Xmemcached vs Spymemcached 3th(linux下测试结果和多节点下表现)

    翠花,上图,首先是容器类和自定义对象的get、set在不同并发下的表现

    很明显,在linux下,spymemcached读写复杂对象的效率远远超过在windows下的表现,xmemcached在两个平台之间表现平稳,在linux上get效率低于spymemcached,差距比较大,准备再优化下;set效率略高于spymemcached。

    xmemcached  0.70将支持多服务器功能和简单的分布能力,基于hash key后模节点数的余数值做分布,这也是spymemcached默认的分布方式,一致性哈希暂不实现。下面是在linux下多节点情况下读写简单类型的效率对比

   两者都是在从一个节点到两个节点的变化中效率有一个显著下降,在2个节点到更多节点过程中下降的幅度开始减小,曲线变的相对平稳。

xmemcached路线图
0.70  多服务器和简单分布
0.80  更多memcached协议支持
0.90  一致性哈希算法的实现

文章转自庄周梦蝶  ,原文发布时间2009-03-07

时间: 2024-10-18 07:20:30

Xmemcached vs Spymemcached 3th(linux下测试结果和多节点下表现)的相关文章

[收藏整理]linux下测试磁盘性能

参考:http://blog.sina.com.cn/s/blog_63ac8a6c0100g21d.html 1.DD 底层测试:从linux安装盘启动,鼠标和键盘启动后按Ctrl+Alt+F1,进入Sh模式 dd读测试 time dd if=/dev/sd* of=/dev/null bs=64k count=64k dd写测试 time dd if=/dev/zero of=/dev/sd* bs=64K count=64k 注:1)参数为bs=64K count=64k时,测试文件大小为

kali Linux下wifi密码安全测试(1)虚拟机下usb无线网卡的挂载 【转】

转自:http://blog.chinaunix.net/uid-26349264-id-4455634.html 目录 kali Linux下wifi密码安全测试(1)虚拟机下usb无线网卡的挂载 1.1     VMWare下的配置 1.2 VirtualBox下的配置    原文链接:http://www.xuanhun521.com/Blog/2014/4/8/kali-linux%E4%B8%8Bwifi%E5%AF%86%E7%A0%81%E5%AE%89%E5%85%A8%E6%B

软件测试-linux代码覆盖率测试工具gcov的一些疑问?

问题描述 linux代码覆盖率测试工具gcov的一些疑问? 鄙人是做软件测试的,最近在使用gcov来检查代码覆盖率,我已经成功生成了一份关于touchscreen测试代码的gcov文件,但是领导说这不是他想要的...所以我想请教一下大家:1. 如果我想测试平台上的touchscreen模块,那么目的肯定是这样:首先我要看下我写的测试code是否存在多余的根本跑不到的代码,如果有,那我肯定要优化我的测试代码:其次,我肯定也要看我写的代码在linux kernel里面的覆盖情况,如果我写的测试代码在

《Kali Linux渗透测试的艺术》—8章8.6节Social Engineering Toolkit(SET)

8.6 Social Engineering Toolkit(SET) Kali Linux渗透测试的艺术 Social Engineering Toolkit(SET)是一款先进的多功能的社会工程学计算机辅助工具集.它由TrustedSec(https://www.trustedsec.com)的创始人编写,可以行之有效地利用客户端应用程序的漏洞获取目标的机息(例如E-mail密码).SET可实现多种非常有效且实用的攻击方法.其中,人们常用的方法有:用恶意附件对目标进行E-mail钓鱼攻击.J

《Kali Linux渗透测试的艺术》—第2章2.6节道德准则

2.6 道德准则 Kali Linux渗透测试的艺术 专业的.道德的.经过授权的安全测试服务,离不开由事先约定的规则所组成的安全测试道德准则.这些准则约定了安全测试服务的服务方式.安全实施的测试方法.合同和谈判所约定的法律条款.测试的范围.测试的准备.测试的流程,以及报告结构的一致性.要顾全上述因素,就要仔细地考察.设计在整个测试过程中都要遵循的正规的操作方法和相关流程.下面将介绍一些常见的到的准则. 审计人员不得在和客户达成正式协议之前对目标系统进行任何形式的渗透测试.这种不道德的营销方法有可

Linux 内核测试和调试(4)

Linux 内核测试和调试(4) 自动测试工具 这里列出一些能满足不同需求的测试工具供你选择.本小节只是简单介绍个大概,并不提供详细操作指南. AuToTest AuToTest 是一个全自动测试框架,存在的主要目的就是测试 Linux 内核,当然也可以用来测试其他东西,比如测试一块新硬件是否能稳定工作.AuToTest 是开源软件,以 GPL 方式授权,运行于 server-client 架构(即 C/S 架构).你可以通过配置 server 端来对运行了 client 端的系统执行初始化.运

《Kali Linux渗透测试的艺术》目录—导读

版权声明 Kali Linux渗透测试的艺术 Copyright Packt Publishing 2014. First published in the English language under the title Kali Linux – Assuring Security by Penetration Testing All Rights Reserved. 本书由英国Packt Publishing公司授权人民邮电出版社出版.未经出版者书面许可,对本书的任何部分不得以任何方式或任何

如何在虚拟环境下测试数据分析?

IT安全的发展是围绕数据,生成.收集.收集.存储和分析数据是安全日志的重要部分,但这些大型数据集给存储和处理资源带来巨大压力. 在专业生产环境中,应该部署着良好的数据收集和分析基础设施,并有足够的资源进行可靠和稳定的设置. 然而,现实情况是,由于预算限制以及对更大灵活性的需求,安全专家通常需要在更小的环境中实施和测试数据分析及处理.幸运的是,即使预算低且时间有限,我们仍然有办法可以测试数据分析.本文中,让我们看看在小环境中有限预算情况下测试数据分析的方法.并且,让我们看看在小型环境有效运行数据分

《Kali Linux渗透测试的艺术》—第2章2.5节通用渗透测试框架

2.5 通用渗透测试框架 Kali Linux渗透测试的艺术 Kali Linux属于通用型操作系统,它配备有多种安全评估工具和渗透测试工具.在没有合适的测试理论指导的情况下冒然使用这些工具,可能会导致测试失败,测试结果可能无法让人满意.因此,从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要. 这一小节将通过黑盒测试的具体方法和白盒测试的通用测试方法介绍通用测试框架.它涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段.评估人员可以根据被测目标的具体情况对上述测试方法进行相应调整