V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  mightybruce  ›  全部回复第 12 页 / 共 28 页
回复总数  542
1 ... 8  9  10  11  12  13  14  15  16  17 ... 28  
242 天前
回复了 gulao 创建的主题 程序员 软考高级-架构师(备考)
@quan7u 今年没有改
看这种网站和以上一些认知,我就不想说了, 你自己开心就好。
要么使用 docker, 要么手动撸代码实现一个类似的 docker
243 天前
回复了 hexler 创建的主题 Linux 如何清理掉系统上 D 住的进程?
D 状态的进程是无法杀掉的。事实上,在 Linux 内核里,内核中是无法杀掉任何进程的,所有的进程都只能自杀。

kill 的本质是向进程发送一个信号,每个进程每次在离开内核态前(例如刚被切换过来、从某个中断函数出来等),会检查自己是否收到信号,如果有就做相应的动作,如果是 SIGKILL ,就自杀。

D 状态的进程,处于不可中断的状态,因此无法得知自己收到了信号,也就无法被杀掉。

很多 D 状态( Uninterruptible Sleep State )进程都是硬件离线之类的故障导致的,基本不可控制。

用 strace 查看 进程发起哪些系统调用,是什么导致这个原因。
强行的做法 是写一个内核模块,插入模块修改进程结构将一个 uninterruptable 的进程变成 stopped 并杀掉,不过你自己承担可能出现的各种问题。
http://blog.chinaunix.net/uid-20301055-id-2741526.html
243 天前
回复了 Zoooooberg 创建的主题 Kubernetes k8s 集群网络问题
方法一:手动替换地址

#原地址 $ git clone https://github.com/kubernetes/kubernetes.git #改为 $ git clone https://github.com.cnpmjs.org/kubernetes/kubernetes.git #或者 $ git clone https://hub.fastgit.org/kubernetes/kubernetes.git #或者 $ git clone https://gitclone.com/github.com/kubernetes/kubernetes.git


方法二:git clone 配置 proxy , 每次 git clone 带上 proxy 地址
proxy 填上 http_proxy https_proxy 地址
你多试试,调整调整图像数据, 比如图像降噪、放大图像来看看,图像处理像 opencv 这种一定要会。
有时候图像质量比如曝光太多、人头占的像素数目太少低于检出限都会出现检查不到的。
244 天前
回复了 dnjat 创建的主题 数据库 mysql mgr 现在坑还多吗
关于 MGR 数据库集群架构可以参考淘宝数据库内核月报的文章
http://mysql.taobao.org/monthly/2021/04/01/
244 天前
回复了 dnjat 创建的主题 数据库 mysql mgr 现在坑还多吗
mgr 只是 mysql 数据库高可用架构的一种, 而数据库集群高可用的方式很多很多 开源社区的就有
除此以外还有 MMM ( Master-Master Replication Manager for MySQL )
Galera Cluster for MySQL
MHA

Oracle 提供的 MySQL 高可用方案,MySQL Fabric

DRBD,这个是在存储级别进行数据复制的成熟商业方案

要我说,最简单和靠谱的就是 DRBD ,不过就是对硬件要求高点

巨头公司比如 TMD 和 FAANG 这方面都是自研,采用 paxos 或 raft 共识算法来做集群切换。
244 天前
回复了 gk2014 创建的主题 程序员 放弃幻想吧,苦逼的码农们
@yyqxjwxy 我觉得你就要被裁了, 看不懂人话吗?
裁掉一大堆人,留下几个配合 AI , 项目进度不是 1+1 = 2, 几个人沟通效率再加上 AI 加持 远比一大堆人强
244 天前
回复了 gk2014 创建的主题 程序员 放弃幻想吧,苦逼的码农们
OP 没必要再呐喊了, 你永远叫不醒装睡的人, 我看到很多人已经提到了低代码和 AI 结合 以及 Devin 这个 AI agent , 那我就不谈技术实现了。从另一角度谈。

参考历史的第一次工业革命和我国政治,AI 取代的道路还是比较曲折的。

历史上,第一次工业革命期间,出现了卢德主义者,下面介绍一下。
19 世纪英国民间对抗工业革命、反对纺织工业化的社会运动者。在该运动中,常常发生毁坏纺织机的事件。这是因为工业革命运用机器大量取代人力劳作,使许多手工工人失业。后世也将反对任何新科技的人称做卢德主义者。1779 年英国莱斯特一带一名名叫内德‧卢德的织布工曾怒砸两台织布机,后人以讹传讹成所谓卢德将军或卢德王领导反抗工业化的运动,遂得此名。

后来出现了工人运动和工会,这一点很重要, 我觉得目前程序员是没有任何工会性质的团体,程序员维权困难也很难。
运动什么的就不要想了,我国是不可能有运动的(佳士工人维权事件)

最后我国政治因素,我国对意识形态是要牢牢控制的, 你在国内输入任何和政治相关的词就会明白,中国也是最早搞出
《生成式人工智能服务管理暂行办法》的国家,能不能普及不好说,并且 AI 的结果经过很多过滤比如 AI 对齐、强化学习反馈要符合 XXX 的思想,效果不会太好的。

听闻 AI, 最喜欢的当然是老板,老板觉得我马上可以裁掉一大堆人,留下几个配合 AI 一起干活的,这一年江浙沪的好多小老板都是这么干的。
247 天前
回复了 charmingchm 创建的主题 程序员 家庭摄像头录像问题
物体运动检测 和 带感兴趣区域 ROI 的摄像头是有卖的,直接买就好了。像萤石云配合摄像头产商 可以在云上存储和分析的功能。
没找到客户端,请提供一下吧
247 天前
回复了 WilliamColton 创建的主题 C 一个简单(奇怪)的 C 语言问题
代码结果我没有复现, 给你一点提示
scanf() 并不是直接让用户从键盘输入数据,而是先检查缓冲区,处理缓冲区中的数据

scanf() 的这些特性都是有章可循的,其根源就是行缓冲区。

当遇到 scanf() 函数时,程序会先检查输入缓冲区中是否有数据:

如果没有,就等待用户输入。用户从键盘输入的每个字符都会暂时保存到缓冲区,直到按下回车键,产生换行符\n ,输入结束,scanf() 再从缓冲区中读取数据,赋值给变量。
如果有数据,那就看是否符合控制字符串的规则

如果能够匹配整个控制字符串,那最好了,直接从缓冲区中读取就可以了,就不用等待用户输入了。
如果缓冲区中剩余的所有数据只能匹配前半部分控制字符串,那就等待用户输入剩下的数据。
248 天前
回复了 xyxy 创建的主题 数据库 海量数据存储问题,求大佬们指导选型
订单的数据要求是实时的, 你这个查询看是对内的,属于统计,那么建议增加 OLAP

mysql 除了三个月以外的数据放历史表吧,建历史表,每天执行计划任务将当天的数据放入历史表中,再通过 canal 等 CDC 方案 同步历史数据到 clickhouse 上。
更久的历史表如何在 clickhouse 中,历史表中数据可以删掉。
看了这贴,表示原来计算机的民科这么多,v2ex 上不少人水平不如知乎, 如果连基本的密码学都没学过,真的没必要讨论了。


前端代码都是直接可以看到的"(即算法是公开的), 你再怎么加密, 如果服务器直接存前端加密后的结果和明文传输没有区别, 黑客并不需要知道你的原密码。md5, sha1 本身是 hash 散列函数,其信息熵本身就是下降的。

首先前端怎么知道这个服务器不是伪造的, 你直接发给伪造的服务器,加密的这一串直接就是白费功夫, 这是第一个要解决的问题就是 Authenticity.

我也不想太多费工夫,我就参考一下知乎密码学博士的文章再说一下。

Web 前端密码加密有意义,又没有意义。
密码学经典人物 Alice, Bob Oscar

Alice (浏览器前端)和 Bob (服务器后端)到底可以怎么幽会。这个问题又会涉及到以下这些问题:

Alice 怎么知道 Bob 是 Bob ?
Bob 怎么知道 Alice 是 Alice?
Alice 和 Bob 幽会中的窃窃私语如何不被 Eve 偷听到,甚至被 Oscar 串改呢?
密码学三兄弟 CIA 登场了
前两个问题被统称归为 Authenticity (认证),第三个问题可以被归为 Confidentiality (保密)和 Integrity

有兴趣的同学可以去搜搜基础的 Schnorr identification protocol ( Schnorr 鉴别协议)以及 Diffie–Hellman key exchange (迪菲-赫尔曼密钥交换)。后续的工作主要是在安全性和性能上的提升。对于一般人而言,以上三个问题的成熟解决方案实现现有 SSH 和 mTLS 。我相信这两项技术在当今已经普遍应用了。

有了这些基础设施和密码学协议,我们就能让 Alice 和 Bob 之间建立安全信道,并通讯。在安全信道的基础上,Alice 再对内容加密就毫无意义。或者你仔细想想,你在用 SSH 远程连接到服务器,输入数据库密码的时候你会在的笔记本上加密码?以上内容为 Mutual Authentication (双向认证)。我们一般遇到的是 HTTPS 即 HTTP over TLS (在 TLS 安全信道上 HTTP 通讯)。TLS 建立成功并通过 PKI 认可服务器证书后,对用于用户认证的用户密码进行加密操作并没有意义,如果只考虑通信安全。也就是说你你可以在 HTTPS 下安全使用 Basic Authentication 。

然而,HTTPS 还是有很多问题。

使用 TLS 会导致客户端和服务端的性能下降。这些性能瓶颈在 IoT 设备,RFID 设备上较为明显。
我们无法完全信任服务器。

对于问题 2 ,我们只保证了通讯的安全,并没有保证服务器端的安全,因为服务器的储存可能被攻陷。我们储存在服务器上的数据,特别是用户认证信息怎么办?用户数据可以加密存储(可以考虑 IND-CCA2 安全的混合加密)。用户认证信息可以使用加盐( Salt )的密码散列函数( Cryptographic Hash Function )。服务器窃取用户认证信息怎么办?可以考虑使用成熟的 OAuth2 方案。服务器不正确的计算我想要的内容怎么办?等等更多,等你成为密码学家来研究吧!

IND-CCA2 全称是 Indistinguishable chosen ciphertext attack 2 , 这个安全数学模型我就不展开了。
参考链接: https://www.zhihu.com/question/25539382/answer/547509246
248 天前
回复了 jgh004 创建的主题 程序员 微软的新项目 Garnet 碾压 Redis ?
现在吹比 redis 性能好的缓存多了去了,但是哪有一个有 redis 流行, 难道你才知道。
Rust 和 Go 语言轮番实现 redis 的 项目还少吗
这种还是 C# 和 windows 的就不用看了吧,难道你们公司都用的是 windows server
@ZE3kr 感谢分享 PassKey , 这又提供一个 安全协议可以分析,看了还是用了比较传统的验证身份信息以及 chanllenge response 模型。
这都能讨论这么久,一般场景下的前端加密不但愚蠢而且浪费性能。
你当前端代码用户端看不到吗?

有一种场景是另外,那就是前端代码是非常重要的资产,比如游戏,vr 视觉,那么前端代码和逻辑一般不想让别人看到,这时候代码加密并混淆以及 wasm 这些都是要用的。

还有人回答 RSA 、AES 这些, 这些已经是细枝末节了, 麻烦了解一些 Session key establishment protocols 和 一些 anthentication, https 主要是为了防止用户访问了假冒的网站,给你的网站信用背书。
安全不是仅仅靠加密算法,而是靠协议,要保证 key freshness 、effectiveness 、implicit key
authentication 、key confirmation 这几个条件。
1 ... 8  9  10  11  12  13  14  15  16  17 ... 28  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2654 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 00:33 · PVG 08:33 · LAX 16:33 · JFK 19:33
Developed with CodeLauncher
♥ Do have faith in what you're doing.