技术原理

技术分享 | gh-ost 原理剖析

大憨熊 提交于 2020-04-07 11:39:11
作者简介: 杨奇龙,网名“北在南方”,7年DBA老兵,目前任职于杭州有赞科技DBA,主要负责数据库架构设计和运维平台开发工作,擅长数据库性能调优、故障诊断。 一、简介 上一篇文章 (gh-ost 在线 ddl 变更工具) 介绍 gh-ost 参数和具体的使用方法、核心特性(可动态调整暂停)、动态修改参数等等。本文分几部分从源码方面解释 gh-ost 的执行过程,数据迁移,切换细节设计。 二、原理 2.1 执行过程 本例基于在主库上执行 DDL 记录的核心过程。核心代码在 github.com/github/gh-ost/go/logic/migrator.go 的 Migrate() func (this *Migrator) Migrate() //Migrate executes the complete migration logic. This is the major gh-ost function. 1.检查数据库实例的基础信息 a 测试db是否可连通, b 权限验证 show grants for current_user() c 获取binlog相关信息,包括row格式和修改binlog格式后的重启replicate select @@global.log_bin, @@global.binlog_format select @@global.binlog_row

20199329 2019-2020-2 《网络攻防实践》第五周作业

戏子无情 提交于 2020-03-30 16:26:07
《网络攻防实践》第五周作业 一、前言 这个作业属于哪个课程: https://edu.cnblogs.com/campus/besti/19attackdefense 这个作业的要求在哪里: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 我在这个课程的目标是:学习网络攻防相关知识,提升专业技能 这个作业在哪个具体方面帮助我实现目标:学习TCP/IP网络协议攻击的原理和实践 二、知识点总结 1.网络协议攻击及其基本概念 学习网络安全、信息安全首先应当铭记心中的是五大安全属性:机密性,完整性,可用性、真实性和不可抵赖性。我们所有的攻击或者防守都是围绕这五大安全属性来展开的。那么作为攻击方来说,通常有以下几种攻击模式: 截获:以嗅探与监听技术为基础的被动攻击模式,获取网络通信双方的通信信息内容。 中断:以拒绝服务技术为基础的主动攻击模式,使网络通信和会话无法进行。 伪造:以欺骗为基础的主动攻击模式,假冒网络通信方的身份,欺骗通信对方达到恶意目的。 篡改:包括数据包篡改,中间人攻等技术的击主动攻击模式,网络通信工程的信息内容进行篡改,使得通信一方或双方接收到虚假消息。 但是作为一个攻击者,我们还缺少了安全缺陷,有了安全缺陷,我们才可以实施攻击。通常有以下几种TCP/IP网络协议栈安全缺陷与攻击技术:

多媒体技术原理与应用考试总结<一>

早过忘川 提交于 2020-03-22 14:11:23
多媒体技术原理与应用 ------------------------------2008-12-28------------------------------------------------------------------------- <一>多媒体 多媒体分类: 感觉媒体(perception medium):各种语言,音乐,自然界的各种声音,图形,图像,计算机系统中的文字,数据和文件等. 表示媒体(representation medium):语言编码,文本编码,图像编码. 表现媒体(presentation medium):输入与输出 存储媒体(storage medium):用于存放表示媒体 传输媒体(transmission medium):通信的信息载体,有双绞线,同轴电缆,光纤. 多媒体技术及其特点: 所谓多媒体技术就是计算机交互式综合处理多种媒体信息---文本,图形,图像和声音,使多种信息建立逻辑连接,集成为一个系统并具 有交互性. 简言之,多媒体技术就是计算机综合处理声,文,图信息的技术 具有集成性,实时性和交互性. 强实时性:hard realtime 高清晰度电视:HDTV 高保真音响:HiFi 多媒体:Multimedia 计算机电视:Compuvision 电视计算机:teleputer 位映射:Bitmap 窗口:window 图符:icon

关于一些大学课程名的中文翻译

我的未来我决定 提交于 2020-03-18 02:31:18
发信人: cameoer (趁年轻多看点comic:)), 信区: job 标 题: 课程词汇(全)(转载) 发信站: 饮水思源 (2004年10月13日12:30:06 星期三), 站内信件 【 以下文字转载自 Translation 讨论区 】 【 原文由 cameoer 所发表 】 高等数学 Advanced Mathematics 工程数学 Engineering Mathematics 中国革命史 History of Chinese Revolutionary 程序设计 Programming Design 机械制图 Mechanical Drawing 社会学 Sociology 体育 Physical Education 物理实验 Physical Experiments 电路 Circuit 物理 Physics 哲学 Philosophy 法律基础 Basis of Law 理论力学 Theoretical Mechanics 材料力学 Material Mechanics 电机学 Electrical Machinery 政治经济学 Political Economy 自动控制理论 Automatic Control Theory 模拟电子技术基础 Basis of Analogue Electronic Technique 数字电子技术 Digital

SKYPE原理分析

天涯浪子 提交于 2020-03-15 15:56:33
无论传统电信运营商愿意看到与否,以Skype为代表的VoIP软件已经在全球拥有越来越多的拥趸。Skype的工作原理究竟是什么?为什么会掀起如此巨大的波澜?从技术角度看它究竟有哪些优势?电信运营商在VoIP领域下一步该如何发展? Skype与 P2P 所谓P2P(Peer to Peer),其最本质的含义即“对等”,该技术最早是用于网络中对等节点之间的资源和信息共享的技术,通常人们所知道的是将P2P技术用在文件下载过程 中,即网络上的对等终端在下载共享文件的同时又作为一个“种子”为其他对等终端提供资源和信息。后来,Skype在网络通话业务系统中灵活应用了该技术。 由于冲击了传统通信领域,Skype在引起很多争议的同时也使人耳目一新,可以说,Skype是发展和演进了的P2P应用。目前对于P2P技术还没有规范 的定义,结合其已有的应用,就更广泛的意义而言, P2P技术是指网络中的所有节点都动态参与到路由、信息处理和带宽增强等工作中,而不是单纯依靠服务器来完成这些工作。 Skype是P2P技术演进到混合模式后的典型应用,它结合了集中式和分布式的特点,在网络的边缘节点采用集中式的网络结构,而在超级节点之间采用分布式的网络结构,混合模式的P2P网络模型如图1所示。 从网络模型来看,这种混合模式的P2P是经过多年的发展和演进而来的,严格讲,这已经不是纯粹的对等网络结构了,只能称做发展了的P2P

ajax的原理和运行机制

谁说胖子不能爱 提交于 2020-03-13 11:02:48
关于ajax,是最近炒得非常火的一种技术,并且时下它也是非常流行。当然,它并不是什么新技术,而是在各种已有的技术和支持机制下的一个统一。在我的项目中,偶尔也会用到ajax,用来给用户一些无刷新的体验。用过几次之后,我个人决定对它的原理和运行机制做一个总结。 ajax这个名字据说是Asynchronous JavaScript + XML的简写,实际上,它由下列几种技术组合而成。 1.使用CSS和XHTML来表示。 2. 使用DOM模型来交互和动态显示。 3.使用XMLHttpRequest来和服务器进行异步通信。 4.使用javascript来绑定和调用。 ajax的原理 XMLHttpRequest是ajax的核心机制,它是在IE5中首先引入的,是一种支持异步请求的技术。简单的说,也就是javascript可以及时向服务器提出请求和处理响应,而不阻塞用户。达到无刷新的效果。 所以我们先从XMLHttpRequest讲起,来看看它的工作原理。 首先,我们先来看看XMLHttpRequest这个对象的属性。 它的属性有: onreadystatechange 每次状态改变所触发事件的事件处理程序。 responseText 从服务器进程返回数据的字符串形式。 responseXML 从服务器进程返回的DOM兼容的文档数据对象。 status 从服务器返回的数字代码,比如常见的404

Android研发技术进阶之路

落爺英雄遲暮 提交于 2020-03-04 19:55:01
前言 移动研发火热不停,越来越多人开始学习android开发。但很多人感觉入门容易成长很难,对未来比较迷茫,不知道自己技能该怎么提升,到达下一阶段需要补充哪些内容。市面上也多是谈论知识图谱,缺少体系和成长节奏感,特此编写一份android研发进阶之路,希望能对大家有所帮助。 这篇文章里,我们只谈技术,不谈软技能。 在这里我把攻城狮分成初级、中级、高级和资深四个阶段,分别对研发设计能力、工具使用、系统原理和架构等作出要求。 初级 我对初级研发攻城狮的定义是掌握基础的android知识,能够独立完成一个功能。这个层级大部分人通过看一些资料书籍再经过项目练习很快可以达到。 需要的技能有: 1. 掌握android 四大组件知识,深入了解相关生命周期;对于Application、Fragment、Intent也必须掌握。 2. 掌握android 基本布局和控件的属性和使用,常用布局有LinearLayout\RelativeLayout\ConstraintLayout等,控件有TextView\ImageView\RecyclerView\ScrollView等。 3. 对android的资源访问使用有基本了解,了解android针对不同国家、语言、屏幕、API的适配原理。 4. 掌握android系统服务和工具类的使用,对网络访问和数据库操作有基本认知。 5. 熟练掌握研发工具

深度相机技术之三:原理揭秘之-双目立体视觉

元气小坏坏 提交于 2020-03-03 01:24:17
为什么非得用双目相机才能得到深度? 双目立体视觉深度相机的工作流程 双目立体视觉深度相机详细工作原理 理想双目相机成像模型 极线约束 图像矫正技术 基于滑动窗口的图像匹配 基于能量优化的图像匹配 双目立体视觉深度相机的优缺点 --------------------------------------------------- 基于双目立体视觉的深度相机类似人类的双眼,和基于TOF、结构光原理的深度相机不同,它不对外主动投射光源,完全依靠拍摄的两张图片(彩色RGB或者灰度图)来计算深度,因此有时候也被称为被动双目深度相机。比较知名的产品有STEROLABS 推出的 ZED 2K Stereo Camera和Point Grey 公司推出的 BumbleBee。 ZED 2K Stereo Camera 为什么非得用双目相机才能得到深度? 说到这里,有些读者会问啦:为什么非得用双目相机才能得到深度?我闭上一只眼只用一只眼来观察,也能知道哪个物体离我近哪个离我远啊!是不是说明单目相机也可以获得深度? 在此解答一下:首先,确实人通过一只眼也可以获得一定的深度信息,不过这背后其实有一些容易忽略的因素在起作用:一是因为人本身对所处的世界是非常了解的(先验知识),因而对日常物品的大小是有一个基本预判的(从小到大多年的视觉训练),根据近大远小的常识确实可以推断出图像中什么离我们远什么离我们近

物联网原理与技术--第二章

浪子不回头ぞ 提交于 2020-03-02 07:40:58
第二章 传感网通信协议 物理层协议 传感网络分层架构 物理层协议 作用:负责将比特流信息转换成最适于在无线信道上的传输的信号。 功能: 传输频率的选择 载波频率的生成 信号检测 调制以及信息加密 IEEE 802.15.4物理层标准 该标准在3个不同的频带上总共指定了27个 半双工信道 通常使用2.4GHz ISM公用频段,范围从2400到 2483.5MHz 采用半正弦偏移四相相移键控(O-QPSK)调制方式 采用直扩扩频(DSSS) 在该频段有16个信息传输速率为250kbit/s的信道可用 射频接收机的灵敏度要求为-85dB 该频段的理想传输距离约为200m 各频段通用规范 MAC层协议 MAC(Medium Access Control)协议决定无线传感网络中无线信道的使用方式。 负责为节点分配无线通信资源 影响传感网高效通信的关键协议 网络吞吐量 节点能耗 传感网节点能量有限且难以补充 能量包括主要包括:通信消耗,感知消耗,计算能耗 其中,通信能耗所占比重最大,减少通信能耗是延长网络生存时间的有效手段 MAC协议以减少通信消耗,最大化网络生存时间为首要设计目标 IEEE 802.15.4的MAC 该子层定义了MAC层帧结构的以保证用最低复杂度实现在多噪声无线信道环境下的可靠数据传输 帧格式: S-MAC(Sensor-MAC) 网络中所有的节点都同步

SSAO的技术原理

三世轮回 提交于 2020-02-27 20:52:03
记录下最近学习SSAO的心得,免得过段时间又忘记了,毕竟好记性不如烂笔头。 SSAO也就是环境光遮蔽,是一种实时渲染中模拟环境光线被遮挡的技术,性能比较高,可以在图形的后处理中实现。它的基本步骤如下: 1. 在真正渲染场景之前,先使用MRT技术,将深度值写入到一个纹理中。 2. 然后开始真正的渲染。在片段着色器中将当前的屏幕坐标A转换为归一化坐标,然后再转换为三维坐标P 3. 以三维坐标P点为中心,以R为半径的球体空间内(如果有法线,则为半球体空间),产生若干随机数作为采样。 4. 将采样点转换为屏幕坐标G,根据G.x和G.y从深度缓存纹理中取出深度值cacheZ,如果G.z > cacheZ,就用A.z-G.z作为当前采样点的遮蔽。 5. 计算采样点的遮蔽的平均值,作为屏幕A点的遮蔽因子,用于影响环境光照计算。 来源: oschina 链接: https://my.oschina.net/u/1273706/blog/3162338