-
再谈 HBase 八大应用场景
发表于:2018-11-09 作者:封神 分类:数据库HBase是一个分布式存储、数据库引擎,可以支持千万的QPS、PB级别的存储,这些都已经在生产环境验证,并且在广大的公司已经验证。
-
详解RAC并发逻辑、硬件架构、软件架构拓扑与原理解析
发表于:2018-11-09 作者:波波说运维 分类:开发技术Oracle Real Application Cluster (RAC,实时应用集群)用来在集群环境下实现多机共享数据库,以保证应用的高可用性;同时可以自动实现并行处理及负载均衡,并能实现数据库在故障时的容错和无断点恢复。
-
让Docker日臻完善的8个优秀工具
发表于:2018-11-09 作者:布加迪编译 分类:开发技术一眨眼,你可能错过如今Docker领域最值得关注的动向之一。除了Docker本身的进步外,其他许多实用的项目都建立在Docker的基础上,或者得到Docker的支持。在许多情况下,这些工具充分利用了Docker实现的工作...
-
2018 最佳 Linux 桌面发行版,你用了吗?
发表于:2018-11-09 作者:oschina 分类:系统/运维还在找 2018 年最好的 Linux 发行版本吗?本文对于不知道 etc fstab 是啥的人来说,最有帮助不过了。另外,本文重点介绍桌面版本 Linux ,不涉及服务器版本 Linux 的介绍。加深自己对服务器 ...
-
网络慢是带宽不足?优化网络带宽的5个小窍门
发表于:2018-11-09 作者:芯享家科技 分类:网络/安全久以前,互联网信号通过与固定电话相同的基础设施传输。拨号上网的黑暗岁月为宽带的诞生铺平了道路,宽带是一种高容量的传输技术,利用多种频率同时传输大量数据。
-
浅谈大型互联网的企业入侵检测及防护策略
发表于:2018-11-09 作者:美团技术团队 分类:网络/安全如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。
-
前端开发如何包装可重用的JavaScript代码
发表于:2018-11-08 作者:小郑搞码事 分类:开发技术在日常工作中,你可能写过很多JavaScript代码,有些基础性的功能,甚至那些需要重复使用的业务功能,总不愿意重复再写上一遍。那就是学会包装那部分可重用的代码,接下来我谈一下自己的看法,及我平时是怎...
-
看看网络犯罪分子是如何攻击使用免费Wi-Fi用户的
发表于:2018-11-08 作者:TRex 分类:网络/安全免费Wi-Fi非常受用户欢迎,所以提供公共场所免费Wi-Fi的服务变得越来越多。毫无疑问,使用这些开放式网络不仅免费而且方便。然而,许多人可能没有意识到这些免费开放的Wi-Fi热点实际上是不安全的,用户也...
-
大数据分析的4个核心概念
发表于:2018-11-08 作者:佚名 分类:大数据在应用该算法进行数据分析时,首先应输入包含M个对象的数据集A以及簇的数目N。从A中任意选择N个对象作为初始簇中心并且不断重复,随后计算出簇中对象的均值,将每个对象分配到最相似的簇并且不断更新簇均...
-
阿里双十一秒杀系统架构设计,有哪些关键点?
发表于:2018-11-08 作者:Java高级架构资讯 分类:开发技术话说马上要到双11了,就来谈谈如何设计一个秒杀系统架构?秒杀活动只是网站营销的一个附加活动,特点是:时间短、并发访问量大,如果和网站原有应用部署在一起,必然会对现有业务造成冲击。解决方案:将秒...
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 被黑客挂上木马病毒的网站,有哪些特点?程... 数据泄露、数据窃听,如何保障大数据时代的... 人们需要了解的有关云计算的一切:从合规性... 开源的项目的运行离不开非代码贡献- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   大模型系列:提示词管理
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   如何在不断变化的监管和网络威胁环境中导航...