Red de conocimiento de divisas - Empezando con las acciones - Se sospecha que el nuevo novio de Zhou Yangqing es Luo Hong, el hijo mayor del jefe de Holiland, Luo Hong, con quien salí con Jiang Yiyan.

Se sospecha que el nuevo novio de Zhou Yangqing es Luo Hong, el hijo mayor del jefe de Holiland, Luo Hong, con quien salí con Jiang Yiyan.

Hace unos días, Zhou Yangqing se tomó una foto con un hombre sosteniendo un paraguas bajo la lluvia. Esta persona simpatizaba mucho con Zhou Yangqing. Zhou Yangqing negó el escándalo, pero creo que la relación entre los dos es inusual. Se sospecha que su nuevo novio es el hijo mayor de un jefe de Hollywood. Una vez pasó una buena noche con otra estrella femenina de la industria del entretenimiento, la Sra. Jiang.

Aunque sostenía un paraguas para el hombre que llevaba una máscara bajo la lluvia, los internautas que sabían todo lo que podían encontrar descubrieron que el hombre era Luo Hao, el hijo mayor de Luo Hong. El queso semicurado de Holiland fue desarrollado por Luo Hao, quien ahora también es el director ejecutivo de Holiland y tiene una juventud absoluta. Luo Hao nació de Luo Hong y su ex esposa. En ese momento, rompió con su ex esposa por los pies de Jiang. Pero como ella no se casó con Luo Hong, se separaron nuevamente.

Luo Hong también concede gran importancia a su hijo mayor, Luo Hao. En los últimos años, desde la perspectiva de Hollywood, Luo Hong ha sido preparado para ser el heredero de la empresa. Como segunda generación rica, como heredero de una empresa famosa, si realmente no tiene nada que ver con Luo Hao y Zhou Yangqing, ¿aún puede tener tiempo libre? Antes, mucha gente pensaba erróneamente que Luo Hao era el asistente de Zhou Yangqing.

Después de que se expuso la identidad de Luo Hao, muchos internautas desearon a todos un feliz cumpleaños, Zhou Yangqing. Porque todo el mundo piensa que Luo Hao, la segunda generación rica, está con Luo Hao al igual que Luo Hao está con Zhou Yangqing, por lo que la familia se lleva muy bien y se toma de la mano con fuerza. Quiero saber cuántas veces Luo Hao es Luo Zhixiang. ¿Qué opinas de esta noticia? Si no aprecias a una mujer tan excelente, un buen hombre debería apreciarlo.

上篇: ¿Qué sistemas requieren tecnología de duplicación de bases de datos? Primero echemos un vistazo a qué es la duplicación de datos: casi todos los sistemas de aplicaciones ahora se basan en bases de datos, por lo que la carga sobre la base de datos es relativamente grande. Es posible que haya datos que guardar o leer en la base de datos en cualquier momento las 24 horas del día. Habrá usuarios que se conectarán a nuestro servidor de base de datos en cualquier momento, y docenas, cientos o incluso miles de usuarios se conectarán para usar nuestra base de datos, por lo que ya sea un tiempo de inactividad planificado o una falla no planificada, causará ciertas pérdidas. Esto ha traído grandes pérdidas a nuestros usuarios o empresas, especialmente con el advenimiento de la era de los datos, los usuarios han planteado requisitos más altos para el uso de datos. Entonces, como DBA, ¿qué debemos hacer para reducir esta pérdida al nivel más bajo? ¿Cuál es el más bajo? ¡Es precisamente por esta necesidad que surgió la tecnología de duplicación de bases de datos! El concepto de duplicación de bases de datos se propuso por primera vez en SQL SERVER2005. Características: Solución de alta disponibilidad basada en software. Esta es una solución de alta disponibilidad completamente basada en software. No es necesario aumentar los costos de hardware, es decir, los costos de hardware son bajos y la conmutación por error y la recuperación son rápidas. Lo más importante es la rápida recuperación ante fallos. 3 segundos (especialmente atractivo para usuarios o administradores de bases de datos) son generalmente 10 segundos cuando la cantidad de datos es grande. En esta tecnología de duplicación de bases de datos, hay un servidor de bases de datos, al que llamamos base de datos primaria. Es responsable de las conexiones de los usuarios y del procesamiento de datos. También hay un servidor esclavo, que debería llamarse servidor espejo para ser precisos. También hay una base de datos en él, llamada base de datos espejo, que se utiliza para almacenar la copia de seguridad en caliente de nuestra base de datos principal. En otras palabras, aunque no está conectado a la computadora del usuario, puede realizar copias de seguridad en caliente de cambios y modificaciones de datos en el servidor principal. Es decir, si el usuario actualiza el contenido en la base de datos maestra, la base de datos maestra enviará la actualización al servidor espejo de acuerdo con la tecnología de duplicación, asegurando así que los datos entre el servidor maestro y el servidor esclavo sean consistentes. Si nuestro servidor principal o base de datos principal no está disponible por algún motivo, por ejemplo, interrupción de la red, falla del sistema, etc. , luego el cliente será redirigido al servidor espejo, luego el cliente aún podrá leer y escribir datos y no sentirá que el servicio de base de datos principal ha estado inactivo. Por lo tanto, el uso de la tecnología de duplicación de bases de datos mejora la disponibilidad y acorta el tiempo de recuperación para los usuarios. Entonces los clientes aún pueden escribir datos en la base de datos espejo. Leer datos y actualizar transacciones relacionadas es el proceso en el que aplicamos la duplicación de bases de datos. Para realizar este proceso, se deben involucrar varios roles: Roles de servidor en la duplicación de bases de datos: estos roles se acaban de presentar gráficamente, por lo que hay tres roles de servidor en 2005, a saber: Servidor principal: el servidor principal acepta conexiones de usuario y solicitudes de transacciones. , es decir, en circunstancias normales, el servidor principal proporciona servicios de servidor espejo: la base de datos espejo es la copia de seguridad de la base de datos principal; La llamada copia de seguridad en caliente significa que los cambios en la base de datos principal se reflejarán inmediatamente en la base de datos reflejada del disco duro. Solo acepte conexiones de usuario después de la conmutación por error y solicite al servidor testigo que procese las transacciones: supervise el estado y la conectividad del servidor para implementar la conmutación por error automática, lo que significa que el servidor testigo siempre supervisará el estado y la conectividad de los dos servidores. Cuando el servidor principal deja de funcionar o deja de estar disponible, el servidor testigo habilita inmediatamente la conmutación por error y cambia el servidor espejo al servidor principal. Continuar proporcionando servidores a los usuarios. Estos son los tres roles del servidor en la duplicación de bases de datos, pero debe tenerse en cuenta que estos tres roles no son fijos, pero se pueden cambiar: la base de datos principal y la base de datos espejo son socios; el principal y el espejo se pueden convertir entre sí; Después de una conmutación por error, los roles de los socios cambian. Cuando el servidor principal es normal, todas las conexiones de usuario y las actualizaciones de datos se envían directamente al servidor principal, y solo el servidor principal realiza una copia de seguridad de los datos en el servidor espejo, pero cuando el servidor principal no está disponible, la función cambia. El servidor espejo se convierte en el servidor principal. Entonces, ¿qué pasa si el servidor principal original vuelve a la normalidad? Se convertirá en un servidor espejo. Entonces su papel ha cambiado completamente. Entonces, si este servidor no está disponible. Luego hay otro proceso de transformación. Entonces quizás quieras hacer otra pregunta: ¿Cómo saben estos tres personajes cuáles están disponibles y cuáles no? Cada instancia de servidor se monitorea entre sí mediante el intercambio de mensajes PING. El principio de PING es similar al comando DOS, pero su función es mucho más poderosa que la de DOS. PING en DOS solo verifica la conectividad de la red. Aquí PING es para monitorear la conectividad de la red. También es necesario monitorear el estado de ejecución de la instancia del servidor de la base de datos, si el servidor es normal y si la base de datos en este servidor es normal. Para resumir el flujo de trabajo de la duplicación de la base de datos: en circunstancias normales, después de configurar la duplicación de la base de datos, los usuarios solo pueden conectarse a la base de datos principal y la base de datos reflejada no está disponible en este momento. Las conexiones de usuario son inútiles. Cuando el usuario solo puede usar el servidor principal, el servidor principal escribe datos en su propia base de datos por un lado y, por otro lado, los envía al servidor espejo a través del registro de transacciones y los escribe en la base de datos del servidor espejo. En este punto, el servidor principal entrará en estado de espera. Esperando la confirmación del servidor espejo, es decir, cuando los datos del servidor espejo se escriben correctamente en la base de datos espejo, se enviará un mensaje a la base de datos principal diciendo que ya he actualizado los datos, lo que significa que se debe rehacer el proceso. se ha realizado en el servidor espejo. Esta es una confirmación. 下篇: Discurso de agradecimiento para la celebración del aniversario
Artículos populares