• 互联网名词解释


    名词解释

    • 事务特性ACID

    原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)

    事务的四大特性ACID - 知乎 (zhihu.com)


    • CAP理论

    分布式系统的最大难点,就是各个节点的状态如何保持一致。CAP理论是在设计分布式系统的过程中,处理数据一致性问题时必须考虑的理论。

    Consistency(一致性)Availability(可用性)Partition tolerance(分区容忍性)

    轻松理解CAP理论 - 知乎 (zhihu.com)


    • BASE理论

    BASE理论是由eBay工程师提出,是对可用性和一致性的权衡。BASE是由 Basically Available(基本可用),Soft state(软状态),和 Eventually consistent(最终一致性)三个短语的缩写。

    Basically Available(基本可用)
    算作完全可用和完全不可用中的一种折中,互联网上的应用,如果是完全不可用的,那这个系统就没存在必要了;而在互联网上,用户量等有时候难以预见,就造成了用户超出系统设计的标准,想一直保持完全可用就很难,所以折中下,我们可以通过延迟响应,流量削峰等手段来保障系统的核心功能的正常,从而实现基本可用。

    Eventually consistent(最终一致性) 我们希望获取的数据就是正确的,这像一句废话,如果获取到的数据是不确定正确与否,那我们拿这些错误的数据干嘛。但是由于这样那样的问题,我们不能随时都保障数据的一致,所以我们有了数据的中间状态,即软状态,经过一定时间后,数据最终回归于最终一致,这些短暂的数据不一致性,对用户的影响很小,比如你更新一条微博动态,可能有的地方用户可以看到你这条微博消息,另外的用户看不到这条微博消息,这个影响不大,只要最终所有用户都可以看到你这条微博消息就可以了。

    最终一致性的系统不承诺写入数据成功后,立刻就从系统中读出最新的数据,也不承诺具体多久之后可以读到最新的数据,而是尽可能保障特定时间级别之后的数据可用,这取决于很多因素,比如网络快慢,比如副本的多少等。如果我们设置过DNS域名就知道,DNS域名我们配置A记录后,域名和IP的关系不是立刻生效的,过多久也不好说,这就是个最新一致性的系统。

    Soft state(软状态) 软状态故名思意就是可以变动的状态,强调的是数据状态处于一种临界状态。相对于软状态,就是硬状态,就是数据的状态是确定的。对于满足ACID的数据状态是硬状态。最终一致性的系统中,数据的读出来的不一定是最新的,我理解就是一种软状态即一种短暂的临时状态。

    分布式基础-BASE理论 - 知乎 (zhihu.com)


    • HA

    高可用HA(High Availability)是分布式系统架构设计中必须考虑的因素之一,它通常是指,通过设计减少系统不能提供服务的时间。

    方法论上,高可用保证的原则是“集群化”,或者叫“冗余”:只有一个单点,挂了服务会受影响;如果有冗余备份,挂了还有其他backup能够顶上。

    保证系统高可用,架构设计的核心准则是:冗余。

    有了冗余之后,还不够,每次出现故障需要人工介入恢复势必会增加系统的不可服务实践。所以,又往往是通过“自动故障转移”来实现系统的高可用。

    什么是高可用 - 知乎 (zhihu.com)


    • 权限管理模型 RBAC

    基于角色的访问控制(role-based access control RBAC)

    在系统初始时Admin根据业务需要创建多个拥有不同权限组合的不同角色,如角色A拥有全部菜单的访问跟编辑权限,角色B只有菜单A的访问编辑权限无其他菜单的编辑权限。当需要赋予某个用户权限的时候,把用户归到相应角色里即可赋予符合需要的权限。

    *优点:*RBAC 模型构建起来更加简单,对于中小型组织,维护角色和授权关系的工作量不大,反而定制各种策略相对麻烦,更容易接受RBAC授权模型。

    *缺点:*对于大型组织,基于RBCA的控制模型需要维护大量的角色和授权关系,且无法做到对资源细粒度地授权。


    • 权限管理模型 ABAC

    基于属性的访问控制(attribute-based access control ABAC)

    ABAC访问控制利用了一组称为 “属性 “的特征。这包括用户属性、环境属性和资源属性。
    用户属性:包括如用户的姓名、角色、组织、ID 和安全许可等内容。
    环境属性:包括如访问时间、数据的位置和当前组织的威胁等级。
    资源属性:包括如创建日期、资源所有者、文件名和数据敏感性。

    可以根据业务需求制定不同的访问控制策略。如可以指定财务部门的人员可以在工作日上班时间并且在办公网络访问系统,若属于财务部门的人员使用办公网络但不在办公时间访问则增加进一步的鉴权验证,若属于财务部门的人员不在办公时间访问且非使用办公网络则拒绝访问。

    *优点:*对于大型组织,基于RBCA的控制模型需要维护大量的角色和授权关系,相比而言,ABAC更加灵活;
    新增资源时,ABAC仅需要维护较少的资源,而RBAC需要维护所有相关的角色,ABAC可扩展性更强、更方便;ABAC 有更加细粒度控制和根据上下文动态执行,RBAC只能基于静态的参数进行判断。

    *缺点:*模型构建相对比较复杂。


    • Java中泛型通配符T,E,K,V

    使用大写字母A,B,C,D…X,Y,Z定义的,就都是泛型,把T换成A也一样,这里T只是名字上的意义而已

    • 表示不确定的java类型
    • T (type) 表示具体的一个java类型
    • K V (key value) 分别代表java键值中的Key Value
    • E (element) 代表Element

  • 相关阅读:
    Vue前端框架11 组件事件与v-mode配合使用、组件数据传递(父传子)、插槽Slot、具名插槽、插槽中的数据传递(双向)
    【配电网优化】配电网潮流计算与经济调度模糊满意度评价【含GUI Matlab源码 2159期】
    62GFS分布式文件系统
    交互技术之AJAX
    qt调试代码时跳转到汇编代码处
    【计算机网络】网络编程接口 Socket API 解读(3)
    ESP8266发送WOL幻数据包实现电脑远程唤醒
    二进制的前导的零
    DVWA之SQL注入
    [C]精炼分析状态机FSM
  • 原文地址:https://blog.csdn.net/ProGram_BlackCat/article/details/126746071