ARTS 第五周

ARTS是什么?
Algorithm:每周至少做一个leetcode的算法题
(最近的K个点)
Review:阅读并点评至少一篇英文技术文章
(DNS TTL 配置总结)
Tip/Techni:学习至少一个技术技巧
(时钟同步问题)
Share:分享一篇有观点和思考的技术文章。
(DNS SPF记录)

一、Algorithm

问题: K Closest Points to Origin(Medium)

在平面上有很多的点,返回按距离排序的前K个点。两个点之间的距离为欧几里得距离。欧几里得距离的定义为:


欧几里得距离定义

Input: points = [[1,3],[-2,2]], K = 1
Output: [[-2,2]]

Input: points = [[3,3],[5,-1],[-2,4]], K = 2
Output: [[3,3],[-2,4]]

case1:[1,3]的距离[0,0]为10,[-2,2]的距离为8,K=1,所以顺序为[-2,2],[1,3],前K个则只有[-2,2];
case2:[3,3]距离为18,[5,1]=26, [-2,4]=20,K=2,前2个则为[3,3],[-2,4]。

解题思路:输入为一个list,每个list的元素为一个长度为2的list,输入的时候计算出欧几里得距离并在一个数组中存储下来,接下来要找到数组中第K大的值,计算得到后,遍历数组,如果数组中的值大于这个值,则忽略,否则输出对应位置上的list元素。

那如何用找到第K大的值呢,可以直接调用排序算法,排序算法的时间复杂度为O(N])
另外也可以建立另外一个数组a,a[N]=m,表示距离为N+1的值的点的个数为m个,然后从下往上取,直到第K个。

但是考虑第二种方案,实在是太稀疏了,而且最大的值为1000010000,最大需要一个10的8次方长度的数组,空间复杂度较高,为O(NN),所以还是第一种比较好。

以下为代码:

class Solution:
    def kClosest(self, points: List[List[int]], K: int) -> List[List[int]]:
        n = len(points)
        value = [0]*n
    
        for i,v in enumerate(points):
            value[i] = pow(v[0],2) + pow(v[1],2)
        
        ans = sorted(value)
        k = ans[K-1]
        count = 0
        output = []
        for i,v in enumerate(value):
            if v <= k:
                output.append(points[i])
                count += 1
            if count == K:
                break
                
        return output

二、Review

A review of current DNS TTL practices
总结下来:
1、对于经常变更的,比如CDN域名,TTL会设置成比较低,比如akamai的CDN域名大部分TTL配置是20s
2、对于其他的域名,比如google和facebook的域名,都设置的比较长,比如1个小时
总结,国内很多DNS厂商比如dnspod支持最短就是60s,对于提供给用户访问的,60s应该是一个比较合理的值。

三、Tips

时钟同步问题,生产服务器大部分都会启用ntp服务,如果服务器异常重启或宕机,可能会产生时间异常。原因是时钟分硬件时钟和软件时钟,两者是异步分开独立工作的,如果在宕机或重启的时候,软件时钟(系统时钟)没有同步到硬件时钟,那在重启的时候,系统开机会先从硬件时间读入,并作为软件时钟的初始值。如果两者偏差比较大, ntp一般会配置允许的最大差异值,如果超过了整个值,那么ntp服务无法正常服务。

所以需要在ntp同步时钟的时候,最好把时间也同步到硬件时钟。

  • 软件时钟同步到硬件时钟命令:hwclock -w
  • 硬件时钟同步到软件时钟命令:hwclock -s

四、Share

背景:公司在海外的邮件服务器发送邮件到google等邮箱时,被当做为垃圾邮件。
其中的一个可能的原因是没有添加spf记录:SPF记录:原理、语法及配置

SPF 记录实际上是服务器的一个 DNS 记录,原理其实很简单:
假设邮件服务器收到了一封邮件,来自主机的 IP 是173.194.72.103,并且声称发件人为email@example.com。为了确认发件人不是伪造的,邮件服务器会去查询example.com的 SPF 记录。如果该域的 SPF 记录设置允许 IP 为173.194.72.103的主机发送邮件,则服务器就认为这封邮件是合法的;如果不允许,则通常会退信,或将其标记为垃圾/仿冒邮件。
因为不怀好心的人虽然可以「声称」他的邮件来自example.com,但是他却无权操作example.com的 DNS 记录;同时他也无法伪造自己的 IP 地址。因此 SPF 是很有效的,当前基本上所有的邮件服务提供商(例如 Gmail、QQ 邮箱等)都会验证它。
--- https://www.renfei.org/blog/introduction-to-spf.html