精华内容
下载资源
问答
  • 小学生数学素养培养策略有哪些 数学素养是指学生数学学习过程中受主体自身认识和实践的影响,使得知识与能力在内化中逐渐形成和发展起来“数学化”思维意识与“数学化”地观察世界、处理和解决问题的能力。...
  • 大数据时代:云安全策略有哪些

    千次阅读 2018-04-08 11:34:44
    但是无论什么时候对云计算展开讨论,我们都无法回避以下问题:当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性情况下提供与云一样灵活性。在将大数据转移至云上时,...

    云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。但是无论什么时候对云计算展开讨论,我们都无法回避以下问题:

    当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。在将大数据转移至云上时,以下四个小贴士可以让用户既能享受到云计算的灵活性又能获得严格的云安全策略。


    1、寻找在结构上能够扩展的云安全解决方案

    在大数据当中,结构的每一个组件都应该能够扩展,云安全解决方案也不例外。在选择云安全解决方案时,用户需要确保它们在所有跨地区云部署点中都能够发挥作用。此外,它们在大数据基础设施当中必须要能够高效地扩展。表面上,这并不涉及硬件问题。但是由于硬件安全模块(HSM)不具扩展能力并且无法灵活适应云模式,因此它们不适合大数据使用案例。

    为了获得必要的扩展性,建议使用专门针对云计算设计的云安全解决方案,它们的安全性可以等效(甚至是超过)基于硬件的解决方案。

    2、将敏感数据加密(强烈推荐)

    数据加密将会为你的云基础设施建起一堵“虚拟的墙”。部署云加密措施被认为是首要步骤,但是它们并不适合所有的解决方案。一些加密解决方案需要本地网关加密,这种方案在云大数据环境下无法很好的工作。还有一些解决方案(例如,由云服务提供商对数据进行加密)会迫使终端用户信任那些拥有密钥的人,而这些本身就蕴藏着危险和弱点。

    近期的一些加密技术,如分裂密钥加密,都非常适合云计算。用户在享受基础设施云解决方案提供的优势的同时又可以将密钥保存在自己手中,让密钥处于安全状态下。为了能够让你的大数据环境获得最佳的加密解决方案,建议使用分裂密钥加密。

    3、对数据安全永不妥协

    虽然云安全通常十分复杂,但是用户在大数据部署当中还是会发现一些“安全捷径”。这些“安全捷径”通常貌似能够回避一些复杂设置,同时保持大数据结构“不受伤害”。

    一些客户可能会使用免费的加密工具,并将密钥存储在硬盘(这种做法非常不安全,可能会导致加密数据被暴露在任何有访问虚拟硬盘权限的人面前),有些客户甚至不采取加密措施。这些捷径肯定并不复杂,但是很明显,它们并不安全。

    在涉及大数据安全性时,用户应当根据数据的敏感程度进行分类,然后对它们采取相应的保护措施。在一些案例当中,结果往往是戏剧性的。并不是所有的大数据基础设施是安全的,如果处于风险当中的数据非常敏感或是属于管制数据,那么用户可能需要寻找替代方案。

    4、实现最大程度的自动化

    云安全架构无法轻易扩展这一因素导致大数据云计算机的研发受挫。传统加密解决方案需要HSM(硬件)单元。勿庸置疑,硬件部署无法实现自动化。

    为了让云安全策略尽可能地实现自动化,用户应当选择虚拟工具解决方案,而不是硬件解决方案。用户需要明白可用的API(最好是闲置的API)也是云安全解决方案的一部分。虚拟工具加上闲置的API能够在云大数据使用案例中提供所需要的灵活性和自动化。

    针对大数据的云安全策略

    只有为数据建立了最为严格的安全标准,大数据才能够不断地享受着由云计算提供的可扩展性、灵活性和自动化。加密被认为是保护云(大)数据的首要步骤。分裂密钥加密和同态密钥管理等新技术应当投入到保护敏感数据当中,同时用户还需要严格遵守HIPAA、PCI等规章制度。

    Bingdata优网助帮汇聚多平台采集的海量数据,通过大数据技术的分析及预测能力为企业提供智能化的数据分析、运营优化、投放决策、精准营销、竞品分析等整合营销服务。

    北京优网助帮信息技术有限公司(简称优网助帮)是以大数据为基础,并智能应用于整合营销的大数据公司,隶属于亨通集团。Bingdata是其旗下品牌。优网助帮团队主要来自阿里、腾讯、百度、金山、搜狐及移动、电信、联通、华为、爱立信等著名企业的技术大咖,兼有互联网与通信运营商两种基因,为大数据的算法分析提供强大的技术支撑。

     

    展开全文
  • 然而,这项技术可能会被恶意利用,如果没有适当数据安全策略,黑客就可能对用户隐私造成重大威胁。因此,公司必须意识到大数据安全问题及其负面影响。  大数据安全问题  1、分布式系统  大数据...

      大数据应用有助于公司改善业务运营并预测行业趋势。然而,这项技术可能会被恶意利用,如果没有适当的数据安全策略,黑客就有可能对用户隐私造成重大威胁。因此,公司必须意识到大数据的安全问题及其负面影响。

     

      大数据的安全问题

     

      1、分布式系统

     

      大数据解决方案将数据和操作分布在许多系统上,以便更快地进行处理和分析。这种分布式系统可以平衡负载,并避免产生单点故障。然而,这样的系统很容易受到安全威胁,黑客只需攻击一个点就可以渗透到整个网络。因此,网络犯罪分子可以很容易地获取敏感数据并破坏连网系统。

     

      2、数据访问

     

      大数据系统需要访问控制来限制对敏感数据的访问,否则,任何用户都可以访问机密数据,有些用户可能将其用于恶意目的。此外,网络犯罪分子可以侵入与大数据系统相连的系统,以窃取敏感数据。因此,使用大数据的公司需要检查并验证每个用户的身份。如果公司使用不正确的身份验证方法,则他们可能会将访问权限授予未经授权的用户或黑客。这种非法访问会危及敏感数据,而这些数据可能会在网上泄露或出售给第三方。

     

      3、不正确的数据

     

      网络犯罪分子可以通过操纵存储的数据来影响大数据系统的准确性。为此,网络罪犯分子可以创建虚假数据,并将这些数据提供给大数据系统,例如,医疗机构可以使用大数据系统来研究患者的病历,而黑客可以修改此数据以生成不正确的诊断结果。这种有缺陷的结果不容易被发现,公司可能会继续使用不准确的数据。此类网络攻击会严重影响数据完整性和大数据系统的性能。

     

      4、侵犯隐私权

     

      大数据系统通常包含机密数据,这是许多人非常关心的问题。这样的大数据隐私威胁已经被全球的专家们讨论过了。此外,网络犯罪分子经常攻击大数据系统,以破坏敏感数据。此类数据泄露已成为头条新闻,致使数百万人的敏感数据被盗。此类机密数据也可以在网上被泄漏,例如,最近有8.85亿人的银行交易、社会保险号和其他机密数据在网上被泄露。这些安全问题会威胁人们的隐私。

     

      5、云安全不足

     

      大数据系统收集的数据通常存储在云中,这可能是一个潜在的安全威胁。网络罪犯分子已经破坏了许多知名公司的云数据。如果存储的数据没有加密,并且没有适当的数据安全性,就会出现这些问题。没有这些,黑客就可以轻松访问敏感数据。公司需要解决这些大数据安全问题,并在采用之前专注于克服这些问题。为了解决这些安全问题,公司可以加密所有敏感数据,并使用入侵防御系统来检测网络入侵者。除此之外,公司还可以使用多因素身份验证来对用户进行身份验证。这种认证机制有助于保护敏感数据免受黑客攻击。此外,公司还可以定期进行安全审计,以发现现有安全方法中的漏洞。

     

      大数据时代最重要的一个变化是数据的流动,数据不仅仅会从一个部门流动到另外一个部门,还会从一家企业流动到另外一家企业,甚至还会涉及到数据跨境。这其中的风险将会比过去多得多。

     

    展开全文
  • 电商运营总监岗位职责表述有哪些 电商运营总监负责定期组织员工一对一工作沟通,收集各岗位问题、难点,指导并帮助员工共同客服解决。那么电商运营总监岗位职责表述有哪些?下面一起和小编看看吧。 篇一 职责...
  • 企业网盘数据交换的背后,也隐藏着很多需要解决的问题。比如:1、网盘或者FTP数据交换没有审核审批流程,不能保证数据的合规性,容易出现数据发送错误的现象,影响业务的正常进行。2、网盘或者FTP数据传输过程中,...

    有一些有跨网业务的企业,会使用企业网盘或者FTP实现数据交换。企业网盘数据交换的背后,也隐藏着很多需要解决的问题。比如:1、网盘或者FTP数据交换没有审核审批流程,不能保证数据的合规性,容易出现数据发送错误的现象,影响业务的正常进行。2、网盘或者FTP数据传输过程中,难以保证数据是否被篡改,万一出现数据错误,难以追责。3、网盘或者FTP没有加密策略,不能保证数据的安全性。4、网盘或者FTP传输文件时,尤其是大文件,容易出现中断,严重影响工作效率和业务。

    数据安全交换

     

    Ftrans飞驰云联结合现阶段众多企业对跨网业务数据安全交换需求,推出Ftrans跨网文件安全交换系统,解决企业的这些困扰。

    1、灵活的审批策略 防止数据错误发送

    灵活设置审批策略,支持不同用户权限的定义和数据访问权限管理。支持数据杀毒脱敏,文件特征检查和过滤。提供日志审计和查询。

    2、数据包裹传输方式 防止数据被篡改

    采用全新数字包裹数据传输方式,有效防止数据被恶意篡改。

    3、加密传输和存储 保障数据安全性

    提供文件安全交换加密传输和存储。采用私有文件传输协议和SSL安全协议访问。提供文件访问密码和有效期控制。支持自动清除销毁。

    4、支持断点续传错误重传 确保数据高效流转

    采用超高速传输协议,支持超大文件和海量文件传输。支持断点续传,错误重传,文件秒传和文件校验。浏览器插件独立执行传输任务。

    其实,要做到数据安全交换也不难,只要选对了产品,一切就都不是问题!

    展开全文
  • 超级有影响Java面试题大全文档 1.抽象: 抽象就是忽略一个主题中与当前目标无关那些方面,以便更充分地注意与当前目标有关方面。抽象并不打算了解全部问题,而只是选择其中一部分,暂时不用部分细节。...
  • 那么商务谈判开局阶段策略有哪些?下面小编整理了商务谈判开局阶段策略,供你阅读参考。 商务谈判开局阶段策略1.一致式开局策略 一致式开局策略,就是在谈判开始时以问询方式或者补充方式诱使对手走入你既定安排...
  • 商务谈判实战策略技巧有哪些?下面小编整理了商务谈判实战策略技巧,供你阅读参考。 商务谈判实战策略技巧1、确定谈判态度 在商业活动中面对谈判对象多种多样,我们不能拿出同一样态度对待所有谈判。我们需要...
  • 给定两组不同对象不同特征的信息元集,其中一组信息元的主动变换会导致另一组信息元传导变换的发生。在发生传导变换的这组信息元中,利用...获取这些知识可以为解决矛盾问题提供依据,为决策者提出合理的策略提供参考。
  • 期间写过不少文章,算是国内比较早研究同步问题的人,然而发现不管怎么解决同步都需要在网络传输方面有所突破,后来离开游戏转行互联网后也发现不少领域这方面需求,于是开始花时间在网络传输这个领域上,尝试...
  • 这几个共存应用程序,可能会互相影响;有时还会导致严重性能问题。我就遇到过,几个程序同时运行,最后导致吞吐量急剧下降情况。 所以,今天我们就来探讨,当多个 Java 应用程序共存在一个 Linux 系统上...

    最新互联网大厂面试真题、Java程序员面试策略(面试前的准备、面试中的技巧)请移步"GitHub"


    在生产实践中,为了降低公司运营成本,更好地利用系统容量,并提高资源使用率,我们经常会让多个应用程序,同时运行在同一台服务器上。

    但是,万事有利就有弊。这几个共存的应用程序,有可能会互相影响;有时还会导致严重的性能问题。我就遇到过,几个程序同时运行,最后导致吞吐量急剧下降的情况。

    所以,今天我们就来探讨,当多个 Java 应用程序共存在一个 Linux 系统上的时候,会产生哪些性能问题?我们又该怎么解决这些问题?

    怎样理解多程序互相干扰?

    为了更好地理解后面的性能问题,你需要先了解一下应用程序内存管理机制的背景知识。我们运行的是 Java 程序,所以先快速复习一下 Java 的 JVM 内存管理机制。

    Java 程序在 Java 虚拟机 JVM 中运行,JVM 使用的内存区域称为堆。JVM 堆用于支持动态 Java 对象的分配,并且分为几个区域,称为“代”(例如新生代和老年代)。Java 对象首先在新生代中分配;当这些对象不再被需要时,它们会被称为 GC(GarbageCollection)的垃圾回收机制收集。发生 GC 时,JVM 会从根对象开始,一个个地检查所有对象的引用计数。如果对象的引用计数降为零,那就删除这个对象,并回收使用这个对象相应的存储空间。

    GC 运行的某些阶段,会导致应用程序停止响应其他请求,这种行为,通常称为STW(Stop The Word 暂停)。 JVM 调优的重要目标之一,就是最大程度地减少 GC 暂停的持续时间。

    复习完 JVM 内存管理机制,我们还要看一下与它相关的 Linux 的内存管理机制。

    在 Linux 操作系统上,虚拟内存空间基本上是固定大小(例如 4KB)的页面。Linux 近年来有很多内存管理的优化,来提高内存使用效率和运行进程的性能。

    Linux 内存管理有一个页面回收的机制。它在内部维护一个空闲页面(Free Page)列表,来满足未来应用程序的内存请求。当空闲页面的数量下降到一定水平时,操作系统就开始回收页面,并将新回收的页面添加到空闲列表中。

    执行页面回收时,操作系统需要进行页面扫描(Page Scanning),以检查已经分配页面的活动性。Linux 有两个策略来进行页面扫描:后台扫描(由 kswapd 守护程序执行)和前台扫描(由进程自己执行)。

    通常情况下,后台扫描就够了,应用程序的性能一般不会受到影响。但是当操作系统的内存使用非常大,空闲页面严重不足时,Linux 就会启动前台页面回收,也被称为直接回收或同步回收。在前台页面回收过程中,应用程序会停止运行,因此对应用程序影响很大。

    Linux 还有一个页面交换(Page Swapping)的机制。是当可用内存不足时,Linux 会将某些内存页面换出到外部存储,以回收内存空间来运行新进程。当对应于换出页面的内存空间,再次处于活动状态时,系统会把这些页面重新从外部存储换入内存。

    内存管理方面,THP(Transparent Huge Pages,透明大页面)是另外一个机制,也是为了提高进程的性能。

    尽管使用大页面的好处很早就为人所理解,但在 THP 引入之前,程序想使用大型页面并不容易。例如,操作系统启动时,需要保留大页面,并且进程必须显式调用才能分配大页面。而 THP 就是为了避免这两个问题而设计的,因此操作系统默认情况下就启用 THP。

    了解了背景知识,你再看多个应用程序共存时的两个场景就不会有障碍了。第一个场景是应用程序启动时,第二个场景是应用程序稳定运行时。

    应用程序启动时为什么会被其他程序干扰?

    我们先看应用程序启动时的场景。当几个共存的应用程序共享有限的计算资源(包括内存和cpu)时,它们之间会相互影响。如果各自独立地运行,导致对系统计算资源的消耗无法协调一致,那么某些应用程序会出现问题。

    我们要做个实验来暴露这些性能问题,看看这个问题的表象是什么,然后一起分析产生问题的原因。

    这个实验采用了两个相同的 Java 程序。我们首先启动第一个程序,来占用一些内存,系统剩下约 20GB 的未使用内存。然后我们开始启动另外一个 Java 程序,这个程序需要 20GB的堆。


    在图中你可以看到,启动第二个程序之后,它的吞吐量是 12K/ 秒,持续时间约 30 秒。然后,吞吐量开始急剧下降。最坏的情况,在大约 20 秒的时间内,吞吐量几乎为零。有趣的是,过了一会儿,吞吐量又再次回到了稳定状态:12KB/ 秒。

    下图显示了同一时间段的 GC 暂停信息。


    最初的 GC 暂停很低,都低于 50 毫秒;然后暂停就跳到数百毫秒之大。你甚至可以看到两次大于 1 秒的超大的暂停!大约 1 分钟后,GC 暂停再次下降至低于 50 毫秒,并变得稳定。

    我们看到在启动期间,Java 程序的性能很差。因为问题是在启动 JVM 时发生的,我们有理由怀疑这与 JVM 的启动方式有关。我们检查了程序的的内存驻留大小(RES,ResidentSize),也就是进程使用的未交换的物理内存,图示如下。


    从图中你可以看到,尽管我们在启动 JVM 时,用参数将 JVM 的堆大小指定为 20GB(-Xmx20g 和 -Xms20g),但是 JVM 并不会从内存中一次全部拿到 20GB 的堆空间。相反,操作系统会在 JVM 的运行过程中不断地分配。也就是说,随着 JVM 实例化越来越多的对象,JVM 会从操作系统逐渐拿到更多的内存页面来容纳它们。

    在分配过程中,操作系统将不断地检查空闲页面列表。如果发现可用内存量低于一定水平,操作系统就会开始回收页面,这个过程会花费 CPU 的时间。根据可用内存短缺的严重程度,回收过程可能会严重阻塞应用程序。在下图中,我们看到,可用内存明显地下降到了非常低的水平。


    下面这张图显示了 CPU 的空闲百分比(CPU 空闲百分比和繁忙百分比的和是 100%)。对比时间线,我们可以清楚地看到,页面回收过程会导致 CPU 开销,也就是空闲百分比下降了。


    那么怎么进行内存回收呢?

    在 Linux 上,当可用内存不足时,操作系统会唤醒 kswapd 守护程序,开始在后台回收空闲页面。如果内存压力很大,操作系统就会被迫采取另外一种措施,就是直接地同步释放内存的前台。具体来讲,当可用空闲页面降到一个阈值之下,就会触发这种直接前台回收。

    当发生直接前台回收时,Linux 会冻结正在申请内存的执行代码的应用程序,从而间接地导致大量的 GC 暂停。

    此外,直接回收通常会扫描大量内存页面,以释放未使用的页面。那么我们就来看看 Linux直接回收内存页面的繁忙程度。下图就画出了 Linux 通过直接回收路径扫描的页面数。


    我们看到,在峰值时,通过直接回收,每秒扫描约 48K 个页面(即 200 MB);这个回收工作量是很大的,CPU 会不堪重负。

    运行中的应用程序为什么会被别的程序干扰?

    了解过程序启动时互相干扰的场景,我们再来考虑第二个场景:应用程序在持续运行中。

    我们的实验是这样进行的。第一个 Java 程序以 20GB 的堆启动,并进入稳定状态。然后另外一个程序启动,并开始分配 50GB 的内存。

    下图中体现了第一个程序的吞吐量。


    从图中我们看到,第一个程序从一开始就实现了稳定的 12K/ 秒的吞吐量。然后,吞吐量急剧下降到零,这个零吞吐量的过程持续了约 2 分钟。从那时起,吞吐量一直在发生相当大的变化:有时吞吐量是 12K/ 秒,其他时候又降为零。

    我们也观察了 JVM 的暂停,用下图所示。


    从图中我们看到,在稳定状态下,GC 暂停几乎为零,然后居然有一个超级大的暂停;多大呢?55 秒!从那时起,GC 暂停持续变化,但很少恢复为零。大多数暂停时间为几秒钟。

    我们观察到,其他应用程序的运行会严重影响本程序的性能。各种观察的结论是,系统处于内存压力之下,操作系统内存会有很多和外部存储的页面交换活动。在下图中,我们看到操作系统交换出了很多内存页面到外部存储空间。


    这些换出的内存页面很多属于 Java 程序(也就是堆空间)。如果 JVM 需要进行堆上的垃圾回收,也就是 GC,那么 GC 需要扫描 JVM 对象,以收集失效的对象。如果扫描的对象恰好是分配在换出的页面上,那么 JVM 需要先将它们从外部存储交换空间重新载入到内存中。从外部存储载入内存需要一些时间,因为交换空间通常位于磁盘驱动器上。

    所有这些时间,都会算在 GC 暂停之中。因此,程序会看到较大的 GC 暂停。下图就显示了大量的从外部存储载入页面的活动。


    尽管页面交换活动会增加 GC 暂停时间,似乎可以解释刚刚看到的 JVM 暂停。但是,我怀疑,仅是这个原因根本无法解释生产中看到的很大暂停,比如超过 55 秒的暂停。你可能会问,我为什么有这样的怀疑?因为我在许多 GC 暂停的过程中,观察到了较高的系统 CPU使用。

    比如在下图中,我们观察到,系统也处于严重的 CPU 压力下。


    CPU 的高使用率不能完全归因于页面交换活动,因为页面交换通常不会占用大量 CPU。所以,其中“必有隐情”:一定是有其他活动在大量使用 CPU。我们通过检查了各种系统性

    能指标,最终确定了根因:是由于 THP 的机制,该机制严重加剧了程序性能和系统性能的下降。

    具体来说,Linux 启用 THP 后,当应用程序分配内存时,会优先选择 2MB 大小的透明大页面,而不是 4KB 的常规页面。这一点我们可以轻易验证,比如下图中显示了透明大页面的瞬时数量。在峰值时,我们看到约 34,000 个 THP,即约 68GB 的内存量。


    我们还观察到,THP 的数量一开始很高,一段时间后开始下降。这是因为某些 THP 被拆分成小的常规页面,以补充可用内存的不足。

    为什么需要拆分大页面呢?是因为当 Linux 在有内存压力时,它会将 THP 分为常规的、要准备交换的页面。为什么必需拆分大页面?这是因为当前的 Linux,仅支持常规大小页面的交换。

    拆分活动的数量我们也用下图画出来了。你可以看到,在五分钟内大约有 5K 个 THP 页面被拆分,对应于 10GB 的内存。


    除了大页面拆分,同时,Linux 也会尝试将常规页面重新聚合为 THP 大页面,这就需要额外的页面扫描,并消耗 CPU。如果你在实践中注意观察的话,可以发现这种活动会占用大量 CPU。

    使用 THP 可能遇到的更糟糕的情况是,聚合和拆分这两个相互矛盾的活动,是来回执行的。也就是说,当系统承受内存压力时,THP 被拆分成常规页面,而不久之后,常规页面则又被聚合成 THP,依此类推。我们已经观察到,这种行为会严重损害我们生产系统中的应用程序性能。

    如何解决多程序互相干扰?

    那么程序在启动和运行时互相干扰的性能问题,到底该怎么解决呢?我们现在就来看解决方案。

    我们的解决方案由三个设计元素组成,每个设计元素都针对问题的特定方面。部署任何单独的元素都将在一定程度上对问题有所帮助。但是,所有设计元素协同工作,才能获得最好的效果。

    第一个设计元素是预分配 JVM 的堆空间。

    我们知道,对 JVM 而言,只有在实际使用堆空间之时,就是当需要增大堆空间来容纳新对象分配请求时,Linux 才会为之分配新的内存页面,这时就可能会触发大量页面回收,并损害程序和系统性能。

    这个设计元素就是预分配所有堆空间,从而避免了 Linux 实时分配页面的不利场景。要预先执行堆预分配,需要使用一个特殊的 JVM 参数:“ -XX:+ AlwaysPreTouch”,来启动 Java 应用程序。

    但这个设计元素也有副作用,就是增加了 JVM 启动所需的时间,在部署时你需要考虑这一点。我们也做过一些实际测量,这个额外启动时间并不大,一般在几秒钟内,通常是可以接受的。

    第二个设计元素,是关于如何保护 JVM 的堆空间不被唤出到外部存储。

    我们知道,当发生 GC 时,JVM 需要扫描相应的内存页。如果这些页面被操作系统换出到外部存储,则需要先换入它们到内存,这就会导致延迟,会增加 JVM 的暂停时间。

    这个设计元素就可以防止 JVM 的堆页面被换出。 我们知道,Linux 操作系统上是可以关闭内存页面交换的,但是这个设置如果是在系统级别进行,就会影响所有应用程序和所有内存空间。我推荐你一个更好的实现,就是采用微调,你来选择哪个应用程序和哪个存储区域可以页面交换。例如,你可以使用 cgroup 来精确控制要交换的应用程序。

    公司中的大多数平台,一般都用来运行同类 Java 应用程序;这些程序往往配置差不多。在这些情况下,在系统级别关闭应用程序交换,倒也是非常合理的。

    第三个设计元素是动态调整 THP。

    我们已经看到,启用 THP 功能可能会在某些场景下,导致严重的性能损失;但是 THP 在其他场景的确提高了性能,所以到底是否要启用 THP 呢?我们需要仔细考虑。

    当 THP 影响性能时,系统的可用内存往往也恰好严重不足。发生这种情况时,现有的 THP需要拆分成常规页面以进行页面换出。所以,我建议你用一个可用内存大小的阈值来决定THP 的开关。

    具体来说,就是建议你使用应用程序的堆大小作为内存阈值,来决定是否打开或关闭THP。当可用内存远远大于应用程序的内存可能占用量大小时,就启用 THP,因为系统不

    太可能在启动特定应用程序后出现内存压力。否则的话,就关闭 THP。

    由于许多后端服务器都是运行同类应用程序,通常情况下,你都很容易知道,部署的应用程序预期会占用多少内存空间。

    此外,常规页面需要聚合成 THP,才能将大页面分配给应用程序。因此,这个元素的另外一部分机制是进行微调,是决定何时允许 THP 聚合。我建议你根据操作系统的直接页面扫描率和聚合进程的 CPU 使用率来决定。

    总结

    今天我们讲述了,将多个应用程序放置在同一台服务器上时,由于应用程序和操作系统机制的互相作用,引发的一系列性能问题。这些问题的根本原因,就是程序之间的互相影响。


    应用程序之间的关系和人际关系一样,有时和谐,有时不和谐。应用程序之间的关系,甚至程序和操作系统及硬件之间的关系,也会很复杂,也需要做足够的性能分析,才能理清它们之间的关系。

    展开全文
  • 1. 金融领域有哪些典型数据问题? 2 金融领域应用那些数据科学方法? 近年来,数据科学和机器学习应对一系列主要金融任务能力已成为一个特别重要的问题。 公司希望知道更多技术带来改进以及他们如何重塑业务...
  • 软件工程—实践者研究方法

    热门讨论 2011-10-07 12:00:20
    ·软件测试的策略是什么? ·什么技术度量可用于评估分析和设计模型、源代码、以及测试用例? 一旦这些问题得到回答,你将了解如何使用严格的工程方法去建造软件 第四部分 面向对象的软件工程 在本书的这一部分,...
  • 4.3.1 有哪些对象统计信息可用 95 4.3.2 收集对象统计信息 108 4.3.3 锁定对象统计信息 123 4.3.4 比较对象统计信息 125 4.3.5 删除对象统计信息 127 4.3.6 保持统计信息时效性的策略 129 4.4 通用...
  • 金融领域7大数据科学案例

    千次阅读 2018-05-21 13:27:43
    金融领域7大数据科学案例1 金融领域有哪些典型数据问题?2 金融领域应用那些数据科学方法?近年来,数据科学和机器学习应对一系列主要金融任务能力已成为一个特别重要的问题。 公司希望知道更多技术带来改进以及...
  • 1.2.6 一颗现代处理器,每秒大概可以执行多少条简单MOV指令,有哪些主要的影响因素 1.2.7 请分析 MaxCompute 产品与分布式技术关系、当前大数据计算平台类产品市场现状和发展趋势 1.2.8 对大数据平台中...
  • 第44周二

    2014-10-28 20:58:00
    今天在修改文档同时,协助同事处理了两个系统上的问题,光盘...今天上了征信中心发现自己信用卡三次逾期还款记录,不知道对即将来房贷是否会有影响,然后首次登陆透明售房网,种早知道狠晚使用感觉。...
  • 既然影响数据库安全10大因素我们已经了解了,那么保护数据库安全又有哪些妙招呢? 如今,威胁数据库安全因素每天都在发生变化,如此一来也需要我们提出更多先进安全技术、策略和工具来保障数据库免受网络威胁...
  • 1云原生大背景下的镜像构建 在分享开始,我想先跟大家简单聊一下云原生,可能不会详细展开,而是带领大家了解一下云原生对镜像构建方面的影响。...验证之外,还需要一些安全相关的策略。比如,在开发过程中是
  • 还要学习有关递归的知识(即函数在什么情况下调用自身)以及如何用它来实现分而治之的策略。最 后将介绍函数指针,它使程序员能够通过函数参数来命令函数使用另一个函数。 第8章:函数探幽 本章将探索C++中函数...
  • 还要学习有关递归的知识(即函数在什么情况下调用自身)以及如何用它来实现分而治之的策略。最 后将介绍函数指针,它使程序员能够通过函数参数来命令函数使用另一个函数。 第8章:函数探幽 本章将探索C++中函数...
  • 还要学习有关递归的知识(即函数在什么情况下调用自身)以及如何用它来实现分而治之的策略。最 后将介绍函数指针,它使程序员能够通过函数参数来命令函数使用另一个函数。 第8章:函数探幽 本章将探索C++中函数...
  • CruiseYoung提供详细书签电子书籍目录 http://blog.csdn.net/fksec/article/details/7888251 SQL Server 2008实战(SQL Server程序员和DBA不可或缺权威参考手册) 基本信息 原书名: SQL Server 2008 ...
  • 2.40.24 常见类别不平衡问题解决方法 62 2.41 决策树 64 2.41.1 决策树基本原理 64 2.41.2 决策树三要素? 64 2.41.3 决策树学习基本算法 65 2.41.4 决策树算法优缺点 65 2.40.5 熵概念以及理解 66 2.40.6 ...
  • 所以使用IO多路复用来解决这个问题,防止一个IO阻塞影响其他IO读取。 文件事件处理器使用IO多路复用模块同时监听多个FD(文件描述符),读写accept和close事件时,回调绑定事件处理器。 使用epoll策略,实现哪些...
  • 2019数据运营思维导图

    2019-03-29 21:34:09
    数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间相关关系 原因 优化策略 数据化运营7大...
  • 数据运营思维导图

    2018-04-26 14:24:22
    影响因素与问题数据之间相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致 追踪思路 运营的问题,是追踪出来,不是一次就看出来 所有数据都是靠积累和沉淀才能...
  • 另外项目描述中,最好可以体现自己的综合素质,比如你是如何协调项目组成员协同开发的或者在遇到某一个棘手的问题的时候你是如何解决的又或者说你在这个项目用了什么技术实现了什么功能比如:用 redis 做缓存提高访问...
  • 许多监控解决方案将深入检测每一个用户,以便确定哪些设备受到影响。 Farral表示,如果企业服务器配备了靠谱过滤器来监控出口端点网络连接请求,那么可以很好地检测出恶意挖矿软件。不过,他警告说,挖矿软件...
  • CruiseYoung提供详细书签电子书籍目录 http://blog.csdn.net/fksec/article/details/7888251 Oracle Database 9i/10g/11g编程艺术:深入数据库体系结构:第2版(世界顶级专家Thomas Kyte力作) 基本信息 原...

空空如也

空空如也

1 2 3 4
收藏数 64
精华内容 25
关键字:

影响问题解决的策略有哪些