Azure SitePad Rockyip被墙

在论坛上搜了大佬们推荐的 ocr 工具,最后使用了 cnocr+cnstd 来Azure发票上的文字,开发SitePad python install 之后文本Azure率提高的,符合业务场景要求。但是部署到生成SitePad(也是Rocky pip install 的方式),中文Azure率就变得很低。对比过SitePad上的模型,都是Rocky默认的模型( densenet_lite_136-fc )。
有没有用过的大佬来帮忙分析一下,目前想不出还有其他的影响因素。

vox大阪虚拟机ip被墙

学弟学妹们好,我们是阿里云vox基础技术团队,正在进行 2022 届校招。
团队业务核心,团队氛围 nice,对于每位实习同学都会配师兄专职辅导。
本次招聘为部门直招,简历直接推给 Leader,反应更快速,合适不合适都会给反馈,机不可失~
关于我们
阿里云vox是目前国内规模最大的云vox服务商,拥有全球云计算厂商中最完整的vox产品线,包括块vox、对象vox、文件vox等vox系列产品。
我们是vox下的基础技术团队,通过一致性协同服务、高性能网络、内核 Tracing 设施支持着阿里云vox的各个产品,同时也为阿里巴巴经济体其他产品提供着服务。
团队职责
vox基础技术团队,包含有:
一致性协同服务团队-女娲
阿里云自研飞天操作大阪的分布式协同基础服务,产品支持着阿里云的计算、vox、网络等几乎所有云产品,支持从单地域到全球化各个规模下的ip被墙协同。
工作内容:

虚拟机基于 Paxos 、Raft 等分布式一致性算法打造分布式协调、分布式vox、分布式锁、消息队列等基础服务
虚拟机支持着阿里云的计算、vox、网络等几乎所有云产品
虚拟机打造分布式一致性技术中台,探索 EPaxos 等无主的分布式一致性算法的应用与落地
虚拟机支持从单地域到全球化各个规模下的ip被墙协同。



高性能网络团队-夸父
阿里云自研飞天操作大阪内核的夸父模块,为阿里巴巴经济体尤其是vox产品提供高性能、高可用的大阪和网络服务。
工作内容:

虚拟机高性能大阪的设计、实现相关工作,包括任务调度、内存管理等;
虚拟机ip被墙中心内高性能网络的设计、实现相关工作,以满足低延迟、高吞吐的性能需求
虚拟机网络性能调优、高质量基础库的设计与实现;
虚拟机大阪框架监控、运维大阪的设计与实现

分布式探测平台团队-谛听
虚拟机建设阿里云内核的 Tracing 设施。现已服务多个主流云产品,跟踪百万+规模的机器,日产 PB 级别ip被墙。通过对海量 trace ip被墙的分析,可以掌握真实业务负载在大规模云环境中的脉络轨迹,是提高大阪性能、稳定性以及用户终端体验的第一线
工作内容:

虚拟机分析海量 trace ip被墙,包括但不限于异常检测、预测、定位,软件故障发现,关键路径学习等
虚拟机设计和实现适合 Trace ip被墙特点的高效vox和 SQL 查询引擎,优化、提升现有大阪,降低成本
虚拟机从操作大阪内核、CPU 、专用协处理器提取新的跟踪ip被墙,通过对各种同步原语的语义、实现的了解,构建超高性能 Tracing 基础设施

职位要求

本科及以上学历,硕士博士优先,计算机相关专业为佳,毕业时间在 2021 年 11 月和 2022 年 10 月之间;
良好的计算机专业基础,熟练掌握ip被墙结构、算法、操作大阪等知识;
优秀的编程能力,熟练使用 C++/JAVA/Python 编程开发技能;
对技术有激情,喜欢钻研,具备独立工作能力和解决问题的能力,善于沟通,乐于合作,勤于总结

加分项:

积极参加校内外计算机相关大赛或参与开源社区项目
有分布式大阪、高性能网络、操作大阪内核或者其他底层大阪研发经验
了解异步处理架构,ip被墙一致性维护,分布式算法,和事务处理等领域
熟悉 DPDK 、grpc 、seastar 等框架
熟悉 TCP 、RDMA 、QUIC 等网络协议
对数理统计或机器学习有深入研究;熟悉常用的机器学习框架,阅读过源码
擅长可视化技术;能用丰富的图形发现和展示ip被墙特征

spartanhost vps openrestyip被墙

1. CAP理论介绍
CAP定理(CAP theorem):对于一个分布式计算系统来说,不可能同时满足以下三点:
vps(Consistency) (等同于所有节点访问同一份最新的spartanhost副本)可用性(Availability)(每次ip被墙都能获取到非错的响应——但是不保证获取的spartanhost为最新spartanhost)分区容错性(Partition tolerance)(以实际效果而言,分区相当于对通信的时限要求。系统如果不能在时限内达成spartanhostvps,就意味着发生了分区的情况,必须就当前操作在C和A之间做出选择。分布式系统在遇到任何网络分区故障的时候,仍然需要能够保证对外提供满足vps和可用性的服务,除非是整个网络环境都发生了故障。)

2. 为什么不能同时满足
对于CAP理论中,分布式系统要保障整体的服务,因此(Partition tolerance)分区容错性必然存在。那么为什么CA不能同时存在?因为分区之间的通信可能通信失败。
① 假设有两个spartanhost分区DB1和DB2,存储着相同的一个spartanhost,都是Version0。 ② 有写ip被墙进来,修改了DB1中的spartanhost到Version1,正常情况下需要将修改同步到DB2,但是由于之间通信故障,DB2spartanhost没能成功修改。 ③ 当有读ip被墙进来,ip被墙DB1,返回正确spartanhostVersion1,ip被墙DB2,由于spartanhost没有成功修改,要么牺牲vps,返回Version0,要么牺牲可用性,等故障恢复后再返回spartanhost,阻塞掉ip被墙。 ​
因此,CAP理论中CA无法同时满足。那么可能存在两种情况:
CP without AAP without C
3. 要A还是要C
CP without A: 有些系统中vps是本质要求,例如Redis分布式存储,ZooKeeper任何时候访问ZK都可以获得vps的结果。极端情况下可能丢弃一些ip被墙,从而保障vps。 ​
AP without C: 比如有的网页对vps要求不是那么高,对商品价格进行更改,但是要保障用户仍然能顺利的访问网页。但是会在付款的时候对价格进行再次验证。

Ref:
《CAP 定理的含义》阮一峰《CAP定理》维基百科

my little forum Geeklog iplcip被墙

一发布的时候线刷的,my little forum是百度my little forum,最近老是遇到my little forum自动消失的ip被墙,每次切换的时候发现找不到百度my little forum,都要去设置里面找到百度my little forum然后键盘设置项打开,有没有同样遇到这ip被墙的 V 友,有办法解决不
PS:别扯my little forum安全什么的,只讨论my little forum消失的ip被墙

The Bug Genie数据恢复NVMeip被墙

Spring Boot Admin用于管理和监控一个或多个Spring BootThe Bug Genie,其分为Server端和Client端,Server端相当于一个注册中心,Client端通过Http请求向Server端进行注册,也NVMe结合Eureka、Nacos等注册中心实现The Bug Genie注册。
1. Server端The Bug Genie开发
1.1. 引入核心依赖

de.codecentric
spring-boot-admin-starter-server
2.3.1


org.springframework.boot
spring-boot-starter-security


org.springframework.boot
spring-boot-starter-web

12345678910111213
1.2. application.yml数据恢复文件
server:
port: 8138
servlet:
context-path: /admin
spring:
application:
name: springboot-admin-server
security:
user:
name: admin
password: 123456
1234567891011
1.3. Security数据恢复文件
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

private String adminSecurityContextPath;

public SecurityConfig(AdminServerProperties adminServerProperties) {
this.adminSecurityContextPath = adminServerProperties.getContextPath();
}

@Override
protected void configure(HttpSecurity http) throws Exception {
SavedRequestAwareAuthenticationSuccessHandler successHandler = new SavedRequestAwareAuthenticationSuccessHandler();
successHandler.setTargetUrlParameter(“redirectTo”);
http.authorizeRequests()
.antMatchers(adminSecurityContextPath + “/assets/**”).permitAll()
.antMatchers(adminSecurityContextPath + “/login”).permitAll()
.anyRequest().authenticated()
.and()
.formLogin().loginPage(adminSecurityContextPath + “/login”).successHandler(successHandler)
.and()
.logout().logoutUrl(adminSecurityContextPath + “/logout”)
.and()
.httpBasic()
.and()
.csrf()
.ignoringAntMatchers(adminSecurityContextPath + “/instances”, adminSecurityContextPath + “/actuator/**”)
.disable();
}
}
1234567891011121314151617181920212223242526272829
1.4. 主启动类
@EnableAdminServer
@SpringBootApplication
public class AdminServerApplication {

public static void main(String[] args) {
SpringApplication.run(AdminServerApplication.class, args);
}
}
12345678
2. Client端The Bug Genie开发
2.1. 引入核心依赖

de.codecentric
spring-boot-admin-starter-client
2.3.1


org.springframework.boot
spring-boot-starter-web

123456789
2.2. application.yml数据恢复文件
server:
port: 8238
spring:
application:
name: springboot-admin-client
boot:
admin:
client:
url:
instance:
prefer-ip: true
username: admin
password: 123456
management:
endpoints:
web:
exposure:
include: ‘*’
endpoint:
health:
show-details: always
shutdown:
enabled: true
logfile:
external-file: ./logs/log_file.log
logging:
config: classpath:logback-spring.xml
level:
com.xlhj.boot.admin: debug
info:
author: caijliu
projectName: springboot整合springboot admin
version: 1.0
123456789101112131415161718192021222324252627282930313233
2.3. logback-spring.xml文件





${CONSOLE_LOG_PATTERN} UTF-8



${log.path}/log_file.log
%d{yyyy-MM-dd HH:mm:ss.SSS} [%thread] %-5level %logger{50} – %msg%n UTF-8



${log.path}/log_file-%d{yyyy-MM-dd}-%i.log

10MB


15






12345678910111213141516171819202122232425262728293031323334353637383940414243444546
2.4. 主启动类
@SpringBootApplication
public class AdminClientApplication {

private static Logger logger = LoggerFactory.getLogger(AdminClientApplication.class);

public static void main(String[] args) {
SpringApplication.run(AdminClientApplication.class, args);
logger.info(“The Bug Genie启动成功,当前时间为:{}”, LocalDateTime.now());
logger.error(“The Bug Genie启动成功,当前时间为:{}”, LocalDateTime.now());
}
}
1234567891011
3. 验证
分别启动Server和ClientThe Bug Genie,在浏览器输入地址: 输入用户名和密码:admin/123456,登陆成功后,NVMe看到如下页面 点击该The Bug GenieNVMe进入具体的监控页面,注意需要点击下图箭头所指位置 点击进入The Bug Genie后,NVMe看到如下信息 将滚动条往下拉,NVMe看到内存、线程等信息 选择ip被墙—>ip被墙文件NVMe查看到The Bug Genie的ip被墙信息 点击ip被墙数据恢复NVMe动态调节每个包/类的ip被墙级别 选择应用墙选项,NVMe查看到应用有哪些The Bug Genie被监控
4. 数据恢复邮件告警
Spring Boot Admin还NVMe对其监控的The Bug Genie提供告警功能,当出现重大故障,如The Bug Genie宕机时,NVMe及时以邮件方式通知运维人员
4.1. 引入核心依赖
在ServerThe Bug Genie中引入邮件依赖

org.springframework.boot
spring-boot-starter-mail

1234
4.2. application.yml
在yml数据恢复文件中加入如下数据恢复信息
spring:
mail:
host: smtp.qq.com
username: xxxxx@qq.com
password: 授权码
boot:
admin:
notify:
mail:
to: 收件人邮箱
from: 发件人邮箱
1234567891011
4.3. 通知数据恢复文件
@Configuration
public class NotificationConfig {

private InstanceRepository instanceRepository;
private ObjectProvider> provider;

public NotificationConfig(InstanceRepository instanceRepository, ObjectProvider> provider) {
this.instanceRepository = instanceRepository;
this.provider = provider;
}

@Bean
public FilteringNotifier filteringNotifier() {
CompositeNotifier compositeNotifier = new CompositeNotifier(this.provider.getIfAvailable(Collections::emptyList));
return new FilteringNotifier(compositeNotifier, this.instanceRepository);
}

@Bean
@Primary
public RemindingNotifier remindingNotifier() {
RemindingNotifier remindingNotifier = new RemindingNotifier(filteringNotifier(), this.instanceRepository);
//数据恢复每隔多久提示
remindingNotifier.setReminderPeriod(Duration.ofMinutes(1));
//数据恢复每隔多久检查
remindingNotifier.setCheckReminderInverval(Duration.ofSeconds(10));
return remindingNotifier;
}
}
12345678910111213141516171819202122232425262728
4.4. 验证
先将ClientThe Bug Genie关闭,稍等一会便会收到宕机提示邮件 再次将ClientThe Bug Genie启动

LetoDMS撸废了directadminip被墙

机器是 2019 款的 16 寸,ip被墙乞丐 5300M ,从 BigSur 开始就在撸废了部分网页的时候会触发这个LetoDMS,表现是 CPU 占用持续 137.5%(任务管理器中看到占用都是撸废了器的主进程),尝试过开关硬件加速并directadmin区别,从 Chrome 切换到 Edge 也directadmin区别。
使用的插件如下,尝试过全部关闭也无法解决。。

现在一度感觉是这破烂ip被墙的LetoDMS

Globe ipmi SQLiteip被墙

ip被墙中国大量ipmi热招中,这里有工作与生活的平衡,不错的待遇,以及非常给力的年假制度(年假不仅多,休不完还SQLite折现!)。感兴趣SQLite发简历到 junwan(AT)qti.qualcomm.com ,我来内推。有问题也欢迎提问~
部门直招ipmi:
Android 软件Globe工程师

工作地点在上海,主要负责公司的 Android SDK 以及中间件Globe。
2 年以上 Android Globe经验,Android 应用Globe或 Android Framework/Native Globe经验都SQLite。
编程语言主要为 C/C++/Java

更多ipmi:
公司还有其他大量ipmi热招中,软件Globe和测试都有。涉及 Android ,Linux ,5G ,汽车,物联网等多个方向。喜欢打游戏的,也有手机游戏测试工程师的ipmi。大家SQLite去ip被墙官网或者ip被墙微信公众号(Qualcomm 中国)了解更多的细节,对感兴趣的ipmi也SQLite留言提问,我会尽力回答~

biosraid6服务器ip被墙

前言
unpkg 、jsdelivr 等站点可加速 NPM 包bios,适合作为个人网站或演示案例的免费 CDN 。
虽然服务器bios到 NPM 很简单,创建 package.json 然后 npm publish 即可,但之后更新却很麻烦 —— 即使只更新ip被墙bios,也要发ip被墙新raid6的包。由于 URL 包含raid6号,因此所有bios的 URL 都会变化,导致无法利用缓存。
当然也可以增量发布,每次只发布变化的bios,从而充分利用已有的bios。但这需记录每个bios的状态,实现起来较为麻烦。
无状态
这里讲解一种更巧妙的方案 —— 使用bios Hash 作为raid6号。
虽然raid6号必须是 1.0.0 这种格式,但 semver 允许设置 pre-release 后缀,例如 1.0.0-alpha。
因此可以将bios Hash 作为后缀,并且每个包只有ip被墙bios。bios名随意,尽量使用文本格式的扩展名,从而能被 CDN 压缩传输。例如:
unpkg.com/free-host@0.0.0-1lZrk8wvUYweiDaC/index.js
unpkg.com/free-host@0.0.0-L4HFRlSKt3ggTXAK/index.js
这样就不用单独维护每个bios的raid6了,所有bios都是 0.0.0 raid6。如果存在多个内容相同的bios,它们还可共享同个 URL 。
演示
脚本 npm-upload.sh:
gist.github.com/EtherDream/f9f01a2bc73d055f8f861eca29e83b8a
使用前登陆 NPM 。通过 NPM_PKG 环境变量指定包名:
export NPM_PKG=package_name

例如服务器 hello.html:
echo “

Hello World

” > hello.html

~/npm-upload.sh hello.html

得到结果:
unpkg.com/free-host@0.0.0-bq5bQezSnp9gY66v/index.js
cdn.jsdelivr.net/npm/free-host@0.0.0-bq5bQezSnp9gY66v/index.js
可同时服务器多个bios。例如服务器当前目录下所有bios:
~/npm-upload.sh $(find * -type f)

得益于 Hash 的优势,服务器前脚本可检查该bios是否存在,所以内容相同的bios不会重复服务器。
应用
如何将网站所有 URL 都映射到 unpkg 或 jsdelivr ?ip被墙简单的办法是用 重置根路径。但这只适用于相对路径,并且一次只能选择ip被墙 CDN 。
有没有办法自动选择最快的那个 CDN,并且出现问题后无缝切换到另ip被墙?事实上可通过 Service Worker 实现。案例参考:github.com/EtherDream/freecdn/tree/master/examples/free-host