硬盘

我是一个CPU:这个世界慢!死!了!

与世无争的帅哥 提交于 2019-12-05 21:32:02
让 CPU 告诉你硬盘和网络到底有多慢 简介 经常听到有人说磁盘很慢、网络很卡,这都是站在人类的感知维度去表述的,比如拷贝一个文件到硬盘需要几分钟到几十分钟,够我去吃个饭啦;而从网络下载一部电影,有时候需要几个小时,我都可以睡一觉了。 最为我们熟知的关于计算机不同组件速度差异的图表,是下面这种金字塔形式:越往上速度越快,容量越小,而价格越高。这张图只是给了我们一个直观地感觉,并没有对各个速度和性能做出量化的说明和解释。而实际上,不同层级之间的差异要比这张图大的多。这篇文章就让你站在 CPU 的角度看这个世界,说说到底它们有多慢。 希望你看到看完这篇文章能明白两件事情:磁盘和网络真的很慢,性能优化是个复杂的系统性的活。 注:所有的数据都是来自 这个地址 。所有的数据会因为机器配置不同,或者硬件的更新而有出入,但是不影响我们直觉的感受。如果对这些数据比较感兴趣, 这个网址 给出了不同年份一些指标的数值。 数据 先来看看 CPU 的速度,就拿我的电脑来说,主频是 2.6G,也就是说每秒可以执行 2.6*10^9 个指令,每个指令只需要 0.38ns (现在很多个人计算机的主频要比这个高,配置比较高的能达到 3.0G+)。我们把这个时间当做基本单位 1s ,因为 1s 大概是人类能感知的最小时间单位。 一级缓存读取时间为 0.5ns ,换算成人类时间大约是 1.3s

11.24linux学习第九天

依然范特西╮ 提交于 2019-12-05 20:36:06
6.1 一切从“/”开始 在Linux系统中,目录、字符设备、块设备、套接字、打印机等都被抽象成了文件,即 刘遄 老师所一直强调的“Linux系统中一切都是文件”。既然平时我们打交道的都是文件,那么又应该如何找到它们呢?在Windows操作系统中,想要找到一个文件,我们要依次进入该文件所在的磁盘分区(假设这里是D盘),然后在进入该分区下的具体目录,最终找到这个文件。但是在Linux系统中并不存在C/D/E/F等盘符,Linux系统中的一切文件都是从“根(/)”目录开始的,并按照文件系统层次化标准(FHS)采用树形结构来存放文件,以及定义了常见目录的用途。另外,Linux系统中的文件和目录名称是严格区分大小写的。例如,root、rOOt、Root、rooT均代表不同的目录,并且文件名称中不得包含斜杠(/)。Linux系统中的文件存储结构如图6-1所示。 图6-1 Linux系统中的文件存储结构 在Linux系统中另外还有一个重要的概念—路径。路径指的是如何定位到某个文件,分为绝对路径与相对路径。绝对路径指的是从根目录(/)开始写起的文件或目录名称,而相对路径则指的是相对于当前路径的写法。我们来看下面这个例子,以帮助大家理解。假如有位外国游客来到中国潘家园旅游,当前内急但是找不到洗手间,特意向您问路,那么您有两种正确的指路方法。 绝对路径(absolute path):

Redis持久化

[亡魂溺海] 提交于 2019-12-05 20:15:18
为什么要做持久化存储? 持久化存储是将 Redis 存储在内存中的数据存储在硬盘中,实现数据的永久保存。我们都知道 Redis 是一个基于内存的 nosql 数据库,内存存储很容易造成数据的丢失,因为当服务器关机等一些异常情况都会导致存储在内存中的数据丢失。 持久化存储分类 在 Redis 中,持久化存储分为两种。一种是 aof 日志追加的方式,另外一种是 rdb 数据快照的方式。 RDB 持久化存储 什么是RDB持久化存储 RDB 持久化存储即是将 redis 存在内存中的数据以快照的形式保存在本地磁盘中。 .RDB持久化存储分为自动备份和手动备份 1.手动备份通过 save 命令和 bgsave 命令。save 是同步阻塞,而 bgsave 是非阻塞(阻塞实际发生在 fork 的子进程中)。因此,在我们实际过程中大多是使用 bgsave 命令实现备份. redis> SAVE OK redis> BGSAVE Background saving started 2.自动备份 a.修改配置项 save m n 即表示在 m 秒内执行了 n 次命令则进行备份. b.当 Redis 从服务器项主服务器发送复制请求时,主服务器则会使用 bgsave 命令生成 rbd 文件,然后传输给从服务器. c.当执行 debug reload 命令时也会使用 save 命令生成 rdb 文件. d

计算机基础

空扰寡人 提交于 2019-12-05 19:57:44
什么是计算机 计算机(computer) 俗称 电脑 ,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序 运行 ,自动、高速处理海量数据的现代化智能电子设备。 计算机的组成 完整的计算机系统包括硬件和软件两大部分,硬件是指计算机系统中的各种物理装置。软件是指计算机运行所以需要的各种程序。 硬件 核心硬件系统: CPU,CPU即 中央处理器 ,是一台计算机的运算核心和控制核心。其功能主要是解释计算机指令以及处理计算机软件中的数据。CPU由运算器、控制器、寄存器、高速缓存及实现它们之间联系的数据、控制及状态的总线构成。作为整个系统的核心,CPU也是整个系统最高的执行单元,因此CPU已成为决定电脑性能的核心部件,很多用户都以它为标准来判断电脑的档次。 显卡,显卡在工作时与显示器配合输出图形、文字,作用是将计算机系统所需要的显示信息进行转换驱动,并向显示器提供行扫描信号,控制显示器的正确显示,是连接显示器和个人电脑主板的重要元件,是“人机对话”的重要设备之一。 内存,内存又叫内部存储器或者是 随机存储器 (RAM),分为DDR内存和SDRAM内存,(但是SDRAM由于容量低,存储速度慢,稳定性差,已经被DDR淘汰了)内存属于电子式存储设备,它由电路板和芯片组成,特点是体积小,速度快,有电可存,无电清空

centos7 盘符变动 绑定槽位

喜你入骨 提交于 2019-12-05 19:13:05
服务器下的硬盘主有机械硬盘、固态硬盘以及raid阵列,通常内核分配盘符的顺序是/dev/sda、/dev/sdb… …。在系统启动过程中,内核会按照扫描到硬盘的顺序分配盘符(先分配直通的,再分配阵列)。在同一个硬盘槽位,热插拔硬盘,系统会顺着已存在的盘符分配下去,如之前分配的是/dev/sdb,系统最后一块硬盘是/dev/sdf,那么/dev/sdb/热拔插后,系统会重新分配这块硬盘的盘符为/dev/sdg,出现盘符错乱的情况。 假设机器上有14个硬盘槽位,槽位号分别为0~13,在Centos7.3环境下,R730XD服务器分配槽位如下: 0 3 6 1 4 7 2 5 8 /dev/sda /dev/sdd /dev/sdg /dev/sdb /dev/sde /dev/sdh /dev/sdc /dev/sdf /dev/sdi 在此种情况下,我们应该可以用以下方法解决盘符错位的问题: [root@localhost ~]# udevadm info -q path -n /dev/sda /devices/pci0000:00/0000:00:1f.2/ata5/host5/target5:0:0/5:0:0:0/block/sda 按此方法分别获取sdb sdc sdd, 然后自定义规则: [root@localhost rules.d]# pwd /usr/lib

磁盘性能指标--IOPS与吞吐量

若如初见. 提交于 2019-12-05 18:16:48
磁盘性能指标--IOPS ---------------------------------------------------------- IOPS (Input/Output Per Second)即每秒的输入输出量(或读写次数),是衡量磁盘性能的主要指标之一。IOPS是指单位时间内系统能处理的I/O请求数量,一般以每秒处理的I/O请求数量为单位,I/O请求通常为读或写数据操作请求。 随机读写频繁的应用,如小文件存储(图片)、OLTP数据库、邮件服务器,关注随机读写性能,IOPS是关键衡量指标。 顺序读写频繁的应用,传输大量连续数据,如电视台的视频编辑,视频点播VOD(Video On Demand),关注连续读写性能。数据吞吐量是关键衡量指标。 IOPS和数据吞吐量适用于不同的场合: 读取10000个1KB文件,用时10秒 Throught(吞吐量)=1MB/s ,IOPS=1000 追求IOPS 读取1个10MB文件,用时0.2秒 Throught(吞吐量)=50MB/s, IOPS=5 追求吞吐量 磁盘服务时间 -------------------------------------- 传统磁盘本质上一种机械装置,如FC, SAS, SATA磁盘,转速通常为5400/7200/10K/15K rpm不等。影响磁盘的关键因素是磁盘服务时间,即磁盘完成一个I

2019-2020-1学期 20192411 《网络空间安全导论》第八周学习总结

主宰稳场 提交于 2019-12-05 18:14:41
第一章 网络空间安全概述 ==1.1. 工作和生活中的网络安全== 1.1.1 生活中常见的网络安全问题 1.账号密码被盗 2.信用卡被盗刷 3.除此之外还有网络诈骗和钓鱼网站等形形色色的网络空间安全事件 1.1.2 工作中常见的网络安全问题 1.网络设备面临的威胁 路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力,将产生严重的后果。 2.操作系统面临的威胁 目前,我们常用操作系统是Windows和Linux,这两种系统也面临着网络空间安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵操作系统;另一方面,黑客有可能采取非法手段获取操作系统权限,非法操作系统或将其破坏。 3.应用程序面临的威胁 计算机上运行着大量的应用程序,应用程序的安全与企业和用户的正常工作息息相关。 ==1.2 网络空间安全的基本认识== 我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。 国内尚未有公认的、准确的定义,以下为==ISO/IEC 27032:2012、ITU(国际电联)以及荷兰安全与司法部的文件==中关于网络空间安全的定义。 定义1 :ISO/IEC 27032:2012——《Information technology-Security techniques-Guidelines for

2019-2020-1学期 20192413 《网络空间安全专业导论》第八周学习总结

时光总嘲笑我的痴心妄想 提交于 2019-12-05 18:10:39
第一章 网络空间安全概述 2工作中常见的网络安全问题 网络设备面临的威胁 路由器是企业内部网络与外界通信的出口,一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利 操作系统面临的威胁 操作系统本身有漏洞 黑客采取非法手段获取操作系统的权限 2网络空间安全的基本认识 网络空间是为了刻画人类生存的信息环境或信息空间而创造的词 网络空间是现在与未来所有信息系统的集合是人类生存的信息环境 网络空间安全是为维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措。 1.4我国网络空间安全面临的机遇与挑战 1.4.1我国网络空间安全发展的重大机遇 信息传播的新渠道 生产生活的新空间 经济发展的新引擎 文化繁荣的新载体 社会治理的新平台 交流合作的新纽带 国家主权的新疆域 1.4.2我国网络空间安全面临的严峻挑战 网络渗透危害政治安全 网络攻击威胁经济安全 网络有害信息侵蚀文化安全 网络恐怖和违法犯罪破坏社会安全 网络空间的国际竞争方兴未艾 空落空间机遇和挑战并存 第二章 物理安全 2.1物理安全概述 2.1.1物理安全的定义 物理安全就是要保证信息系统有一个安全的物理环境,对接触信息系统的人员有一套完善的技术控制措施

2019-2020年第八周《网络空间安全导论》20192427

£可爱£侵袭症+ 提交于 2019-12-05 18:07:09
第一章 网络空间安全的概述 1.1工作和生活中的网络安全 1.1.1生活中常见的网络安全问题 网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。 账号密码被盗 信用卡被盗刷 此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生活中,之所以出现网络安全问题, 一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识》 1,1,2工作中常见的网络安全问题 下面是工作中常见的网络安全问题 网络设备面临的威胁:路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利,将产生严重的后果。 操作系统面临的威胁:日前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏 应用程序面临的威胁:计算机上运行这大量的应用程序,这些程序也面临着严峻的网络安全问题。例如,邮箱因被攻击而无法正常提供服务,甚至导致邮箱信息泄露,企业数据库被攻击会造成大量的交易信息或用户信息泄露。 1.2网络空间安全的基本认识 网络空间 : 是为了刻画人类生存的信息环境和信息空间而创造的词

2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结

白昼怎懂夜的黑 提交于 2019-12-05 17:51:41
2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结 第一章 网络空间安全概述 第六章 数据安全 主要内容: 数据安全范畴 数据的保密性 数据存储技术 数据备份和恢复技术 6.1 概述 数据的全生命周期管理过程:创建→存储→访问→传输→使用→销毁 数据泄露主要原因:黑客通过网络攻击,木马、病毒窃取,设备丢失或被盗,使用管理不当等。 6.2 数据安全范畴 数据安全:保障数据的 合法持有和使用者 能够在 任何需要该数据时 获得 保密的、没有被非法更改过 的 纯原始数据 。 (一)要素 保密性(Confidentiality):具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。 完整性(Integrity):在存储或传输的过程中,原始的数据不能被随意更改。 可用性(Availability):对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。 例:多处备份 (二)组成 1.数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。 如:数据保密、数据完整性、双向身份认证 2.数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。 如:磁盘阵列、数据备份、异地容灾 数据本身的安全是基于可靠的加密算法与安全体系,如:对称加密、非对称加密方式 3.数据处理的安全:指如何有效地防止数据在录入