云计算
静待花开s0
If you find a path with no obstacles, it probably doesn't lead anywhere.
展开
-
数据备份 快照技术 之第一次写时复制(COW)和写时重定向(ROW)
数据备份 快照技术 之第一次写时复制(COW)和写时重定向(ROW)1.快照技术关于指定数据集合的一个完全可用拷贝,该拷贝包括相应数据在某个时间点的映像。快照相当于给数据拍个照片2. 第一次写时复制 COWCOW(Copy-On-Write),写时拷贝,也称为写前拷贝。创建快照以后,如果源卷的数据发生了变化,那么快照系统会首先将原始数据拷贝到快照卷上对应的数据块中,然后再对源卷进行改写。写操作如上图简要示例,快照创建以后,若上层业务对源卷写数据X,X在缓存...原创 2020-06-25 09:05:06 · 4856 阅读 · 3 评论 -
REST是什么?(网络)
1.背景介绍要解释什么是REST,你应该先了解什么是API(Application Programming Interface,应用程序编程接口), 形象一点说就是像一个公司比如腾讯,阿里巴巴之类,他们可以提供一个API,然后我们或者一些其他的小公司可以编一个软件去跟这个接口(API)进行相连或交互。举个例子,比如你可以用手机的其他软件分享内容到微信朋友圈或者新浪微博,这些软件就是与微信和微博的api进行了交互。知道了API,那么就容易理解REST了。它是一种架构风格,腾讯公司或其他公司建立API时转载 2020-06-01 07:59:33 · 4984 阅读 · 0 评论 -
分布式存储的三阶段提交协议
分布式存储的三阶段提交协议三阶段提交是为解决两阶段提交协议的缺点而设计的。与两阶段提交不同的是,三阶段提交是“非阻塞”协议。三阶段提交在两阶段提交的第一阶段与第二阶段之间插入了一个准备阶段,使得原先在两阶段提交中,参与者在投票之后,由于协调者发生崩溃或错误,而导致参与者处于无法知晓是否提交或者中止的“不确定状态”所产生的可能相当长的延时的问题得以解决。三阶段如下:阶段1:CanC...原创 2020-04-20 22:37:10 · 3061 阅读 · 0 评论 -
分布式系统中的两阶段提交协议
分布式系统中的两阶段提交协议在分布式系统中,每个节点虽然可以知晓自己的操作时成功或者失败,却无法知道其他节点的操作的成功或失败。当一个事务跨越多个节点时,为了保持事务的ACID特性,需要引入一个作为协调者的组件来统一掌控所有节点(称作参与者)的操作结果并最终指示这些节点是否要把操作结果进行真正的提交(比如将更新后的数据写入磁盘等等)。因此,二阶段提交的算法思路可以概括为: 参与者将操作成败...原创 2020-04-20 22:35:28 · 2352 阅读 · 0 评论 -
容器技术的主要机制
容器技术的主要机制定义:包含相应应用程序组件的服务实例即为容器(Container)。 在一个容器中运行的程序无法看到容器外的程序进程,包括那些直接运行在宿主机(host)上的应用和其它容器中的应用。 容器虚拟化是虚拟化操作系统。对一个应用程序而言,容器往往容纳了该程序运行所需要的全部文件,它可能包含自己的库、自己的/boot目录、/usr目录、/home目录等。然而,如果需要的话,运行中...原创 2020-04-20 22:33:04 · 1297 阅读 · 0 评论 -
云计算基础:云基础设施机制包括哪些主要构件?云存储设备的存储等级和使用的主要存储接口
1. 云基础设施机制包括哪些主要构件?简要说明这些构件的概念。逻辑网络边界:将一个网络环境与通信网络的其他部分分割开来,形成一个虚拟网络边界,包含并隔离了一组关于云的IT资源,且这些资源可能是分布式的。 逻辑网络边界通常由提供和控制数据中心连接的网络设备来建立,一般是作为虚拟化IT环境进行部署的。 虚拟服务器:一种模拟物理服务器的虚拟化软件。通过提供独立的虚拟服务器,可以实现多个用户共享一...原创 2020-04-20 22:31:05 · 6841 阅读 · 0 评论 -
CloudFoundry 初识
官网:https://cloudfoundry.cn/1. 定义Cloud Foundry是业界第一个开源PaaS云平台,它支持多种框架、语言、运行时环境、云平台及应用服务,使开发人员能够在几秒钟内进行应用程序的部署和扩展,无需担心任何基础架构的问题。2.PaaSPaaS,平台即服务。是云计算的一种服务形式。其实并不是一个非常新的概念,像GAE、SAE很早就提供了类似这样的服务...原创 2020-03-16 10:27:56 · 1987 阅读 · 0 评论 -
云计算中的威胁作用者以及云计算的威胁有哪些?
2-1、列举威胁作用者有哪些,并简要说明。威胁作用者主要有:匿名攻击者、恶意服务作用者,授信的攻击者、恶意的内部人员;说明:匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击 恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。 授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。 恶意的内部人员是试图滥用对云资源范...原创 2020-03-16 10:12:07 · 1629 阅读 · 0 评论 -
常见的虚拟化软件及其特点。
常用的有VMware(VMware workstation(适合单台计算机使用)、VMware vsphere(VMware esxi )、VMware Fusion(Mac)) , Oracle VM VirtualBox,Xenserver;还有Microsoft Hyper-V、KVM、华为Fusion Sphere等。 特点:目前的虚拟化应用种类繁多,如VMvare,XenServer...原创 2020-03-16 10:10:46 · 8276 阅读 · 0 评论 -
云使能技术包括哪些技术组件?用一句话简要说明其关键特征。
1. 技术组件 宽带网络和Internet架构 数据中心技术 虚拟化技术 Web技术 多租户技术 服务技术2. 关键特征所有的云必须连接到网络,同时利用数据中心技术集中存放IT资源,应用虚拟化技术将物理IT资源转换为虚拟IT资源,从而提供了硬件无关性、服务器整合、资源复制、对资源更强的支持和可扩展性;使用Web技术作为云服务...原创 2020-03-16 10:09:46 · 2240 阅读 · 0 评论