自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

企鹅漫步

关注数据库,分布式,缓存,系统架构

  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

转载 数据缓存的几种方式

引入缓存可以提高性能,但是数据会存在两份,一份在数据库中,一份在缓存中,如果更新其中任何一份会引起数据的不一致,数据的完整性被破坏了,因此,同步数据库和缓存的这两份数据就非常重要。本文介绍常见的缓存更新的同步策略。预留缓存Cache-aside  应用代码能够手工管理数据库和缓存中数据,应用逻辑会在访问数据库之前检查缓存,在数据库更新以后再更新缓存:上图中Cache upd

2016-07-25 12:07:01 8805

转载 让PHP7达到最高性能的几个Tips

1. Opcache记得启用Zend Opcache, 因为PHP7即使不启用Opcache速度也比PHP-5.6启用了Opcache快, 所以之前测试时期就发生了有人一直没有启用Opcache的事情. 启用Opcache非常简单, 在php.ini配置文件中加入:zend_extension=opcache.soopcache.enable=1opcache.enable_c

2016-07-22 15:32:19 1546

转载 php更快的hugepage

PHP7刚刚发布了RC4, 包含一些bug修复和一个我们最新的性能提升成果(NEWS), 那就是”HugePageFy PHP TEXT segment”, 通过启用这个特性,PHP7会把自身的TEXT段(执行体)”挪“到Huagepage上,之前的测试,我们能稳定的在Wordpress上看到2%~3%的QPS提升。关于Hugepage是啥,简单的说下就是默认的内存是以4KB分页的,而

2016-07-22 15:16:15 518

原创 php共享内存shmop初探

先上读写程序:<?php/** * SHMOP共享内存操作示例 * @author monkee **/$key = 0x4337b700;$size = 4096;$shmid = @shmop_open($key, 'c', 0644, $size);if($shmid === FALSE){ exit('shmop_open error!');}$data =

2016-07-21 16:48:57 4256 1

原创 sys和cc攻击防范分享

调整系统参数挡攻击第一个参数tcp_synack_retries = 0是关键,表示回应第二个握手包(SYN+ACK包)给客户端IP后,如果收不到第三次握手包(ACK包)后,不进行重试,加快回收“半连接”,不要耗光资源。不修改这个参数,模拟攻击,10秒后被攻击的80端口即无法服务,机器难以ssh登录; 用命令netstat -na |grep SYN_RECV检测“半连接”hold

2016-07-20 12:03:04 769

原创 expect安装和测试

1.下载expect和tcl下载地址:http://download.csdn.net/download/tobyaries/57549432.安装expecttar -zxvf tcl8.4.11-src.tar.gz tar -zxvf expect-5.43.0.tar.gz cd tcl8.4.11/unix ./configuremake && make

2016-07-13 15:37:32 2941

原创 redis的pipeline测试分析

先上程序:<?php$redis = new Redis(); $redis->connect('127.0.0.1', 6379);$starttime = explode(" ",microtime());$pipe = $redis->multi(Redis::PIPELINE); for ($i = 0; $i < 10000; $i++) { $pi

2016-07-11 16:45:08 1345

转载 防范sql注入

1、关于SQL注入互联网很危险,信息及数据安全很重要,SQL注入是最常见的入侵手段之一,其技术门槛低、成本低、收益大,颇受各层次的黑客们所青睐。一般来说,SQL注入的手法是利用各种机会将恶意SQL代码添加到程序参数中,并最终被服务器端执行,造成不良后果。例如,我们访问接口 http://imysql.com/user.php?userid=123 来根据userid获取用户

2016-07-01 15:24:33 556

ganglia系统监控扩展

ganglia各种系统监控扩展脚本.欢迎前来下载使用.

2014-05-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除