购买车险最佳方案

  1. 交强险(交通事故责任强制保险):这是中国法律规定必须购买的保险,用于保障交通事故中第三方的人身伤害和财产损失。950元是基本保费,如果连续不出险,可以享受到保费的折扣优惠。
  2. 三者险(第三者责任险):这是一种商业保险,用于赔偿因交通事故造成的第三方人身伤害和财产损失。”150万+”建议最低保额,即保险公司最高赔偿金额。如果车主经常使用医保,可能需要考虑附加条件以确保保险覆盖范围。
  3. 车损险(车辆损失险):这种保险用于赔偿因意外事故造成的车辆自身损失。对于6年车龄以内的车辆,由于车辆相对较新,购买车损险可以提供额外的保护。
  4. 座位险(车上人员责任险):如果车辆经常载人,尤其是陌生人,购买座位险可以为车上乘客提供人身伤害赔偿。保额可以从1万到10万不等,根据需要选择。
  5. 驾乘险(驾乘人员意外险):这种保险适用于驾驶或乘坐非本人车辆时发生的意外伤害。它属于人身意外保险的一种,可以为驾乘人员提供额外的安全保障

简单概述
1、交强险 950元 未出险, 1年优惠9折,3年优惠7折。 人伤最高18万,医疗赔付1.8万;
2、三者险 150万+ 最好有医保用着外附加条件;
3、车损险 自己事故车维修,6年车龄以内建议买;
4、座位险 车经常载人,尤其是陌生人 1万到10万;
5、驾乘险 开别人车,坐别人车。 属于人生意外保险;
建议:一、1,2必买;二、3一般必买; 三、省心买1,2,3,4,5

Llama3.1版本

Llama 3.1 的新功能和集成

  • Llama 3.1 三种规格: 8B、70B 和 405B,适用于不同规模的应用。
  • 引入六个新开源的大型语言模型(LLM)。
  • 支持128K token的上下文长度和8种语言。
  • 在定制GPU集群上训练,总训练量达到15万亿token,总计39.3M GPU小时。
  • 允许使用模型输出来改进其他LLM,包括合成数据生成和蒸馏。

Llama 3.1 的发布及其规格介绍

  • 发布并进入 Hugging Face 平台,与 Meta 合作实现优化集成。
  • 三种规格:8B、70B 和 405B,分别适用于不同规模的应用和场景。
  • 引入了多项新功能,包括指令模型的微调和工具调用支持。

Llama 3.1 的特性、性能及使用分析

  • 包括六个开源LLM模型分为三种规格:8B、70B 和 405B。
  • 两个新模型:Llama Guard 3 和 Prompt Guard,用于保护模型和检测提示注入和越狱。

Llama 3.1 的许可证变动

  • 许可证允许使用模型输出来改进其他LLM,包括合成数据生成和蒸馏。
  • 用户可以使用Llama 3.1 模型生成的数据集来微调更小、更专业的模型。

Llama 3.1 的硬件需求

  • 三种规格在训练和推理中的内存需求各不相同。
  • 运行Llama 3.1 需要考虑硬件资源,特别是内存。

手机信号说明

-40~-50之间为在基站附件单位dBm(毫瓦分贝);
-50~-60之间信号属于非常好;
-60~-70之间信号属于良好;
-70~-80之间属于信号稍弱;
-80~-90之间属于信号弱;
-90~-100以下为基本能通讯状态;
-110~-170手机基本已没有信号;

SSH版本号修改

[root@localhost ~]# whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz
[root@localhost ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
[root@localhost ~]# cp /usr/bin/ssh /usr/bin/ssh.bak
[root@localhost ~]# strings /usr/bin/ssh |grep OpenSSH
OpenSSH_7.4p1
OpenSSH_7.4
OpenSSH_2.3.0*
OpenSSH_2.3.*
OpenSSH_2.5.3*
OpenSSH_3.*
OpenSSH_4*
OpenSSH_5*
OpenSSH_6.6.1*
OpenSSH_6.5,OpenSSH_6.6
OpenSSH*
OpenSSH-2.0,OpenSSH-2.1,OpenSSH_2.1,OpenSSH_2.2
OpenSSH_2.5.0p1,OpenSSH_2.5.1p1
OpenSSH_2.5.0,OpenSSH_2.5.1,OpenSSH_2.5.2*
OpenSSH_2.,OpenSSH_3.0,OpenSSH_3.1*
[root@localhost ~]# sed -i 's/OpenSSH_7.4/OpenSSH_9.4/g' /usr/bin/ssh
[root@localhost ~]# ssh -V
OpenSSH_9.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

IP子网与C段测试

A:192.168.56.134/26 B:192.168.56.194/24

分判断是否同一子网

由于设备A的子网是192.168.56.128到192.168.56.191,而设备B虽然在一个更大的子网范围(192.168.56.0到192.168.56.255),但其实际IP地址192.168.56.194不在设备A的子网范围内。

结论

A    ping    B    不通信  
B ping A 不通信

设备A和设备B不在同一个子网内。若没有路由器或其他网络设备来转发它们之间的数据包,它们是无法直接通信的。

企业CxO数据库选型应该回答清楚的 15 个问题

1、这款数据库的发展历史
2、是不是适合我们当前的场景
3、是不是符合长期发展需求(数据量维度, 数据模型维度, 数据类型, 计算, 检索维度)
4、公司内部有没有会用这款产品的, 有多深
5、公司内部有没有有没有熟悉这个产品的数据库架构师
6、有没有会管理、优化的
7、有没有开发依赖的生态产品, 是否符合公司技术栈, 使用这个产品的时间成本。
8、有没有外部商业化售后服务
9、是否符合行业合规要求
10、有哪些用户在用这个产品
11、数据库源代码生命力 (开源社区的运作逻辑, 是否可以长久运作, 核心组组成,为什么贡献,提交代码的流程,代码质量,全球有多少内核开发者, 有多少国家在贡献, 代码掌握在谁手里, 开源许可, 有没有那个国家控制, 有没有那个公司控制)
12、这款数据库处于什么发展周期(上升, 下降?)
13、这款数据库未来的发展方向
14、以上数据如何量化,对比其他数据库, 有没有更合适的其他数据库产品
15、这款数据库的人才库分布如何?
1)应用开发(SQL)人才
2)应用框架开发人才
3)管理人才
4)数据库架构师人才
5)数据库底座内核开发
6)数据库应用内核开发
7)数据库服务提供商

私有部署类向日葵的RustDesk

RustDesk端口说明:

hbbs – RustDesk ID注册服务器
hbbr – RustDesk 中继服务器

  • hbbs 监听21115(tcp) —-是hbbs用作NAT类型测试
  • 21116(tcp/udp) —-是hbbs用作ID注册与心跳服务
  • 21118(tcp) —-是hbbs用作TCP打洞与连接服务
  • hbbr 监听21117(tcp) —-是hbbr用作中继服务
  • 21119(tcp) 、21119(tcp) —-21118和21119是为支持网页客户端,暂时可以关闭。

Docker私有部署部署方式一:

sudo docker image pull rustdesk/rustdesk-server

sudo docker run --name hbbs -p 21115:21115 -p 21116:21116 -p 21116:21116/udp -p 21118:21118 -v pwd:/root -td --net=host rustdesk/rustdesk-server hbbs -r

sudo docker run --name hbbr -p 21117:21117 -p
21118:21118 21119:21119 -v pwd:/root -td --net=host rustdesk/rustdesk-server hbbr

Docker私有部署方式二:Docker-compose 

version: '3'
networks:
rustdesk-net:
external: false
services:
hbbs:
container_name: hbbs
ports:
- 21115:21115
- :21116 # 自定义 hbbs 映射端口
- :21116/udp # 自定义 hbbs 映射端口
image: rustdesk/rustdesk-server
command: hbbs -r : # 填入个人域名或 IP + hbbr 暴露端口
volumes:
- :/root # 自定义挂载目录
networks:
- rustdesk-net
depends_on:
- hbbr
restart: unless-stopped
deploy:
resources:
limits:
memory: 64M
hbbr:
container_name: hbbr
ports:
- :21117 # 自定义 hbbr 映射端口
image: rustdesk/rustdesk-server
command: hbbr
volumes:
- :/root # 自定义挂载目录
networks:
- rustdesk-net
restart: unless-stopped
deploy:
resources:
limits:
memory: 64M

Tinc简介

一. Tinc简介

Tinc VPN 是一个虚拟专用网络(VPN)守护进程,它使用隧道和加密技术在互联网上的主机之间创建一个安全的私有网络。Tinc VPN 在网络层工作,因此无需对现有软件进行修改和配置。它的数据通讯经过加密和压缩,能避免敏感数据和隐私的泄露。

二. Tinc的特点:

  • 跨平台与IPv6 支持
  • 加密,认证和压缩:所有流量都可以选择使用 zlib 或 LZO 进行压缩,使用 LibreSSL 或 OpenSSL 对流量进行加密,并使用消息认证码和序列号保护流量不被篡改。
  • 自动全网状路由:无论如何设置 tinc 守护进程相互连接,VPN 流量总是(如果可能)直接发送到目标,而不经过中间跳转。
  • NAT 穿透:只要 VPN 中的一个节点允许在公共 IP 地址上接收连接(即使是动态 IP 地址),tinc 就能进行 NAT 穿透,允许节点之间直接通信。
  • 易于扩展网络节点:当你想要添加节点到你的 VPN 时,你只需要添加一个额外的配置文件,无需启动新的守护进程或创建和配置新的设备或网络接口。
  • 能够桥接以太网段:你可以将多个以太网段链接在一起,使其像一个单一的段一样工作,允许你在互联网上运行通常只在 LAN 上运行的应用程序和游戏。

三. 传统的VPN:

传统的虚拟专用网络(VPN)主要有以下几种类型:

  • IPsec VPN:IPsec VPN 是一种网络层的 VPN 技术,它使用 IPsec 协议来加密数据,确保数据在传输过程中的机密性和完整性。
  • GRE VPN:GRE(Generic Routing Encapsulation)VPN 是一种使用 GRE 协议建立的 VPN,它可以封装各种网络层协议,用于在不同网络之间建立直接的虚拟网络连接1。
  • L2TP VPN:L2TP(Layer 2 Tunneling Protocol)VPN 是一种数据链路层的 VPN 技术,它通常与 IPsec 协议一起使用,以提供安全的隧道。
  • MPLS VPN:MPLS(Multi-Protocol Label Switching)VPN 是一种在 MPLS 网络上实现的 VPN,它可以提供高效的、可扩展的、基于网络层的虚拟私有网络1。
  • SSL/TLS VPN:SSL/TLS VPN 是一种应用层的 VPN 技术,它使用 SSL/TLS 协议来加密数据,通常用于提供远程访问 VPN 功能。

索引使用的前提

首先,是前面提到的Access Method, 然后是使用的operator class, 以及opc中定义的operator或function;
其次,遵循CBO的选择
#seq_page_cost = 1.0
#random_page_cost = 4.0
#cpu_tuple_cost = 0.01
#cpu_index_tuple_cost = 0.005
#cpu_operator_cost = 0.0025
#effective_cache_size = 128MB
最后,遵循完CBO的选择, 还需要符合当前配置的Planner 配置
#enable_bitmapscan = on
#enable_hashagg = on
#enable_hashjoin = on
#enable_indexscan = on
#enable_material = on
#enable_mergejoin = on
#enable_nestloop = on
#enable_seqscan = on
#enable_sort = on
#enable_tidscan = on