如部门、职位、地理位置等)来授予访问权限。ABAC可以实现更加灵活的访问控制策略,适应复杂多变的业务需求。
     

  🧩分布式访问控制策略

 
    在分布式系统中,由于资源分布在不同的节点上,因此需要实现分布式的访问控制策略。
 

  • 分布式权限管理:将权限管理功能分布到各个节点上,每个节点负责管理本地资源的访问权限。当用户请求访问某个资源时,首先会向该资源的所在节点发起请求,节点会根据本地ACL或ABAC策略来判断用户是否具有访问权限。这样可以减轻中心控制节点的负担,提高系统的可扩展性和可靠性。
     

  • 令牌管理:在分布式系统中,可以使用令牌(如JWT、OAuth等)来实现跨节点的访问控制。当用户通过身份验证后,系统会为其颁发一个令牌,并将令牌返回给客户端。客户端在后续请求中会携带令牌作为身份验证凭证。各个节点可以通过验证令牌的有效性来判断用户是否具有访问权限。令牌管理可以实现跨节点的单点登录和访问控制。
     

  • 审计和监控:建立审计和监控机制,对用户的访问行为进行记录和监视。这有助于发现潜在的安全风险并及时采取措施进行应对。同时,审计和监控也可以为安全审计和故障排查提供依据。
     

四、分布式模式如何保障业务稳定性 🎭

 
在这里插入图片描述
 
  更多转原文。

相关文章:

分布式模式让业务更高效、更安全、更稳定

​🌈 个人主页:danci_ 🔥 系列专栏:《设计模式》 💪🏻 制定明确可量化的目标,坚持默默的做事。 🚀 转载自热榜文章🔥:探索设计模式的魅力:分布式模…...

5.11学习记录

20长安杯部分 检材 1 的操作系统版本 CentOS Linux 7.6.1810 (Core) 检材 1 中,操作系统的内核版本是 3.10.0-957.el7.x86_64 检材 1 中磁盘包含一个 LVM 逻辑卷,该 LVM 开始的逻辑区块地址(LBA)是 2099200 物理卷&#xff…...

Java类加载器介绍

在Java中,类加载器是一种动态加载类的机制,它负责在运行时查找、加载和链接类文件。当Java应用程序需要创建某个类的对象时,类加载器会在运行时查找该类对应的.class文件,并将其加载到Java虚拟机中。Java类加载器通常分为三层&…...

VC++ PDH/性能计数器

例子&#xff1a; PID0&#xff0c;缺省为当前进程&#xff0c;但最好是获取当前进程ID传递进去&#xff0c;当然也可以选择其它进程的ID。 PerformanceCounter pc; pc.Open(0, "//Processor(_Total)//% Processor Time"); 源实现&#xff1a; #include <windo…...

C++ 类和对象:面向对象编程基础

目录标题 1. 什么是类&#xff1f;2. 什么是对象&#xff1f;3. 如何定义一个类&#xff1f;4. 如何创建对象&#xff1f;5. 类的构造函数6. 类的析构函数7. 数据封装和访问修饰符8. 示例&#xff1a;一个简单的BankAccount类9. 使用g编译10. 再来一个简单的C程序11. 定义书籍类…...

linux 基础命令使用

命令 su 用于切换到另一个用户身份&#xff0c;通常是超级用户(root)。su命令可以用来在命令行下切换用户&#xff0c;也可以在脚本中使用。 语法&#xff1a; su [选项] [用户名] 选项&#xff1a; - -c&#xff1a;执行完命令后&#xff0c;立即退出su命令&#xff1b;…...

eve 导入linux

mkdir /opt/unetlab/addons/qemu/linux-centos7 cd /opt/unetlab/addons/qemu/linux-centos7 上传hda.qcow2 /opt/unetlab/wrappers/unl_wrapper -a fixpermissions Linux images - (eve-ng.net) Due to very high demand of this section and problems with how to crea…...

vivado新版本兼容老版本,vitis classic兼容sdk教程

new version: vivado版本2023.2 和vitisv classic 2023.2 old version: vivado 2018.3以及之前的版本 打开工程 自动升级到当前版本&#xff0c;选择OK 点击Yes,合并当前的目录架构 点击OK 点击Report IP status 勾选要升级的IP核&#xff0c;点击升级 在项目工程文件夹…...

02.02.返回倒数第k个节点

实现一种算法&#xff0c;找出单向链表中倒数第 k 个节点。返回该节点的值。 注意&#xff1a;本题相对原题稍作改动 示例&#xff1a; 输入&#xff1a; 1->2->3->4->5 和 k 2 输出&#xff1a; 4 说明&#xff1a; 给定的 k 保证是有效的。 代码&#xff…...

MongoDB 从部署到掌握

一、docker部署MongoDB ## 通过docker安装MongoDB~~~shell #拉取镜像 docker pull mongo:4.0.3#创建容器 docker create --name mongodb-server -p 27017:27017 -v mongodb-data:/data/db mongo:4.0.3 --auth#启动容器 docker start mongodb-server#进入容器 docker exec -it …...

electron-vite工具打包后通过内置配置文件动态修改接口地址实现方法

系列文章目录 electronvitevue3 快速入门教程 文章目录 系列文章目录前言一、实现过程二、代码演示1.resources/env.json2.App.vue3.main/index.js4.request.js5.安装后修改 前言 使用electron-vite 工具开发项目打包完后每次要改接口地址都要重新打包&#xff0c;对于多环境…...

每日一练2024.5.9

题目&#xff1a; 给定一副牌&#xff0c;每张牌上都写着一个整数。 此时&#xff0c;你需要选定一个数字 X&#xff0c;使我们可以将整副牌按下述规则分成 1 组或更多组&#xff1a; 每组都有 X 张牌。组内所有的牌上都写着相同的整数。 仅当你可选的 X > 2 时返回 tru…...

P2622 关灯问题

小小注解&#xff1a; 1. vis&#xff1a;表示到达该状态的步数&#xff08;min&#xff09;1&#xff0c; 因为我们是从开始状态 穷举&#xff0c;所以每次到一个新状态&#xff08;之前没有到过的状态&#xff09;就是最小步数。 如何判断是否是一个新状态呢&#xff0c…...

从头开始的建材类电商小程序开发指南

在当今数字化时代&#xff0c;小程序已经成为了许多企业推广和销售的重要渠道。对于建筑材料行业来说&#xff0c;开发一个属于自己的小程序商城不仅可以提升产品曝光度&#xff0c;还可以提供更好的用户购物体验。下面&#xff0c;我们将逐步教你如何开发建筑材料行业小程序。…...

数据结构中的栈(C语言版)

一.栈的概念 栈是一种常见的数据结构&#xff0c;它遵循后进先出的原则。栈可以看作是一种容器&#xff0c;其中的元素按照一种特定的顺序进行插入和删除操作。 压栈&#xff1a;栈的插入操作叫做进栈/压栈/入栈&#xff0c;入数据在栈顶。 出栈&#xff1a;栈的删除操作叫做…...

(贪心05) 无重叠区间 划分字母区间 合并区间

一、无重叠区间 力扣第435题 第一种方法&#xff1a; 个人思路&#xff1a; 按照区间左边界排序&#xff0c;然后从左开始遍历&#xff0c;每遍历到一个区间就要保证该区间之前的集合为不重叠区间&#xff08;贪心&#xff0c;局部最优解&#xff09;。 难点在于如何把新遍历…...

简单网络管理协议(SNMP)入门

目录 概述 SMI&#xff08;对象命名、数据类型、编码方法&#xff09; 对象命名 数据类型 编码方法 MIB&#xff08;版本、分组、对象定义、变量访问&#xff09; 版本 分组 对象定义 变量访问 SNMP 实现机制与报文分析 协议操作 报文格式 实现机制 验证分析 SN…...

leetcode解题思路分析(一百五十七)1366 - 1372 题

通过投票对团队排名 现在有一个特殊的排名系统&#xff0c;依据参赛团队在投票人心中的次序进行排名&#xff0c;每个投票者都需要按从高到低的顺序对参与排名的所有团队进行排位。 排名规则如下&#xff1a; 参赛团队的排名次序依照其所获「排位第一」的票的多少决定。如果存在…...

药物代谢动力学学习笔记

一、基本概念 二、经典房室模型 三、非线性药物代谢动力学 四、非房室模型 五、药代动力学与药效动力学 六、生物等效性评价 七、生物样品分析方法 基本概念 生物样品&#xff1a;生物机体的全血、血浆、血清、粪便、尿液或其他组织的样品 特异性&#xff0c;specificity&…...

IDEA中git的常用操作(保姆级教学)

IDEA中git的常用操作&#xff08;保姆级教学&#xff09; 以下是git的工作原理&#xff0c;觉得繁琐的可以跳过不看 Workspace&#xff1a;工作区 (平时存放代码的地方) Index / Stage&#xff1a;暂存区&#xff08;用于临时存放存放你的改动&#xff0c;事实上就是一个文件&…...

保研面试408复习 3——操作系统

文章目录 1、操作系统一、进程有哪几种状态&#xff0c;状态之间的转换、二、调度策略a.处理机调度分为三级&#xff1a;b.调度算法 标记文字记忆&#xff0c;加粗文字注意&#xff0c;普通文字理解。 为什么越写越少&#xff1f; 问就是在打瓦。(bushi) 1、操作系统 一、进程…...

【代码随想录37期】Day02 有序数组的平方、长度最小的子数组、螺旋矩阵Ⅱ(施工中)

有序数组的平方 977. 有序数组的平方 - 力扣&#xff08;LeetCode&#xff09; v1.0:直接暴力 4分半做出来&#xff0c;用sort api class Solution { public:vector<int> sortedSquares(vector<int>& nums) {vector<int> result;for(int i 0; i<…...

通俗的理解网关的概念的用途(三):你的数据包是如何到达下一层的

其实&#xff0c;这一章我写不好&#xff0c;因为这其中会涉及到一些计算和一些广播等概念&#xff0c;本人不善于此项。在此略述&#xff0c;可以参考。 每台设备的不同连接在获得有效的IP地址后&#xff0c;会根据IP地址的规则和掩码的规则&#xff0c;在操作系统和交换机&a…...

基于Springboot的校运会管理系统(有报告)。Javaee项目,springboot项目。

演示视频&#xff1a; 基于Springboot的校运会管理系统&#xff08;有报告&#xff09;。Javaee项目&#xff0c;springboot项目。 项目介绍&#xff1a; 采用M&#xff08;model&#xff09;V&#xff08;view&#xff09;C&#xff08;controller&#xff09;三层体系结构&a…...

USP技术提升大语言模型的零样本学习能力

大语言模型&#xff08;LLMs&#xff09;在零样本和少样本学习能力上取得了显著进展&#xff0c;这通常通过上下文学习&#xff08;in-context learning, ICL&#xff09;和提示&#xff08;prompting&#xff09;来实现。然而&#xff0c;零样本性能通常较弱&#xff0c;因为缺…...

前端安全防护实战:XSS、CSRF防御与同源策略详解(react 案例)

前端安全防护实战中&#xff0c;主要涉及三个方面&#xff1a;XSS (Cross-Site Scripting) 攻击的防御、CSRF (Cross-Site Request Forgery) 攻击的防御&#xff0c;以及浏览器的同源策略。以下是这三个方面的详细说明&#xff1a; XSS 防御详解 XSS 概述 XSS攻击是一种让攻…...

2024C题生物质和煤共热解问题的研究 详细思路

背景 随着全球能源需求的不断增长和对可再生能源的追求&#xff0c;生物质和煤共热解作为一种潜在的能源转化技术备受关注。生物质是指可再生能源&#xff0c;源自植物和动物的有机物质&#xff0c;而煤则是一种化石燃料。** 在共热解过程中&#xff0c;生物质和煤在高温和缺氧…...

智慧旅游引领未来风尚,科技助力旅行更精彩:科技的力量推动旅游业创新发展,为旅行者带来更加便捷、高效和智能的旅行服务

目录 一、引言 二、智慧旅游的概念与特点 &#xff08;一&#xff09;智慧旅游的概念 &#xff08;二&#xff09;智慧旅游的特点 三、科技推动旅游业创新发展 &#xff08;一&#xff09;大数据技术的应用 &#xff08;二&#xff09;人工智能技术的应用 &#xff08;…...

十.吊打面试官系列-Tomcat优化-通过压测Tomcat调优实战

前言 上一篇文章我们讲解了一下Tomcat底层的结构和执行原理&#xff0c;我们需要重点去掌握的是Tomcat的高内聚低耦合的设计&#xff0c;以及责任链模式&#xff0c;以及Tomcat NIO编程模式&#xff0c;这些是Tomcat比较核心的点&#xff0c;本篇文章我们将对Tomcat的参数做一…...

JVM调优—减少FullGC

背景 最近负责了一个审批流程新项目&#xff0c;带领了几个小伙伴&#xff0c;哼哧哼哧的干了3个月左右&#xff0c;终于在三月底完美上线了&#xff0c;好消息是线上客户用的很丝滑&#xff0c;除了几个非常规的业务提单之外&#xff0c;几乎没有什么大的问题&#xff0c;但是…...