TiDB 是 PingCAP 自主研发的开源分布式关系型数据库,具备商业级数据库的数据可靠性,可用性,安全性等特性,支持在线d性水平扩展,兼容 MySQL 协议及生态,创新性实现 OLTP 及 OLAP 融合。
TiDB 3.0 版本显著提升了大规模集群的稳定性,集群支持 150+ 存储节点,300+TB 存储容量长期稳定运行。易用性方面引入大量降低用户运维成本的优化,包括引入 Information_Schema 中的多个实用系统视图、EXPLAIN ANALYZE、SQL Trace 等。在性能方面,特别是 OLTP 性能方面,3.0 比 2.1 也有大幅提升,其中 TPC-C 性能提升约 4.5 倍,Sysbench 性能提升约 1.5 倍,OLAP 方面,TPC-H 50G Q15 因实现 View 可以执行,至此 TPC-H 22 个 Query 均可正常运行。新功能方面增加了窗口函数、视图(实验特性)、分区表、插件系统、悲观锁(实验特性)。
截止本文发稿时 TiDB 已在 500+ 用户的生产环境中长期稳定运行,涵盖金融、保险、制造,互联网, 游戏 等领域,涉及交易、数据中台、 历史 库等多个业务场景。不同业务场景对关系型数据库的诉求可用 “百花齐放”来形容,但对关系数据库最根本的诉求未发生任何变化,如数据可靠性,系统稳定性,可扩展性,安全性,易用性等。请跟随我们的脚步梳理 TiDB 3.0 有什么样的惊喜。
3.0 与 2.1 版本相比,显著提升了大规模集群的稳定性,支持单集群 150+ 存储节点,300+TB 存储容量长期稳定运行,主要的优化点如下:
1. 优化 Raft 副本之间的心跳机制,按照 Region 的活跃程度调整心跳频率,减小冷数据对集群的负担。
2. 热点调度策略支持更多参数配置,采用更高优先级,并提升热点调度的准确性。
3. 优化 PD 调度流程,提供调度限流机制,提升系统稳定性。
4. 新增分布式 GC 功能,提升 GC 的性能,降低大集群 GC 时间,提升系统稳定性。
众所周知,数据库查询计划的稳定性对业务至关重要,TiDB 3.0 版本采用多种优化手段提升查询计划的稳定性,如下:
1. 新增 Fast Analyze 功能,提升收集统计信息的速度,降低集群资源的消耗及对业务的影响。
2. 新增 Incremental Analyze 功能,提升收集单调递增的索引统计信息的速度,降低集群资源的消耗及对业务的影响。
3. 在 CM-Sketch 中新增 TopN 的统计信息,缓解 CM-Sketch 哈希冲突导致估算偏大,提升代价估算的准确性,提升查询计划的稳定性。
4. 引入 Skyline Pruning 框架,利用规则防止查询计划过度依赖统计信息,缓解因统计信息滞后导致选择的查询计划不是最优的情况,提升查询计划的稳定性。
5. 新增 SQL Plan Management 功能,支持在查询计划不准确时手动绑定查询计划,提升查询计划的稳定性。
1. OLTP
3.0 与 2.1 版本相比 Sysbench 的 Point Select,Update Index,Update Non-Index 均提升约 1.5 倍,TPC-C 性能提升约 4.5 倍。主要的优化点如下:
1. TiDB 持续优化 SQL 执行器,包括:优化 NOT EXISTS 子查询转化为 Anti Semi Join,优化多表 Join 时 Join 顺序选择等。
2. 优化 Index Join 逻辑,扩大 Index Join 算子的适用场景并提升代价估算的准确性。
3. TiKV 批量接收和发送消息功能,提升写入密集的场景的 TPS 约 7%,读密集的场景提升约 30%。
4. TiKV 优化内存管理,减少 Iterator Key Bound Option 的内存分配和拷贝,多个 Column Families 共享 block cache 提升 cache 命中率等手段大幅提升性能。
5. 引入 Titan 存储引擎插件,提升 Value 值超过 1KB 时性能,缓解 RocksDB 写放大问题,减少磁盘 IO 的占用。
6. TiKV 新增多线程 Raftstore 和 Apply 功能,提升单节点内可扩展性,进而提升单节点内并发处理能力和资源利用率,降低延时,大幅提升集群写入能力。
TiDB Lightning 性能与 2019 年年初相比提升 3 倍,从 100GB/h 提升到 300GB/h,即 28MB/s 提升到 85MB/s,优化点,如下:
1. 提升 SQL 转化成 KV Pairs 的性能,减少不必要的开销。
2. 提升单表导入性能,单表支持批量导入。
3. 提升 TiKV-Importer 导入数据性能,支持将数据和索引分别导入。
4. TiKV-Importer 支持上传 SST 文件限速功能。
RBAC(Role-Based Access Control,基于角色的权限访问控制) 是商业系统中最常见的权限管理技术之一,通过 RBAC 思想可以构建最简单“用户-角色-权限”的访问权限控制模型。RBAC 中用户与角色关联,权限与角色关联,角色与权限之间一般是多对多的关系,用户通过成为什么样的角色获取该角色所拥有的权限,达到简化权限管理的目的,通过此版本的迭代 RBAC 功能开发完成。
IP 白名单功能(企业版特性) :TiDB 提供基于 IP 白名单实现网络安全访问控制,用户可根据实际情况配置相关的访问策略。
Audit log 功能(企业版特性) :Audit log 记录用户对数据库所执行的 *** 作,通过记录 Audit log 用户可以对数据库进行故障分析,行为分析,安全审计等,帮助用户获取数据执行情况。
加密存储(企业版特性) :TiDB 利用 RocksDB 自身加密功能,实现加密存储的功能,保证所有写入到磁盘的数据都经过加密,降低数据泄露的风险。
完善权限语句的权限检查 ,新增 ANALYZE,USE,SET GLOBAL,SHOW PROCESSLIST 语句权限检查。
1. 新增 SQL 方式查询慢查询,丰富 TiDB 慢查询日志内容,如:Coprocessor 任务数,平均/最长/90% 执行/等待时间,执行/等待时间最长的 TiKV 地址,简化慢查询定位工作,提高排查慢查询问题效率,提升产品易用性。
2. 新增系统配置项合法性检查,优化系统监控项等,提升产品易用性。
3. 新增对 TableReader、IndexReader 和 IndexLookupReader 算子内存使用情况统计信息,提高 Query 内存使用统计的准确性,提升处理内存消耗较大语句的效率。
4. 制定日志规范,重构日志系统,统一日志格式,方便用户理解日志内容,有助于通过工具对日志进行定量分析。
5. 新增 EXPLAIN ANALYZE 功能,提升SQL 调优的易用性。
6. 新增 SQL 语句 Trace 功能,方便排查问题。
7. 新增通过 unix_socket 方式连接数据库。
8. 新增快速恢复被删除表功能,当误删除数据时可通过此功能快速恢复数据。
TiDB 3.0 新增 TiFlash 组件,解决复杂分析及 HTAP 场景。TiFlash 是列式存储系统,与行存储系统实时同步,具备低延时,高性能,事务一致性读等特性。 通过 Raft 协议从 TiKV 中实时同步行存数据并转化成列存储格式持久化到一组独立的节点,解决行列混合存储以及资源隔离性问题。TiFlash 可用作行存储系统(TiKV)实时镜像,实时镜像可独立于行存储系统,将行存储及列存储从物理隔离开,提供完善的资源隔离方案,HTAP 场景最优推荐方案;亦可用作行存储表的索引,配合行存储对外提供智能的 OLAP 服务,提升约 10 倍复杂的混合查询的性能。
TiFlash 目前处于 Beta 阶段,计划 2019 年 12 月 31 日之前 GA,欢迎大家申请试用。
未来我们会继续投入到系统稳定性,易用性,性能,d性扩展方面,向用户提供极致的d性伸缩能力,极致的性能体验,极致的用户体验。
稳定性方面 V4.0 版本将继续完善 V3.0 未 GA 的重大特性,例如:悲观事务模型,View,Table Partition,Titan 行存储引擎,TiFlash 列存储引擎;引入近似物理备份恢复解决分布数据库备份恢复难题;优化 PD 调度功能等。
性能方面 V4.0 版本将继续优化事务处理流程,减少事务资源消耗,提升性能,例如:1PC,省去获取 commit ts *** 作等。
d性扩展方面,PD 将提供d性扩展所需的元信息供外部系统调用,外部系统可根据元信息及负载情况动态伸缩集群规模,达成节省成本的目标。
我们相信战胜“未知”最好的武器就是社区的力量,基础软件需要坚定地走开源路线。截止发稿我们已经完成 41 篇源码阅读文章。TiDB 开源社区总计 265 位 Contributor,6 位 Committer,在这里我们对社区贡献者表示由衷的感谢,希望更多志同道合的人能加入进来,也希望大家在 TiDB 这个开源社区能够有所收获。
TiDB 3.0 GA Release Notes: https://pingcap.com/docs-cn/v3.0/releases/3.0-ga/
如何使用SpringSecurity,相信百度过的都知道,总共有四种用法,从简到深为:
不用数据库,全部数据写在配置文件,这个也是官方文档里面的demo;
使用数据库,根据spring security默认实现代码设计数据库,也就是说数据库已经固定了,这种方法不灵活,而且那个数据库设计得很简陋,实用性差;
spring security和Acegi不同,它不能修改默认filter了,但支持插入filter,所以根据这个,我们可以插入自己的filter来灵活使用;
暴力手段,修改源码,前面说的修改默认filter只是修改配置文件以替换filter而已,这种是直接改了里面的源码,但是这种不符合OO设计原则,而且不实际,不可用。
基于 Filter , Servlet, AOP 实现身份认证和权限验证
虽然原理感觉会很复杂,不过没关系,通过代码的讲解,大家可以看完教程代码实现,再返回看这个简单的原理,可能会有不错的收获。
(可以在这里基于自身业务进行自定义的实现 如通过数据库,xml,缓存获取等)
1.将用户登录,权限控制分离出来,达到和其他控制、逻辑代码完全分离。
2.在控制、逻辑代码里面,可以通过spring容器的到我们登录用户的信息,可插拔性的体现。
3.自定义的权限控制访问,不但是对某个URL可 *** 控,同时可以对某个方法进行控制。
4.提供一些登录相关的 *** 作,如记住我、登录成功跳转页面设定等等。
5.安全控制性好,对并发session可控性好。
动力节点王鹤老师讲解的springsecurity教程,非常详细,而且很全面,通过案例带你快速学习Spring Security。
动力节点SpringSecurity教程-细说SpringSecurity安全框架
https://www.bilibili.com/video/BV1Bz4y1m79T
SpringSecurity教程资料下载
http://www.bjpowernode.com/?csdn
001.security-框架介绍
002.security-初探-1
003.security-初探-2
004.security-初探-3
005.security-初探-4
006.security-自定义用户名和密码
007.security-关闭验证功能
008.security-基于内存的用户信息-思路
009.security-基于内存的用户信息-定义用户
010.security-基于内存的用户信息-密码加密
011.security-基于内存用户信息的角色设置
012.security-基于内存用户信息的方法设置角色访问权限
013.security-基于内存用户信息的方法设置角色测试
014.security-基于内存用户信息的方法设置角色测步骤总结
015.security-jdbc用户信息主要接口
016.security-jdbc用户信息maven依赖
017.security-jdbc用户信息创建dao和service
018.security-jdbc用户信息测试数据访问
019.security-jdbc用户信息初始化用户表数据
020.security-jdbc用户信息实现UserDetailsService接口
021.security-jdbc用户信息测试角色和用户
022.角色-RBAC
023.角色-RBAC数据库表介绍
024.认证类UserDetailsService
025.InMemoryUserDetatilsService的创建
026.测试InMemoryUserDetailsService账号
027.创建表
028.创建Modules
029.创建JdbcUserDetailsManager对象
030.测试JdbcUserDetailsManager-1
031.测试JdbcUserDetatilsManager-2
032.设计用户角色表
033.创建Modules-自定义用户和角色
034.security-表结构介绍
035.security-自定义UserDetails实现类SysUser
036.security-创建SysUserMapper文件
037.security-添加mybatis框架配置数据
038.security-通过程序初始SysUser账号数据
039.security-手工初始角色数据
040.security-创建SysUser查询方法
041.security-创建SysRoleMapper接口和mapper文件
042.security-查询角色信息
043.security-实现UserDetailsService接口
044.security-让框架使用自定义的UserDetailsService实现
045.security-创建测试的html和Controller
046.security-设置url权限定义
047.security-设置url角色
048.security-账号过期的解决
049.security-设置密码处理方式
050.security-功能实现步骤
051.security-默认登录页面
052.security-自定义登录页面
053.security-使用自定义mylogin页面
054.security-设置自定义登录配置参数
055.security-自定义登录总结
056.security-ajax登录页面
057.security-创建SuccessHandler
058.security-创建FailureHandler
059.security-指定配置Handler
060.security-使用jackson处理json
061.security-文档总结
062.security-介绍本节内容
063.security-创建生成验证的Controller定义参数
064.security-绘制白色的背景图片
065.security-向图片写入多个文字
066.security-设置干扰线
067.security-验证生成文档
068.security-ajax请求增加code参数
069.security-过滤器介绍
070.security-创建过滤器-1
071.security-创建过滤器-2
072.security-添加自定义过滤器
073.security-总结
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)