Heim Datenbank MySQL-Tutorial 用来分析、监控和变换通信数据MySQL-Proxy(1)[图]_MySQL

用来分析、监控和变换通信数据MySQL-Proxy(1)[图]_MySQL

Jun 01, 2016 pm 01:59 PM
平衡 服务端 监控 通信

   提示:MySQL- Proxy 处在MySQL数据库客户和服务端之间的程序,它支持嵌入性脚本语言Lua。这个代理可以用来分析、监控和变换(transform)通信数据,它支持非常广泛的使用场景: 负载平衡和故障转移处理 查询分析和日志 SQL宏(SQL macros) 查询重写(query rewriting) 执行 shell


MySQL-Proxy处在MySQL数据库客户和服务端之间的程序,它支持嵌入性脚本语言Lua。这个代理可以用来分析、监控和变换(transform)通信数据,它支持非常广泛的使用场景:
  ?负载平衡和故障转移处理

  ?查询分析和日志

  ?SQL宏(SQL macros)

  ?查询重写(query rewriting)

  ?执行shell命令

  MySQL Proxy最强大的一项功能是实现“读写分离(Read/Write Splitting)”。基本的原理是让主数据库处理事务性查询,而从数据库处理SELECT查询。数据库复制被用来把事务性查询导致的变更同步到集群中的从数据库。

  

用来分析、监控和变换通信数据MySQL-Proxy(1)[图]_MySQL

  Jan Kneschke在《MySQL Proxy learns R/W Splitting》中详细的介绍了这种技巧以及连接池问题:

  为了实现读写分离我们需要连接池。我们仅在已打开了到一个后端的一条经过认证的连接的情况下,才切换到该后端。MySQL协议首先进行握手。当进入到查询/返回结果的阶段再认证新连接就太晚了。我们必须保证拥有足够的打开的连接才能保持运作正常。

  实现读写分离的LUA脚本:

  -- 读写分离

  --

  -- 发送所有的非事务性Select到一个从数据库

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Neue Generation der Glasfaser-Breitbandtechnologie – 50G PON Neue Generation der Glasfaser-Breitbandtechnologie – 50G PON Apr 20, 2024 pm 09:22 PM

Im vorherigen Artikel (Link) stellte Xiao Zaojun die Entwicklungsgeschichte der Breitbandtechnologie von ISDN, xDSL bis 10GPON vor. Lassen Sie uns heute über die kommende neue Generation der Glasfaser-Breitbandtechnologie sprechen – 50GPON. █F5G und F5G-A Bevor wir 50GPON vorstellen, sprechen wir zunächst über F5G und F5G-A. Im Februar 2020 förderte ETSI (European Telecommunications Standards Institute) ein festes Kommunikationsnetzwerk-Technologiesystem basierend auf 10GPON+FTTR, Wi-Fi6, optischer 200G-Übertragung/Aggregation, OXC und anderen Technologien und nannte es F5G Netzwerkkommunikationstechnologie (The5thgenerationFixednetworks). F5G ist ein Festnetz

Nokia plant, seine Gerätemanagement- und Service-Management-Plattform-Geschäfte für 185 Millionen Euro zu verkaufen Nokia plant, seine Gerätemanagement- und Service-Management-Plattform-Geschäfte für 185 Millionen Euro zu verkaufen Dec 21, 2023 am 08:07 AM

Nokia gab heute den Verkauf seines Gerätemanagement- und Service-Management-Plattformgeschäfts für 185 Millionen Euro an die Lumine Group bekannt, der voraussichtlich im ersten Quartal des nächsten Jahres abgeschlossen wird. Nach unseren Erkenntnissen handelt es sich bei Lumine um ein Kommunikations- und Mediensoftwareunternehmen wurde kürzlich von Constellation Software abgespalten. Im Rahmen der Vereinbarung werden voraussichtlich etwa 500 Nokia-Mitarbeiter zu Lumine wechseln. Nach öffentlichen Informationen wurde das Geschäft mit diesen Plattformen hauptsächlich von Nokia durch seine beiden vorherigen Übernahmen von Motive und mFormation gegründet. Lumine sagte, es beabsichtige, die Marke Motive als eigenständige Geschäftseinheit wiederzubeleben. Lumine sagte, der Kaufpreis beinhalte einen Betrag von bis zu

Die Entwicklungsgeschichte drahtloser Mäuse Die Entwicklungsgeschichte drahtloser Mäuse Jun 12, 2024 pm 08:52 PM

Originaltitel: „Wie wird eine kabellose Maus kabellos?“ „Drahtlose Mäuse sind nach und nach zur Standardausstattung heutiger Bürocomputer geworden. Von nun an müssen wir keine langen Kabel mehr mit uns herumschleppen. Aber wie funktioniert eine kabellose Maus? Heute erfahren wir etwas über die Entwicklungsgeschichte der kabellosen Maus Nr. 1. Wussten Sie, dass die kabellose Maus 1984 die erste kabellose Maus der Welt entwickelte, diese jedoch Infrarot als Signal nutzte? Der Träger soll wie im Bild unten aussehen, scheiterte aber später aus Leistungsgründen. Erst 1994, zehn Jahre später, gelang es Logitech endlich, eine kabellose Maus zu entwickeln, die mit 27 MHz arbeitet. Diese 27-MHz-Frequenz wurde für lange Zeit auch zur kabellosen Maus.

Eine kurze Geschichte der Breitband-Internettechnologie Eine kurze Geschichte der Breitband-Internettechnologie Apr 16, 2024 am 09:00 AM

Im heutigen digitalen Zeitalter ist Breitband für jeden von uns und jede Familie zu einer Notwendigkeit geworden. Ohne sie wären wir unruhig und unruhig. Kennen Sie die technischen Prinzipien hinter Breitband? Welche Veränderungen hat unsere Breitbandtechnologie von der frühesten 56k-„Cat“-Einwahl bis hin zu den aktuellen Gigabit-Städten und Gigabit-Heimen erlebt? Im heutigen Artikel werfen wir einen genaueren Blick auf die „Broadband Story“. Haben Sie diese Schnittstelle zwischen █xDSL und ISDN gesehen? Ich glaube, dass viele Freunde, die in den 70er und 80er Jahren geboren wurden, es gesehen haben müssen und damit sehr vertraut sind. Richtig, das war die Schnittstelle für „Einwahl“, als wir zum ersten Mal mit dem Internet in Kontakt kamen. Das war vor mehr als 20 Jahren, als Xiao Zaojun noch am College war. Um im Internet zu surfen, muss ich

C#-Entwicklungsratschläge: Protokollierungs- und Überwachungssysteme C#-Entwicklungsratschläge: Protokollierungs- und Überwachungssysteme Nov 22, 2023 pm 08:30 PM

C#-Entwicklungsvorschläge: Protokollierungs- und Überwachungssystem Zusammenfassung: Im Softwareentwicklungsprozess sind Protokollierungs- und Überwachungssysteme entscheidende Werkzeuge. In diesem Artikel werden die Rolle und Implementierungsvorschläge von Protokollierungs- und Überwachungssystemen in der C#-Entwicklung vorgestellt. Einleitung: Protokollierung und Überwachung sind wesentliche Werkzeuge in großen Softwareentwicklungsprojekten. Sie können uns helfen, den laufenden Status des Programms in Echtzeit zu verstehen und Probleme schnell zu erkennen und zu lösen. In diesem Artikel wird erläutert, wie Protokollierungs- und Überwachungssysteme in der C#-Entwicklung verwendet werden, um die Softwarequalität und Entwicklungseffizienz zu verbessern. Die Rolle des Protokollierungssystems

Der Hauptgipfel des Changbai-Berges kann normal auf das Internet zugreifen: Jilin Mobile und ZTE haben die 2,6G + 700M-Drei-Carrier-Aggregation für die kommerzielle Nutzung mit einer Spitzenrate von mehr als 2,53 Gbit/s abgeschlossen Der Hauptgipfel des Changbai-Berges kann normal auf das Internet zugreifen: Jilin Mobile und ZTE haben die 2,6G + 700M-Drei-Carrier-Aggregation für die kommerzielle Nutzung mit einer Spitzenrate von mehr als 2,53 Gbit/s abgeschlossen Jul 25, 2024 pm 01:20 PM

Laut Nachrichten vom 25. Juli haben Jilin Mobile und ZTE die kommerzielle Nutzung der Drei-Carrier-Aggregation basierend auf dem 2,6G-Frequenzband (100+60M) und dem 700M-Frequenzband (30M) auf dem Hauptgipfel des Changbai-Berges abgeschlossen Die Rate in Feldtests kann mehr als 2,53 Gbit/s erreichen. Beamte wiesen darauf hin, dass der Changbai-Berg einer der zehn berühmtesten Berge Chinas ist. Er ist heute eine nationale AAAAA-Touristenattraktion, ein Welt-Geopark, ein Welt-Biosphärenreservat und das weltweit beste Naturschutzgebiet Erreichen Sie 2,7477 Millionen. Dieses Mal wird 3CC eingesetzt. Es wird den Netzwerkanforderungen der Benutzer weitgehend gerecht. Berichten zufolge hat Jilin Mobile die Führung bei der Fertigstellung des Carrier-Aggregation-Pilotprojekts eines Drei-Carrier-Netzwerks im 2,6G (100+60M) plus 4,9G (100M) Frequenzband Anfang 2024 mit Spitzendownloads übernommen

So verwenden Sie Docker zur Containerüberwachung und Leistungsanalyse So verwenden Sie Docker zur Containerüberwachung und Leistungsanalyse Nov 08, 2023 am 09:54 AM

Überblick über die Verwendung von Docker zur Containerüberwachung und Leistungsanalyse: Docker ist eine beliebte Containerisierungsplattform, die die Ausführung von Anwendungen in unabhängigen Containern ermöglicht, indem Anwendungen und ihre abhängigen Softwarepakete isoliert werden. Da jedoch die Anzahl der Container zunimmt, werden Containerüberwachung und Leistungsanalyse immer wichtiger. In diesem Artikel stellen wir die Verwendung von Docker für die Containerüberwachung und Leistungsanalyse vor und stellen einige spezifische Codebeispiele bereit. Verwenden Sie Dockers eigenes Container-Überwachungstool, das Docker bereitstellt

Golang-Entwicklung: Verwenden Sie Prometheus, um die Anwendungsleistung zu überwachen Golang-Entwicklung: Verwenden Sie Prometheus, um die Anwendungsleistung zu überwachen Sep 21, 2023 pm 12:39 PM

Golang-Entwicklung: Die Verwendung von Prometheus zur Überwachung der Anwendungsleistung erfordert spezifische Codebeispiele. Zusammenfassung: Dieser Artikel stellt vor, wie die Prometheus-Bibliothek in der Golang-Entwicklung zur Überwachung der Anwendungsleistung verwendet wird, und bietet spezifische Codebeispiele, um Entwicklern den schnellen Einstieg zu erleichtern. Einleitung: In der modernen Anwendungsentwicklung ist die Überwachung der Anwendungsleistung ein sehr wichtiger Schritt. Durch die Überwachung können wir den Betriebsstatus der Anwendung in Echtzeit verstehen, Probleme rechtzeitig erkennen und Anpassungen vornehmen und so die Stabilität und Leistung der Anwendung verbessern. Profi

See all articles