头条三面技术四面HR,看这一篇就够了

前言

从3月份开始,打算找工作,一个偶然的机会,拉勾上一个蚂蚁金服的师兄找到我,说要内推,在此感谢姚师兄,然后就开始了蚂蚁金服的面试之旅。把简历发过去之后,就收到了邮件通知,10个工作日联系我,请耐心等待。

image.png

没过2天就接到一个杭州的座机,说要约我进行电话面试,效率还是挺高,然后当天晚上就进行了一面。下班后,吃了饭,专门找了一条人比较少的小路,到了7点,电话准时打过来了。

什么是 CAP

CAP 定理最初是由加州大学伯克利分校的计算机科学家埃里克·布鲁尔(Eric Brewer)在 2000 年的 ACM PODC 上提出的一个猜想,也因此被叫做布鲁尔定理。后来在 2002 年,麻省理工学院的赛斯·吉尔伯特(Seth Gilbert)和南希·林奇(Nancy Lynch)发表了 CAP 定理的证明,让它成为分布式系统领域公认的一个定理。

CAP 定理指出了,在一个跨区域网络连接,共享数据的分布式系统中,一致性(Consistency),可用性(Availability)和分区容错性(Partition Tolerance) 这三个约束属性最终只能同时满足二个。

下面是关于这三个属性的简单描述:

  • 一致性:客户端进行读操作得到的数据永远是最近一次写入的数据,要求了对数据读写的强一致性。
  • 可用性:客户端的请求在限定时间内总能从非故障的系统节点得到正常的响应,其中不能有超时,不能出错如 502之类。
  • 分区容错性:就是出现网络分区现象,即节点间无法正常通信,数据同步出现延时等情况时,系统仍能继续提供服务。

需要注意的是,CAP 描述了一个常规的分布式系统场景:有网络连接,且数据跨节点进行共享。如果在整个系统中,数据只有一份,并且其他节点没有对应的副本,也不需要进行跨节点的数据共享,这样分布式系统就不是 CAP 关心的对象了,也谈不上结合 CAP 定理去设计和实施。

深入认识 CAP

了解 CAP 基本概念之后,我们再来分别对 C,A,P 三个属性进一步学习下,加深对 CAP 的理解。

C:一致性

这里的一致性从不同角度有着各自的描述方式,在分布式系统中表现是每个节点的数据是相同;而对于客户端,表现是读操作所得到的结果永远是最新写入的。其中需要明确的是,对于分布式系统节点来说,是可能出现某个时刻拥有不同的数据的情况:如果在某个节点执行原子性操作时,对于执行过程中的节点数据跟其他节点就并不完全一致,只有原子性操作执行完成后,节点的数据才会继续保持同步。比如常见的事务操作,只有事务提交后,客户端才能读取到事务写入的数据,失败则回滚为旧的数据,不会出现读取事务中间写入数据的情况。

一致性要求了在分布式环境下的操作要就像在单机上完成的一样,当客户端发起写请求时,收到写请求的节点会及时响应,并将更新的数据同步到另一个节点,保证数据一致性。具体的工作流程,如下所示:

  1. 客户端向节点 1 发送写操作,将数据 X 更新为 1 ,
  2. 更新操作成功,系统将更新的数据从节点 1 同步到节点 2,将节点 2 的旧数据 X 也更新为 1。
  3. 客户端再向节点 2 发送读操作获取数据 X 时,就会得到 X 最新的值:1。

一致性强调了数据的强一致,这一点要求对于一些系统可以说是十分重要的。比如电商系统的库存扣减,金融系统的转账扣款等场景,任何出现一致性的问题,都可能会造成很严重的后果。

A:可用性

介绍完一致性,再来看下可用性,虽然可用性概念相对简单,但重要程度跟一致性一样。要让系统满足可用性,就是要保证无论除了所有节点出现故障的情况外,系统都能返回有效的响应,允许响应给客户端是旧的数据,但不能出现响应失败,超时的情况。

可用性强调的是服务可用,但不保证数据的正确性。用一个简单的例子来描述分布式系统的可用性如下:允许客户端向节点 1 或者节点 2 发起读操作,当其中某一个节点故障了,不管节点间数据是否一致,只要有节点服务能收到请求,就响应 X 的值,这样就说明这两个节点服务是满足可用性。

在可用性的描述,还值得一提的是关于什么算有效的响应。要返回有效的响应,不能超时,也不能出错,结果不一定是正确的,比如返回了旧数据,但是客户端接收到后是能进行正常业务处理的。

P:分区容错性

讲完 C 和 A 之后,最后再讲一下 P: 分区容错性。由于分布式系统多个节点往往部署在多个网络环境下进行相互通信,就难免出现一些网络故障,如网络丢包,网络消息延迟,网络中断等情况,会导致节点间的通信出现问题,数据同步操作无法完成,分区容错性就要求了系统即使在网络分区出现的情况下,能仍继续对客户端提供服务。

因为分布式系统与单机不同,它涉及到了多节点间的通信和数据交互,避免不了网络问题,如果没有分区容错性,就意味着系统不允许出现节点间的通信出现任何错误,错误就意味着系统不可用,这在绝大数系统中无法接受的。因此对节点间的分区故障容错是必须要考虑的,也是 CAP 定理中分区容错性通常首先要保证的原因。

如何应用 CAP 定理

了解完 CAP 定理的一致性(C),可用性(A)和分区容错性(P)之后,我们再来看下如何使用这个定理。CAP 定理指明了 C,A,P三个属性无法同时满足,而在必有网络交互和数据同步的情况下,就一定会有延迟和数据丢失的情况,对于这种情况我们又必须接受且保证系统不能挂掉。所以分区容错性是必须要保证的,剩下的就是在一致性 (C)和可用性(A)之间做选择了。选择了一致性,保证数据正确性,但也意味系统可能存在不可用的情况;而选择可用性,保证服务的高可用,但也意味数据可能出现不一致性的情况。接下来就探讨下应用采用 CP 架构,AP 架构所各自的特点,以及如何根据不同的分布式场景选择适合的架构策略。

CP

对于 CP 架构的分布式系统来说,为了保证一致性,当出现网络分区后,如果节点 1 上数据 X 已经更新为 2,但由于节点 间数据同步的通道已经中断,节点 1 数据无法同步到节点 2,节点 2 上的数据 X 还是 1。此时如果客户端访问节点 2 的数据 X,节点 2 就需要返回错误,提示系统发生了错误,直到节点间的数据保持同步。当然这样的处理方式明显违背了可用性的要求,因此在 CAP 定理只能满足 CP。

如果一个分布式场景需要很强的一致性,或者能容忍系统长时间无响应但是数据要保持一致的情况,就比较适合使用 CP 架构设计对应的分布式系统。这样的系统一旦发生网络分区会导致数据无法同步情况,就要牺牲系统的可用性,直到节点数据达到一致后再响应。在开源社区中采用 CP 架构的应用不少,比如 Redis,HBase,MongoDB,ZooKeeper,Etcd,Consul 等都是放弃了一定可用性而选择 CP 属性。

AP

如果采用 AP 架构设计的分布式系统,为了保证可用性,当网络分区发生后,同样节点 1 上数据 X 已经更新为 2,但由于节点间数据同步的通道已经中断,节点 1 数据无法同步到节点 2,节点 2 上的数据 X 还是 1。这是客户端访问节点 2 获取数据 X 时,收到是正常的响应,旧数据 X = 1,而实际上当前最新的数据 X 已经是 2 了,这里就不满足一致性的要求了,因此在 CAP 定理只能满足 AP。

同样适合 AP 的场景有很多,比如一些查询系统,电商系统的商品查询等,大多数为了保证系统的可用性,而牺牲一定的数据一致性,这样也保证了用户体验,在开源界中采用 AP 模型的典型应用有 Eurka,Cassandra。

必须三选二吗

提到了 CAP 定理,大多数人都认为无论什么情况,分布式系统只能在 C 和 A 中选择一个。但这里的前提是系统发生了网络分区情况,如果系统没有发生网络分区的情况,也就是说 P 不存在的时候,我们就没有必要放弃 C 或者 A,因此进行架构设计时也应该考虑没有分区情况下如何保证 CA。除此之外,一个分布式系统不一定只能从 AP 与 CP 中做选择,内部不同模块所应对的场景也不同,完全有可能是一个模块采用 AP 架构,另一个模块采用 CP 架构。作为优秀的架构师,不应该受到大多数人对 CAP 定理所认识的局限,设计出符合自身业务场景的分布式系统才是重中之重。

最后

以上分享的全部分布式技术专题+面试解析+相关的手写和学习的笔记pdf,高清完整版戳这里免费领取

还有更多Java笔记分享如下:

写和学习的笔记pdf,高清完整版戳这里免费领取

还有更多Java笔记分享如下:

image

热门文章

暂无图片
编程学习 ·

那些年让我们目瞪口呆的bug

程序员一生与bug奋战,可谓是杀敌无数,见怪不怪了!在某知识社交平台中,一个“有哪些让程序员目瞪口呆的bug”的话题引来了6700多万的阅读,可见程序员们对一个话题的敏感度有多高。 1、麻省理工“只能发500英里的邮件” …
暂无图片
编程学习 ·

redis的下载与安装

下载redis wget http://download.redis.io/releases/redis-5.0.0.tar.gz解压redis tar -zxvf redis-5.0.0.tar.gz编译 make安装 make install快链方便进入redis ln -s redis-5.0.0 redis
暂无图片
编程学习 ·

《大话数据结构》第三章学习笔记--线性表(一)

线性表的定义 线性表:零个或多个数据元素的有限序列。 线性表元素的个数n定义为线性表的长度。n为0时,为空表。 在比较复杂的线性表中,一个数据元素可以由若干个数据项组成。 线性表的存储结构 顺序存储结构 可以用C语言中的一维数组来…
暂无图片
编程学习 ·

对象的扩展

文章目录对象的扩展属性的简洁表示法属性名表达式方法的name属性属性的可枚举性和遍历可枚举性属性的遍历super关键字对象的扩展运算符解构赋值扩展运算符AggregateError错误对象对象的扩展 属性的简洁表示法 const foo bar; const baz {foo}; baz // {foo: "bar"…
暂无图片
编程学习 ·

让程序员最头疼的5种编程语言

世界上的编程语言,按照其应用领域,可以粗略地分成三类。 有的语言是多面手,在很多不同的领域都能派上用场。大家学过的编程语言很多都属于这一类,比如说 C,Java, Python。 有的语言专注于某一特定的领域&…
暂无图片
编程学习 ·

写论文注意事项

参考链接 给研究生修改了一篇论文后,该985博导几近崩溃…… 重点分析 摘要与结论几乎重合 这一条是我见过研究生论文中最常出现的事情,很多情况下,他们论文中摘要部分与结论部分重复率超过70%。对于摘要而言,首先要用一小句话引…
暂无图片
编程学习 ·

安卓 串口开发

上图: 上码: 在APP grable添加 // 串口 需要配合在项目build.gradle中的repositories添加 maven {url "https://jitpack.io" }implementation com.github.licheedev.Android-SerialPort-API:serialport:1.0.1implementation com.jakewhart…
暂无图片
编程学习 ·

2021-2027年中国铪市场调研与发展趋势分析报告

2021-2027年中国铪市场调研与发展趋势分析报告 本报告研究中国市场铪的生产、消费及进出口情况,重点关注在中国市场扮演重要角色的全球及本土铪生产商,呈现这些厂商在中国市场的铪销量、收入、价格、毛利率、市场份额等关键指标。此外,针对…
暂无图片
编程学习 ·

Aggressive cows题目翻译

描述&#xff1a; Farmer John has built a new long barn, with N (2 < N < 100,000) stalls.&#xff08;John农民已经新建了一个长畜棚带有N&#xff08;2<N<100000&#xff09;个牛棚&#xff09; The stalls are located along a straight line at positions…
暂无图片
编程学习 ·

剖析组建PMO的6个大坑︱PMO深度实践

随着事业环境因素的不断纷繁演进&#xff0c;项目时代正在悄悄来临。设立项目经理转岗、要求PMP等项目管理证书已是基操&#xff0c;越来越多的组织开始组建PMO团队&#xff0c;大有曾经公司纷纷建造中台的气质&#xff08;当然两者的本质并不相同&#xff0c;只是说明这个趋势…
暂无图片
编程学习 ·

Flowable入门系列文章118 - 进程实例 07

1、获取流程实例的变量 GET运行时/进程实例/ {processInstanceId} /变量/ {变量名} 表1.获取流程实例的变量 - URL参数 参数需要值描述processInstanceId是串将流程实例的id添加到变量中。变量名是串要获取的变量的名称。 表2.获取流程实例的变量 - 响应代码 响应码描述200指…
暂无图片
编程学习 ·

微信每天自动给女[男]朋友发早安和土味情话

微信通知&#xff0c;每天给女朋友发早安、情话、诗句、天气信息等~ 前言 之前逛GitHub的时候发现了一个自动签到的小工具&#xff0c;b站、掘金等都可以&#xff0c;我看了下源码发现也是很简洁&#xff0c;也尝试用了一下&#xff0c;配置也都很简单&#xff0c;主要是他有一…
暂无图片
编程学习 ·

C语言二分查找详解

二分查找是一种知名度很高的查找算法&#xff0c;在对有序数列进行查找时效率远高于传统的顺序查找。 下面这张动图对比了二者的效率差距。 二分查找的基本思想就是通过把目标数和当前数列的中间数进行比较&#xff0c;从而确定目标数是在中间数的左边还是右边&#xff0c;将查…
暂无图片
编程学习 ·

项目经理,你有什么优势吗?

大侠被一个问题问住了&#xff1a;你和别人比&#xff0c;你的优势是什么呢? 大侠听到这个问题后&#xff0c;脱口而出道&#xff1a;“项目管理能力和经验啊。” 听者抬头看了一下大侠&#xff0c;显然听者对大侠的这个回答不是很满意&#xff0c;但也没有继续追问。 大侠回家…
暂无图片
编程学习 ·

nginx的负载均衡和故障转移

#注&#xff1a;proxy_temp_path和proxy_cache_path指定的路径必须在同一分区 proxy_temp_path /data0/proxy_temp_dir; #设置Web缓存区名称为cache_one&#xff0c;内存缓存空间大小为200MB&#xff0c;1天没有被访问的内容自动清除&#xff0c;硬盘缓存空间大小为30GB。 pro…
暂无图片
编程学习 ·

业务逻辑漏洞

身份认证安全 绕过身份认证的几种方法 暴力破解 测试方法∶在没有验证码限制或者一次验证码可以多次使用的地方&#xff0c;可以分为以下几种情况︰ (1)爆破用户名。当输入的用户名不存在时&#xff0c;会显示请输入正确用户名&#xff0c;或者用户名不存在 (2)已知用户名。…