На приведенной ниже диаграмме показаны 6 распространенных алгоритмов.
![](https://resize.yandex.net/mailservice?url=https%3A%2F%2Fsubstackcdn.com%2Fimage%2Ffetch%2Fw_2912%2Cc_limit%2Cf_auto%2Cq_auto%3Agood%2Cfl_progressive%3Asteep%2Fhttps%253A%252F%252Fsubstack-post-media.s3.amazonaws.com%252Fpublic%252Fimages%252F12dffcce-f231-48cc-915f-d53c0f8bce0c_3735x3573.jpeg&proxy=yes&key=ef528e63eaeda6d966f958934a49882a)
- Статические алгоритмы
- Циклический перебор
Клиентские запросы отправляются в разные экземпляры службы в последовательном порядке. Обычно требуется, чтобы службы не имели состояния. - Липкий циклический перебор
Это усовершенствование алгоритма циклического перебора. Если первый запрос Алисы отправляется в службу A, следующие запросы также отправляются в службу A. - Взвешенный циклический перебор
Администратор может указать вес для каждой службы. Те, у кого больший вес, обрабатывают больше запросов, чем другие. - Хэширование
Этот алгоритм применяет хэш-функцию к IP-адресу или URL-адресу входящих запросов. Запросы направляются в соответствующие экземпляры на основе результата хэш-функции.
- Циклический перебор
- Динамические алгоритмы
- Наименьшее количество подключений
Новый запрос отправляется экземпляру службы с наименьшим количеством одновременных подключений. - Наименьшее время отклика
Новый запрос отправляется экземпляру службы с наибольшим временем отклика.
- Наименьшее количество подключений
👉 К тебе:
- Какой алгоритм наиболее популярен?
- Мы можем использовать другие атрибуты для алгоритмов хэширования. Например, заголовок HTTP, тип запроса, тип клиента и т.д. Какие атрибуты вы использовали?
Типы VPN
Думаете, вы знаете, как работают VPN? Подумай еще раз! 😳 Это так сложно.
![Альтернативного текстового описания для этого изображения нет Альтернативного текстового описания для этого изображения нет](https://resize.yandex.net/mailservice?url=https%3A%2F%2Fsubstackcdn.com%2Fimage%2Ffetch%2Fw_2912%2Cc_limit%2Cf_auto%2Cq_auto%3Agood%2Cfl_progressive%3Asteep%2Fhttps%253A%252F%252Fsubstack-post-media.s3.amazonaws.com%252Fpublic%252Fimages%252F217cec26-1f94-4a62-9f2c-f90f0c7885bf_1744x1268.jpeg&proxy=yes&key=527f784952a5ca52d3b5e06687d169a9)
Архитектура потенциальной экспериментальной платформы изображена на диаграмме ниже. Это содержание изображения взято из книги: «Надежные онлайн-контролируемые эксперименты» (перерисовано мной). Платформа содержит 4 высокоуровневых компонента.
![диаграмма диаграмма](https://resize.yandex.net/mailservice?url=https%3A%2F%2Fsubstackcdn.com%2Fimage%2Ffetch%2Fw_2912%2Cc_limit%2Cf_auto%2Cq_auto%3Agood%2Cfl_progressive%3Asteep%2Fhttps%253A%252F%252Fsubstack-post-media.s3.amazonaws.com%252Fpublic%252Fimages%252Fd79ea50e-e386-41c9-9f66-e28006ed1115_1677x1536.jpeg&proxy=yes&key=7bea34dc1f79d7988bd7b34d262870d0)
- Определение эксперимента, настройка и управление им с помощью пользовательского интерфейса. Они хранятся в конфигурации экспериментальной системы.
- Экспериментальное развертывание как на стороне сервера, так и на стороне клиента (также включает назначение вариантов и параметризацию).
- Экспериментальное оборудование.
- Анализ эксперимента.
Автор книги Ронни Кохави также проводит мастер-класс live Zoom по ускорению инноваций с помощью A/B-тестирования. Класс фокусируется на концепциях, культуре, доверии, ограничениях и «строить против покупки». Вы можете узнать больше об этом здесь: https://lnkd.in/eFHVuAKq