09 2019 档案

摘要:好像没区别,对吧? 来看个全面的对比: string string stringuint8 uint8 uint8uint8 int32 a a abcuint8 int32 我 æ 我uint8 int32 i i i a 分析: 原来是 byte 表示一个字节,rune 表示四个字节,相当于4个 阅读全文
posted @ 2019-09-29 16:30 sunsky303 阅读(808) 评论(0) 推荐(0) 编辑
摘要:前言 Linux常用命令中有一些命令可以在开发或调试过程中起到很好的帮助作用,有些可以帮助了解或优化我们的程序,有些可以帮我们定位疑难问题。本文将简单介绍一下这些命令。 示例程序 我们用一个小程序,来帮助后面我们对这些命令的描述,程序清单cmdTest.c如下: #include<stdio.h>i 阅读全文
posted @ 2019-09-29 14:52 sunsky303 阅读(589) 评论(0) 推荐(0) 编辑
摘要:php-fpm进程管理一共有三种模式:ondemand、static、dynamic,我们可以在同一个fpm的master配置三种模式,看下图1。php-fpm的工作模式和nginx类似,都是一个master,多个worker模型。每个worker都在accept本pool内的监听套接字(linux 阅读全文
posted @ 2019-09-26 14:32 sunsky303 阅读(1820) 评论(0) 推荐(0) 编辑
摘要:很多 Git 命令都使用 revision(修订版本)作为参数。根据不同的命令,有时候 revision 参 数代表一个特定的提交,有时候代表某一个提交可以追踪到的所有的父提交(比如 git log)。在 后面的这种情况中,一般也可以提供一个版本范围作为参数。另外,有的命令(例如 git show) 阅读全文
posted @ 2019-09-26 10:16 sunsky303 阅读(426) 评论(0) 推荐(0) 编辑
摘要:Kubernetes中支持的所有磁盘挂载卷简介发表于 2018年1月26日 Weihai Feb 10,2016 Kubernetes中支持的所有磁盘挂载卷简介发表于 2018年1月26日 Kubernetes中支持的所有磁盘挂载卷简介发表于 2018年1月26日 Kubernetes中支持的所有磁 阅读全文
posted @ 2019-09-24 14:40 sunsky303 阅读(751) 评论(0) 推荐(0) 编辑
摘要:今天来简单谈谈,Go 如何防止 goroutine 泄露。 概述 Go 的并发模型与其他语言不同,虽说它简化了并发程序的开发难度,但如果不了解使用方法,常常会遇到 goroutine 泄露的问题。虽然 goroutine 是轻量级的线程,占用资源很少,但如果一直得不到释放并且还在不断创建新协程,毫无 阅读全文
posted @ 2019-09-23 17:22 sunsky303 阅读(860) 评论(0) 推荐(0) 编辑
摘要:原文:https://studygolang.com/articles/19815 原文:https://studygolang.com/articles/19815 这是一个创建于 2019-04-17 23:12:26 的文章,其中的信息可能已经有所发展或是发生改变。 2016 年 10 月 1 阅读全文
posted @ 2019-09-23 14:29 sunsky303 阅读(695) 评论(0) 推荐(0) 编辑
摘要:原文: http://yunke.science/2018/04/15/k8s-hook/ 容器生命周期的钩子 Kubernetes为容器提供了生命周期钩子。钩子能使容器感知其生命周期内的事件,并且当相应的生命周期钩子被调用时运行指定的代码。 容器钩子分为两类触发点:容器创建后PostStart和容 阅读全文
posted @ 2019-09-23 11:49 sunsky303 阅读(4147) 评论(0) 推荐(0) 编辑
摘要:原文链接:Intro Guide to Dockerfile Best Practices 原文链接:Intro Guide to Dockerfile Best Practices 原文链接:Intro Guide to Dockerfile Best Practices 原文链接:Intro G 阅读全文
posted @ 2019-09-23 11:47 sunsky303 阅读(326) 评论(0) 推荐(0) 编辑
摘要:Go 1.13发布的功能还有一个值得深入研究的,就是对Error的增强,也是今天我们要分析的 Error Wrapping. 背景 做Go语言开发的,肯定经常用error,但是我们也知道error非常弱,只能自带一串文本其他什么都做不了,比如给已经存在的error增加一些附加文本,增加堆栈信息等都做 阅读全文
posted @ 2019-09-23 11:34 sunsky303 阅读(5300) 评论(2) 推荐(2) 编辑
摘要:原文:http://lday.me/2017/02/27/0005_gdb-vs-dlv/ 通过log库输出日志,我们可以对程序进行异常分析和问题追踪。但有时候,我也希望能有更直接的程序跟踪及定位工具能够帮助我们更方便快捷的追踪、定位问题,最直观的感觉还是使用调试器。Linux平台下,原生的C/C+ 阅读全文
posted @ 2019-09-23 11:24 sunsky303 阅读(4633) 评论(0) 推荐(0) 编辑
摘要:xdebug 的 profiler 是一个强大的工具,它能分析 PHP 代码,探测瓶颈,或者通常意义上来说查看哪部分代码运行缓慢以及可以使用速度提升。Xdebug 2 分析器输出一种兼容 cachegrind 文件格式的分析信息。这允许你能使用出色的 KCacheGrind 工具(Linux,KDE 阅读全文
posted @ 2019-09-20 11:39 sunsky303 阅读(3140) 评论(0) 推荐(1) 编辑
摘要:alpine,是一个重量仅为5 MB的最小Linux发行版。它还有基本的linux工具和一个不错的包管理器APK。APK非常稳定,有相当数量的包。由于体积小,在容器中很受欢迎,但是使用上坑也很多,大部分可能是我们的无知吧。 坑1 : 下载慢 解决:echo "https://mirror.tuna. 阅读全文
posted @ 2019-09-19 12:15 sunsky303 阅读(8291) 评论(0) 推荐(1) 编辑
摘要:ngx_http_fastcgi_module 模块允许将请求传递给 FastCGI 服务器。 示例配置 指令 fastcgi_bind 通过一个可选的端口(1.11.2)从指定的本地 IP 地址发出到 FastCGI 服务器的传出连接。参数值可以包含变量(1.3.12)。特殊值 off(1.3.1 阅读全文
posted @ 2019-09-19 09:45 sunsky303 阅读(1696) 评论(0) 推荐(0) 编辑
摘要:原文地址:https://www.yangcs.net/posts/understanding-resource-limits-in-kubernetes-cpu-time/ 原文地址:https://www.yangcs.net/posts/understanding-resource-limit 阅读全文
posted @ 2019-09-18 19:06 sunsky303 阅读(10497) 评论(1) 推荐(1) 编辑
摘要:作为PHP程序员我们或多或少都了解或使用过xdebug。此文章记录安装和配置xdebug,以及如何使用它来分析php程序。 我的机器环境: mac, php 安装 xdebug 推荐使用 pecl 安装扩展 pecl install xdebug注:可以选择版本, https://pecl.php. 阅读全文
posted @ 2019-09-18 19:01 sunsky303 阅读(1093) 评论(0) 推荐(0) 编辑
摘要:1、下载alpine镜像 1 2 3 4 5 6 7 8 9 10 [root@docker43 ~]# docker pull alpine Using default tag: latest Trying to pull repository docker.io/library/alpine . 阅读全文
posted @ 2019-09-18 17:11 sunsky303 阅读(7782) 评论(1) 推荐(0) 编辑
摘要:1、排序方法 将被排序的记录数组R[1..n]垂直排列,每个记录R[i]看作是重量为R[i].key的气泡。根据轻气泡不能在重气泡之下的原则,从下往上扫描数组R:凡扫描到违反本原则的轻气泡,就使其向上"飘浮"。如此反复进行,直到最后任何两个气泡都是轻者在上,重者在下为止。 (1)初始 R[1..n] 阅读全文
posted @ 2019-09-16 12:07 sunsky303 阅读(403) 评论(0) 推荐(0) 编辑
摘要:在了解对称加密和非对称加密的区别之前我们先了解一下它们的定义: 对称加密(Symmetric Cryptography),又称私钥加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key),这种方法在密码学中叫做对 阅读全文
posted @ 2019-09-10 19:21 sunsky303 阅读(4852) 评论(0) 推荐(0) 编辑
摘要:出处:http://blog.csdn.net/v_JULY_v 。 第一节、B树、B+树、B*树1.前言: 动态查找树主要有:二叉查找树(Binary Search Tree),平衡二叉查找树(Balanced Binary Search Tree),红黑树(Red-Black Tree ),B- 阅读全文
posted @ 2019-09-10 14:55 sunsky303 阅读(10367) 评论(0) 推荐(3) 编辑
摘要:前言 一般而言,标题含有“秒杀”,“99%”,“史上最全/最强”等词汇的往往都脱不了哗众取宠之嫌,但进一步来讲,如果读者读罢此文,却无任何收获,那么,我也甘愿背负这样的罪名 :-),同时,此文可以看做是对这篇文章:十道海量数据处理面试题与十个方法大总结的一般抽象性总结。 毕竟受文章和理论之限,本文将 阅读全文
posted @ 2019-09-10 14:43 sunsky303 阅读(1927) 评论(0) 推荐(1) 编辑
摘要:何为逃逸分析 在编译程序优化理论中,逃逸分析是一种确定指针动态范围的方法——分析在程序的哪些地方可以访问到指针。它涉及到指针分析和形状分析。 当一个变量(或对象)在子程序中被分配时,一个指向变量的指针可能逃逸到其它执行线程中,或是返回到调用者子程序。如果使用尾递归优化(通常在函数编程语言中是需要的) 阅读全文
posted @ 2019-09-10 14:29 sunsky303 阅读(555) 评论(0) 推荐(0) 编辑
摘要:原文: http://www.sohu.com/a/283253465_372449 原文: http://www.sohu.com/a/283253465_372449 1 函数的单调性 2 函数的奇偶性 3 函数在某处的导数的几何意义 4 几种常见函数的导数 5 导数的运算法则 6 求函数的极值 阅读全文
posted @ 2019-09-09 18:12 sunsky303 阅读(5660) 评论(0) 推荐(0) 编辑
摘要:int a = 1; int b = 2;a = a + b;b = a - b;a = a - b; 这个思路很巧妙,但也存在一定问题: 万一溢出了怎么办? 这显然不是正确的做法。 到目前为止,我们的答题思路是没错的,就是寻找另外一种数据存储的模式,用一个变量保存两条信息的集合,我们仍然需要采用这 阅读全文
posted @ 2019-09-06 18:11 sunsky303 阅读(577) 评论(0) 推荐(0) 编辑
摘要:在计算机中的应用: Int16 值类型表示值介于 -32768 到 +32767 之间的有符号整数。 Int32 值类型表示值介于 -2,147,483,648 到 +2,147,483,647 之间的有符号整数。 Int64 值类型表示值介于 -9,223,372,036,854,775,808 阅读全文
posted @ 2019-09-06 16:54 sunsky303 阅读(1665) 评论(0) 推荐(0) 编辑
摘要:原文:https://zhuanlan.zhihu.com/p/67520807 今天来讲一下这Linux内核中的RCU(Read Copy Update,读复制更新)机制。 原文:https://zhuanlan.zhihu.com/p/67520807 今天来讲一下这Linux内核中的RCU(R 阅读全文
posted @ 2019-09-06 15:36 sunsky303 阅读(1087) 评论(0) 推荐(0) 编辑
摘要:1. 乐观锁 1. 乐观锁 1. 乐观锁 1. 乐观锁 1. 乐观锁 1. 乐观锁 1. 乐观锁 乐观锁顾名思义就是在操作时很乐观,认为操作不会产生并发问题(不会有其他线程对数据进行修改),因此不会上锁。但是在更新时会判断其他线程在这之前有没有对数据进行修改,一般会使用版本号机制或CAS(compa 阅读全文
posted @ 2019-09-05 18:12 sunsky303 阅读(789) 评论(0) 推荐(1) 编辑
摘要:etcd raft选举机制 etcd 是一个分布式的k/V存储系统。核心使用了RAFT分布式一致性协议。一致性这个概念,它是指多个服务器在状态达成一致,但是在一个分布式系统中,因为各种意外可能,有的服务器可能会崩溃或变得不可靠,它就不能和其他服务器达成一致状态。这样就需要一种Consensus协议, 阅读全文
posted @ 2019-09-03 11:00 sunsky303 阅读(7631) 评论(0) 推荐(0) 编辑
摘要:安全基础 我们先来看下数据在互联网上数据传递可能会出现的三个比较有代表性的问题,其实后面提到的所有方法,都是围绕解决这三个问题而提出来的。 窃听 伪造 否认 对称密钥加密 假设 A 正在通过互联网向 B 发送数据,如果不对数据进行加密,数据就可能被恶意的第三者 X看到 因此,需要保密的数据需要进行加 阅读全文
posted @ 2019-09-03 09:57 sunsky303 阅读(1013) 评论(0) 推荐(0) 编辑

显示搜索
点击右上角即可分享
微信分享提示