[NOTE] 安装hadoop相关注意事项

  • linux在启动过程中通过读取/etc/profile文件中内容完成相关环境的载入,而ssh登陆远程主机的时候并不会加载/etc/profile中的配置文件。

    因此jdk安装完成后需要两次配置,一为配置/etc/profile中的环境变量,二将hadoop启动脚本中调用的HADOOP_HOME改为绝对路径的形式。

阅读更多

[NOTE] Linux防火墙

CentOS firewalld

Firewalld is installed on CentOS 7 as default. Here comes some operations of it.

  • Check firewall status: sudo firewall-cmd --state
  • Disable firewalld: sudo systemctl disable firewalld(禁止开机启动)
  • Stop firewalld: sudo systemctl stop firewalld

Ubuntu 18.04 ufw

  • check a current firewall status:sudo ufw status
  • for more verbose:sudo ufw status verbose
  • enable firewall:sudo ufw enable
  • disable firewall:sudo ufw disable

基操:

  • sudo ufw default deny incoming
  • sudo ufw default allow outgoing
  • sudo ufw allow ssh or sudo ufw allow 22
  • sudo ufw allow 2222
  • sudo ufw allow http or sudo ufw allow 80
  • sudo ufw allow https or sudo ufw allow 443
  • sudo ufw allow 6000:6003/tcp
  • sudo ufw allow 6000:6003/udp

[DB] 并发控制

并发控制simultaneous concurrency

并发控制概述

事务是并发控制地基本单位,为了保证事务地隔离性和一致性,DBMS需要对并发操作进行正确的调度。

并发操作带来的数据不一致性包括丢失数据不可重复读读脏数据

  • 丢失数据lost update:两个事务读入同一数据并修改,一个提交的结果破坏了另一个提交的结果,导致修改被丢失。

  • 不可重复读non-repeatable read:指事务T1读取数据后,事务T2执行更新操作,使T无法再现前一次读取结果。具体分三种:

    • T1读某一数据后,T2修改,T1再读,得到不同值。
    • T1读某一数据后,T2删除,T1再读,数据消失。
    • T1读某一数据后,T2插入,T1再读,多了数据。

    后两种不可重复读有时也被称为幻影(phamtom row)现象。

  • 读脏数据dirty read:T1修改某一数据并写回磁盘,T2读该数据,T1 rollback,T2读到的数据与数据库中的数据不一致。

并发控制的主要技术:封锁(locking),时间戳(timestamp),乐观控制法(optimistic scheduler),多版本并发控制(multi-version concurrency control,MVCC)

封锁

事务对某个数据进行加锁,在其释放前,其他食物不能更新此数据对象。

基本的封锁类型有两种:

  • 排他锁(写锁)-X锁,释放前只允许自己读写,且禁止其他事务加任何类型的锁。
  • 共享锁(读锁)-S锁 ,释放前自己也只能读,其他事务可以读,可以加同样的S锁。

封锁协议locking protocol

封锁协议:规定合适申请X锁或S锁、持锁时间、何时释放等。

  • 一级封锁协议:事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。事务结束包括COMMIT, ROLLBACK。

    一级封锁协议中,如果仅仅是读数据而不是对其进行修改,是不需要加锁的,所以它**不能保证 可重复读 和 不读脏数据。

  • 二级封锁协议:在一级封锁协议的基础上,增加事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁。

    由于读完即可释放S锁,所以他不能保证 可重复读。

  • 三级封锁协议:在一级封锁协议的基础上增加 事务T在读取数据R之前必须先对其加S锁,直到该事务结束之后才释放。

    可解决不可重复读、读脏数据问题。

三级协议的主要区别在于什么操作需要申请封锁,以及合适释放锁。

活锁和死锁

活锁 :T1封锁数据R,T2请求封锁R,后T3也请求封锁R,T1释放R后首先批准了T3的请求,也就是说T2被插队了,如果T2一直被插队,那么称之为活锁。

解决方法:先来先服务。

死锁 :循环等待。

死锁的预防:

  • 一次封锁法:要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行。

    缺陷:1.扩大封锁范围,降低并发度;2.很难事先确定需要封锁的数据对象。

  • 顺序封锁法:预先对数据对象规定一个封锁顺序,所有事务都按照这个顺序实施封锁。

    缺陷:1.数据库系统中封锁的数据对象极多,并且不断变化,要维护这样的资源的封锁顺序非常困难,成本很高;2.很难事先确定要封锁那些对象,一次也就很难按规定的顺序去施加封锁。

死锁的诊断与解除

  • 超时法:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。
  • 等待图法:用一个有向图G=(T, U)表示事务的情况,动态地反映所有事务地等待情况,周期性生成事务等待图,并进行检测,如果发现图中存在回路,则表示系统中出现了死锁。

解除死锁:选择一个处理死锁代价最小的事务,将其撤销,释放此事务持有地所有锁。

并发调度地可串行性

可串行化调度:多个事务地并发执行是正确的,当且仅当其结果与按某一次序串行执行这些事务地结果相同时,称这种调度策略为可串行化serializable的。

可串行性是并发实物正确调度的准则。

冲突化可串行调度

冲突操作是指不同事务对同一数据的读写操作和写写操作。而其他操作是不冲突操作。

通过交换两个事务不冲突操作的次序得到另一个调度Sc‘,如果Sc’是串行的,则称调度Sc为冲突可串行化的调度。因此可以用这种方法来判断一个调度是否是冲突可串行化的。

冲突可串行化调度是可串行化调度的充分条件,不是必要条件。

两段锁协议 TwoPhase Locking

所谓2PL协议是指所有事务必须分两个阶段对数据项加锁和解锁:

  • 在对任何数据进行读、写操作之前,首先要申请并获得对该数据的封锁
  • 在释放一个锁之后,事务不再申请和获得任何其他封锁

事务分为两个阶段,第一阶段是获得封锁,也成为扩展阶段,此阶段可以申请获得任何数据项上的任何类型的锁,但是不能释放任何锁;第二阶段是释放封锁,也称为收缩阶段,该阶段事务可以释放任何数据项上的任何类型的锁,但是不能再申请任何锁。

若并发执行的所有事务均遵循两段锁协议,则对这些事务的任何并发调度都是可串行化的。

严格两段锁协议:除要求满足两段锁协议规定外,还要求事务的排它锁必须在事务提交之后释放

强两段锁协议:除要求满足两段锁协议规定外,还要求事务的所有锁都必须在事务提交之后释放

事务遵守两段锁协议是可串行化调度的充分条件,而不是必要条件。

封锁的粒度 Granularity

封锁对象的大小称为封锁的粒度,封锁粒度与系统的并发度和并发控制的开销密切相关。

封锁的粒度越大,数据库所能封锁的单元就越少,并发度越小,系统开销越小。

多粒度封锁:一个系统中同时支持多种封锁粒度供不同的事务选择。

引入多粒度树的概念,三级粒度树(数据库,关系,元组),四级粒度树(数据库,数据分区,数据文件,数据记录)。多粒度封锁协议允许多粒度树中的每个结点被独立的加锁。对一个结点加锁意味着这个结点的所有后裔结点也被加以同样类型的锁

显式封锁:应事务要求直接加到数据对象上的锁。

隐式封锁:该数据对象没有被独立加锁,而是由于其上级结点加锁而使该数据对象加上了锁。

一般地,对于某个数据对象加锁,系统要检查该数据对象上有无显式封锁与之冲突,还要检查上级结点传下来的隐式封锁是否冲突,以及传给下级结点的封锁是否冲突,这样的检查方法效率很低,因此引入意向锁。

意向锁

意向锁:如果对一个结点加意向锁,则说明该结点的下层结点正在被加锁;对任一结点加锁时,必须先对它的上层结点加意向锁。

三种常用的意向锁,意向共享锁(Intent Share Lock,IS锁)意向排他锁(Intent Exclusive Lock, IX锁)意向共享排他锁(Share Intent Exclusive Lock, SIX锁)

  • IS锁:如果对一个数据对象加IS锁,表示它的后裔结点拟加S锁。

    例如,事务T1要对R1中某个元组加S锁,则要首先对关系R1和数据库加IS锁

  • IX锁:如果对一个数据对象加IX锁,表示它的后裔结点拟加X锁。

  • SIX锁:如果对一个对象加SIX锁,表示对它加S锁,再加IX锁,即SIX=S+IX。

课后题:

正确的调度->可串行化的调度->遵守两阶段封锁的调度->串行调度

[DB] 数据库恢复技术

数据库恢复技术

事务

在讨论数据库恢复计数之前先要明确事务的基本概念和事务的性质。

事务:用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。在SQL中,定义事务的语句有3条:

BEGIN TRANSACTION

COMMIT

ROLLBACK

特性:ACID——原子性Atomisticy、一致性Consistency、隔离性Isolation、持续性Durability。

故障的种类

  • 事务内部的故障:事务没有打到预期的终点(COMMIT或者显示的ROLLBACK),因此,数据可可能出于不正确的状态。事务内部更多的故障是非预期的,是不能由应用程序处理的。

  • 系统故障:系统故障是指造成系统停止运转的任何时间,是的系统要重新启动。如:CPU故障、操作系统故障、DBMS代码错误、系统断电等。发生系统故障时,一些尚未完成的事务结果可能已送入物理数据库,从而造成数据库可能出于不正确的状态。

    恢复子系统必须在系统重新启动时让所有非正常中值的事务回滚,还需要重做REDO所有已提交的事务,以将数据库真正恢复到一致状态。

  • 介质故障:系统故障常被成为软故障(soft crash) ,介质故障成为硬故障(hard crash) 。硬故障指外存故障,如磁盘损坏、磁头碰撞、瞬时强磁场干扰等。发生几率小,但破坏性巨大。

  • 计算机病毒

恢复的基本原理:冗余。也就是说数据库中任何一部分被破坏或不正确的数据可与根据存储在系统别处的冗余数据来重建。

恢复的实现技术

恢复机制关键问题:如何建立冗余数据,如何利用这些冗余数据实施数据库恢复。

建立冗余数据最常用的技术时数据转储登记日志文件logging(通常二法并用)。

数据转储

转储即数据库管理员定期地将整个数据库复制到磁盘、磁带或其他存储介质上保存起来的过程。这些备用数据成为后备副本backup。转储是十分耗费时间和资源的,不能频繁进行,应根据数据库使用情况确定一个适当的转储周期。

  • 静态转储:系统中午运行事务时进行的转储操作。 即转储操作开始的时刻,数据库出游一致性状态,而转储期间不允许对数据库的任何存取、修改活动。缺点:降低数据库的可用性。

  • 动态转储:转储期间允许对数据库进行存取或修改。缺点:转储结束时backup上的数据并不能保证正确有效,可能已经是过时的数据了。

    解决方法:将转储期间各事务对数据库的修改活动登记下来,建立日志文件log file

    转储还分为海量转储增量转储两种方式。

    • 海量转储:每次转储全部数据库
    • 增量转储:每次只转储上一次转储后更新过的数据。

登记日志文件Logging

日志文件的格式和内容

日志文件:用来记录事务对数据库的更新操作的文件。分为已记录为单位的日志文件以数据块为单位的日志文件

日志文件中需要登记的内容:

  • 各个事务的开始(BEGIN TRANSACTION)标记
  • 各个事务的结束(COMMIT或ROLLBACK)标记
  • 各个事务的所有更新操作

日志文件的作用:

  • 事务故障恢复和系统故障恢复必须用日志文件
  • 在动态转储方式中必须建立日志文件,backup和log file结合起来才能有效地恢复数据库
  • 静态转储方式中也可以建立日志文件,主要用于数据库恢复后将已完成地事务进行重做处理,对故障发生时尚未完成的事务进行撤销处理

为保证数据库是可恢复的,登记日志文件时必须遵循两条原则:

  • 登记的次序严格按并发事务执行的时间次序
  • 必须先写日志文件,然后再写数据库。

恢复策略

事务故障的恢复 :事务在运行至正常终止点前被终止,恢复子系统应利用日志文件撤销UNDO此事务一堆数据库进行的修改。由系统自动完成 ,对用户是透明的,步骤为:

  • 反向扫描日志文件,查找该事物的更新操作。
  • 对该事物的更新操作执行逆操作
  • 继续反向扫描日志文件,查该事务的其他操作,并作同样处理。
  • repeat until begining

系统故障的恢复 ,成因有两个:1.未完成事务对数据库的更新已写入数据库;2.已提交事务对数据库的更新还留在缓冲区。该恢复由系统在重新启动时自动完成,不需要用户干预。

恢复步骤:

  • 正向扫描日志文件,找出在故障发生前已经提交的事务(有BEGIN TRANSACTIONCOMMIT),标记记入重做队列(REDO LIST),同时找出故障发生时尚未完成的事务(只有BEGIN TRANSACTIONCOMMIT),标记记入撤销队列(UNDO LIST)
  • 对UNDO LIST中的各个事务UNDO——反向扫描日志文件,对每个要撤销事务的更新操作执行逆操作。
  • 对REDO-LIST进行REDO——正向扫描日志文件,依次REDO。

介质故障的恢复 ,恢复方法:重装数据库,重做已完成的事务。(装入最新backup,装入相应的日志文件副本)

具有检查点的恢复技术

在日志文件中增加一个新的记录——检查点checkpoint记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态地维护日志。

checkpoints记录内容:

  • 建立检查点时刻所有正在执行的事务清单
  • 这些事务最近一个日志记录的地址

动态维护日志文件的方法是,周期性地执行建立检查点、保存数据库状态地操作。

使用检查点方法可以改善恢复效率。

[DB] 数据库系统概论

数据库系统概论

  • 数据:数据库中存储的基本单位
  • 数据库:是长期存储在计算机内、有组织的、可共享的大量数据的集合。具有较小的冗余度、较高的数据独立性、易扩展性。基本特点:永久存储、有组织、可共享。
  • 数据库管理系统:是位于用户与操作系统之间的一层数据管理软件。主要功能:
    • 数据定义功能
    • 数据组织、存储和管理
    • 数据操纵功能
    • 数据库的事务管理和运行管理
    • 数据库的建立和维护
    • 其他功能
  • 数据库系统DBS:指在计算机系统中引入数据库后的系统,有数据库、DBMS、应用系统、数据库管理员(DBA)组成。

数据库系统的特点

  • 数据结构化
  • 数据的共享性高,冗余度低,易扩充
  • 数据独立性高
  • 数据由DBMS统一管理和控制

数据管理的三个阶段:人工管理阶段——文件系统阶段——数据库系统阶段

录音思路

1.如何组织数据——数据模型、规范化理论

2.如何存取数据——数据定义与操作语言

3.哪些人可以操作哪些数据——安全性相关

4.很多人在操作统一数据时如何避免发生冲突——并发控制

5.故障后怎么办——数据恢复

数据模型:概念模型、逻辑模型

分两个模型的原因:逻辑模型 为了方便把 概念模型 存放到计算机中,事实上二者是同一概念。

数据模型的组成要素:数据结构、数据操作、数据的完整性约束条件

概念模型:实体 属性 码 域 实体性 实体集 联系

常用的逻辑数据模型:

  • 层次模型
  • 网状模型
  • 关系模型
  • 面向对象模型
  • 对象关系模型

E-R图 —————- P19 实体-矩形 属性-椭圆 关系-菱形。

关系模型:关系(Relation)、元组(Tuple)、属性(Attribute)、码(Key)、域(Domain)、分量。

关系的完整性约束条件:实体完整性、参照完整性、用户定义完整性。

优点:数学基础、概念单一(都是二维表)、存取路径对用户透明。

缺点;效率、优化会增加开发难度。

数据库系统结构

数据库的三级模式:

  • 外模式:子/用户模式,数据库用户看见和使用的局部数据的逻辑结构和特征的描述。
  • 模式:逻辑模式,数据中全体数据的逻辑结构和特征的描述。
  • 内模式:存储模式,数据物理结构和存储方式的描述。

数据库的二级映像:

  • 外模式/模式映像
  • 模式/内模式映像——定义了数据全局逻辑结构和存储结构之间对应关系。

关系数据库

看书做题就行

候选码:关系中能唯一标识一个元组的值。

主属性:候选码中的属性。

关系的三种类型:基本类型(基本表)、查询表、视图表。

注:

连接操作中,可能会丢失一些值,为了保留这些值而留出空值叫做外连接

要看除运算

SQL

特点:

  • 综合统一
  • 高度非过程化
  • 面向集合的操作方式
  • 以同一种语法结构提供多种使用方式

修改基本表:

ALTER TABLE <表明>

例:

​ ALTER TABLE Student ADD S_entrance DATE;

​ ALTER TABLE Student ALTER COLUMN Sage INT;

​ ALTER TABLE Course ADD UNIQUE(Cname);

查询中的字符匹配:

例:

​ SELECT Sname, Sno, Ssex FROM Student WHERE Sname LIKE ‘刘%’;

匹配所有姓刘的同学

​ SELECT Sname FROM Student WHERE Sname LIKE ‘欧阳__’;

匹配 欧阳X

having

ORDER BY ASC(升序) DESC(降序) 缺省情况为升序

数据库安全性

计算机系统安全性:

  • 技术安全
  • 管理安全
  • 政策法律

用户表示与鉴别Identification & Authentication —— 最外层安全保护措施

  • 用户表示User Identification
  • 口令Password

存取控制:

  • 定义用户权限,并将用户权限登记到数据字典中

  • 合法权限检查

    • 自主存取控制(Discretionary Access Control, DAC) C1级别

      用户对于不同的数据库对象由不同的存取权限,不同的用户对同一对象也有不同的权限,用户可将其拥有的存取权限授权给其他用户

    • 强制存取控制(Mandatory Access Control, MAC) B1级别

      每一个数据库对象被标以一定的密级,每一个用户也被授予某一级别的许可证。

Discretionary Access Control

授权与回收:

  • GRANT

    GRANT SELECT ON TABLE Student TO U1;

  • REVOKE 回收权限,形式与上面类似

数据库角色——权限的集合,用于简化授权

1.角色的创建

​ CREATE ROLE

2.给角色授权

​ 略

3.将一个角色授予其他用户

​ 略

4.角色权限的收回

Mandatory Access Control

在MAC中DBMS所管理的全部实体被分为主体客体两大类。

主体:系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。

客体:系统中的被动实体,包括文件、基本表、索引、视图,受主题操纵。

对于主体和客体,DBMS为它们每个实例指派一个敏感度标记(Label)。分为绝密Top Secret、机密Secret、可信Confidential、公开Public,主体的敏感度标记称为许可证级别,客体的敏感度标记为密级

规则

  • 仅当主体的许可证级别大于或等于客体的密级,可读;
  • 仅当主题的许可证级别等于客体的密级,可写。

原因:禁止了拥有高许可证级别的主体更新低密度的数据对象,造成敏感数据的泄露。

数据库完整性

实体完整性、参照完整性、用户自定义的完整性

DBMS为维护数据库的完整性,必须能够;

1.提供定义完整性约束条件的机制

2.提供完整性检查的方法

3.违约处理

实体完整性的定义:列级约束条件、表级约束条件

实体完整性检查和违约处理:检查主码值是否唯一;检查主码的各属性是否为空

参照完整性定义:FOREIGN KEY,对外码的取值做一个约束:空值或存在值。

用户自定义完整性:1.NOT NULL; 2.UNIQUE; 3.CHECK;

关系数据库理论

函数依赖(Functional Dependency,FD):属性间类似数学中的函数y=f(x)的依赖关系,被称为函数依赖。记作X→Y。

非平凡函数依赖:X→Y,但Y不是X的子集。

平凡函数依赖:X→Y,Y是X的子集。

完全函数依赖:X→Y,并且对于X的任何一个真子集X‘,都有Y不函数依赖于X’。

部分函数依赖:X→Y,Y不 完全函数依赖 于X。u’s

传递函数依赖:X→Y, Y→Z, 且Y不→X。

主属性(Prime Attribute):任何候选码中的属性。

非主属性(Nonprime Attribute):不包含在任何码中的属性。也称非码属性(Non-key Attribute)。

第一范式(1NF):每一个分量必须是不可分的数据项。

第二范式(2NF):1NF的基础下,每一个非主属性完全依赖于码

规范化(normalization):一个低一级范式的关系模式,通过模式分解可以转化为若干个高一级范式的关系模式的集合。

第三范式(3NF):每一个非主属性 既不部份依赖于码,也不传递依赖于码。

BCNF:关系模式R<U,F>∈1NF,若X→Y且Y不是X子集时,X必含有码。即,每一个决定因素都含有码。

一个满足BCNF的关系模式:

  • 所有非主属性对于每一个码都是完全函数依赖
  • 所有的主属性对每一个不包含它的码,也是完全函数依赖
  • 没有任何属性完全函数依赖于飞马的任何一组属性

BCNF修正了3NF主属性内部部分函数依赖

多值依赖(Multivalued Dependency,MVD)

模式分解

  • 分解具有无损连接性(Lossless Join)——通过自然运算可复原
  • 分解要“保持函数依赖”(Preserve functional dependenct)
  • 分解既要保持函数依赖,又要具有无损连接性。

—————————————————19分钟两类考题——————————————————–

关系查询处理和查询优化

DBMS查询处理分为4个阶段:查询分析、查询检查、查询优化、查询执行。

计算题:P268

数据库设计

数据库设计重点: 概念设计->逻辑设计 , 每一阶段目的是什么。

数据库设计方法:新奥尔良方法、基于E-R模型的数据库设计方法、3NF的设计方法、ODL方法、UML方法

数据库设计的基本步骤:

准备工作:1.系统分析人员、数据库设计人员;2.用户代表和数据库管理员;3.应用开发人员

  • 需求分析

    • 需求分析任务:信息要求、处理要求、安全性与完整性要求
    • 需求分析方法:跟班作业、开调查会、请专人介绍、询问、设计调查表、查阅记录
    • 数据字典:机型详细的数据收集和数据分析所获得的主要结果
      • 数据项:不可再分的数据单位
      • 数据结构:反映数据之间的组合关系
      • 数据流:数据结构在系统内传输的路径
      • 数据存储:数据结构停留或保存的地方
      • 处理过程:处理过程的具体处理逻辑一般用判定表或判定书来描述

    小结:充分考虑可能的扩充和改变,使设计易于更改,系统易于扩充;强调用户参与。

  • 概念结构设计

    特点:

    • 能真实充分反映现实世界
    • 易于理解
    • 易于更改
    • 易于向关系、网状、层次等数据模型转

    四类方法:(常用:自顶向下需求分析,自底向上设计概念结构)

    • 自顶向下
    • 自底向上
    • 逐步扩张
    • 混合策略

    视图的集成:多个E-R一次继承(难度较大);逐步继承

    合并冲突:

    • 属性冲突:属性值的类型、取值范围、取值集合、单位不同。
    • 命名冲突:同名异义,异名同义。
    • 结构冲突:
      • 同一对象在不同应用中具有不同的抽象,如职工在某一局部应用中为实体,另一为属性
      • 同一实体在不同E-R图中所包含的属性个数和属性排列次序不完全相同
      • 实体间的联系在不同的分E-R图中为不同的类型
  • 逻辑结构设计

  • 物理结构设计

  • 数据库实施

  • 数据库运行与维护

[Python] 变量作用域相关

python作用域

首先先要明确的一点是python的变量作用域分为:loca, nonlocal, global, builtin

变量的查找顺序是由内到外的。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# 块级作用域
if 1 == 1
name = 'zjs'

print(name)

for i in range(10):
age = i

print(age)


# 局部作用域
def func():
name = 'zjs'

print(name)

作用域链

话不多说,直接上终极版

1
2
3
4
5
6
7
8
9
10
name = 'zjs'

def f1():
print(name)

def f2():
name = 'eric'
f1()

f2()

最终的输出是’zjs’

要明确的一点是,函数在未执行之前,作用域就已经形成了

[NOTE] CentOS换源

mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup

curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo

yum makecache

补充Ubuntu

/etc/apt/sources.list

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
##中科大源

deb https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse
deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse
deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse
deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse
deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse
deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse
deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse
deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse
deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse
deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse

# 阿里源
deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse

sudo apt-get update

sudo apt-get upgrade

不加-get会有部分更新失败