-
IT熊技术站重构为艾特熊智能技术社区
前言 最近好多粉丝在疑问,为什么没有更新资源和文章了,最近是在重构网站,IT熊技术站目前是使用wordpress+7b2主题搭建的,因为是购买的主题又是php语言不太熟悉,好多想要的功能需要等作者更新,所以采用Java+react从0到1的重构网站 目前进度 用户中心部分内容 圈子(分为:私密圈子、公开圈子、付费圈子) 帖子以及帖子隐藏内容(隐藏内容权限分为:登录可见、评论可见、积分可见、现金支付…- 0
- 1
- 591
-
ES集群迁移方案总结
本文分享自天翼云开发者社区《ES集群迁移方案总结》,作者:刘****鑫 ES集群迁移可以通过以下几种方式实现,具体方案的选择,需要根据数据量、索引类型、网络情况等进行方案评估和选择。 在实施迁移时,需确保目标集群能够承载迁移的数据量,并考虑到集群的可用性、数据一致性和性能影响。在执行任何迁移操作前,建议进行充分的测试和备份。 一、使用Elasticsearch Repositories: 创建一个…- 0
- 0
- 470
-
HDFS目录配额(quota)不足导致写文件失败
本文分享自天翼云开发者社区《HDFS目录配额(quota)不足导致写文件失败》,作者:5****m 问题背景与现象 给某目录设置quota后,往目录中写文件失败,出现如下问题“The DiskSpace quota of /tmp/tquota2 is exceeded”。 [omm@189-39-150-115 client]$ hdfs dfs -p…- 0
- 0
- 103
-
HBase Sync功能导致HBase入库性能下降
本文分享自天翼云开发者社区《HBase Sync功能导致HBase入库性能下降》,作者:5****m 问题背景与现象 HBase入库慢,regionserver日志中大量打印slow sync。 原因分析 1.对比正常写入时间段监控,检查HBase服务整体CPU、内存以及NameNode RPC在异常时间段是否增加; 2.检查regionserv…- 0
- 0
- 680
-
在使用Flink CDC时,源表没有主键如何处理
本文分享自天翼云开发者社区《在使用Flink CDC时,源表没有主键如何处理》,作者:5****m 在Flink CDC中,当源表没有主键时,需要设置scan.incremental.snapshot.chunk.key-column参数来指定一个或多个列作为切分数据流的关键列。这些列用于在获取增量快照时切割数据流,帮助Flink CDC高效并行处理数据。如果没有自然主键,通常会选择一个或几个具有…- 0
- 0
- 182
-
用户标签属性流程处理方法
本文分享自天翼云开发者社区《用户标签属性流程处理方法》,作者:石泽涛 用户画像是一种勾画目标用户、联系用户诉求与设计方向的有效工具,目前用户画像算法普遍存在的问题是数据源较少、数据特征不明显、处理效率低下、分析维度单薄。在分布式计算的架构基础上,我们搭载主框架程序,打造5维8类DPI过滤、打标签算法,攻克处理效率低下、耗费资源大的难题,高效、准确的实现用户上网行为进行深度解析,实现每天百TB数据量…- 0
- 0
- 9.6k
-
高性能且低成本的 Goroutine 池库-Ants
本文分享自天翼云开发者社区《高性能且低成本的 Goroutine 池库-Ants》,作者:李****佳 在 Go 语言中,虽然原生支持并发的 Goroutine 提供了强大的并发能力,但在高并发场景下,无限制地创建 Goroutine 会导致系统资源耗尽。因此,合理管理 Goroutine 的生命周期和数量变得尤为重要。Ants 是一个高性能且低成本的 Goroutine 池库,能够有效解决这些问…- 0
- 0
- 2.3k
-
NetTrace 工具介绍
本文分享自天翼云开发者社区《NetTrace 工具介绍》,作者:李****佳 什么是 NetTrace? NetTrace 是一个用于网络诊断的工具,旨在帮助用户追踪数据包在网络中的传输路径,并分析网络延迟、丢包率等信息。通过可视化的方式,NetTrace 提供了网络连接的详细视图,使用户能够快速定位网络问题并进行故障排除。 主要功能 1. 路径追踪: NetTrace 能够显示数据包从源头到目标…- 0
- 0
- 11.3k
-
iptables- MARK与CONNMARK目标
本文分享自天翼云开发者社区《iptables- MARK与CONNMARK目标》,作者:李****佳 一、概念 MARK和CONNMARK是Linux中iptables防火墙规则中的两个重要目标,用于标记数据包以及连接。 1.1 MARK目标: MARK目标允许你为匹配的数据包设置一个32位的标记,这个标记可以在后续的规则中被使用。 通过MARK目标,你可以在数据包上打上一个标记,然后在后续的规则…- 0
- 0
- 7.5k
-
Linux下如何使用perf/gdb/pstack分析性能与问题排查
本文分享自天翼云开发者社区《Linux下如何使用perf/gdb/pstack分析性能与问题排查》,作者:5****m 在Linux系统中,perf、gdb和pstack是三个常用的性能分析和问题排查工具。它们可以帮助开发人员找到和解决应用程序中的性能问题和错误。本文将介绍如何使用这三个工具进行问题排查,并举例展示。 使用perf进行问题分析 perf是一个Linux系统性能分析工具,可以用来监测…- 0
- 0
- 3.1k
-
网络安全自动化:最需要自动化的 12 个关键功能
本文分享自天翼云开发者社区《网络安全自动化:最需要自动化的 12 个关键功能》,作者:路人甲 据相关统计,每天会产生 300,000 个新的恶意软件,每 39 秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。网络攻击继续攀升,因此网络安全和网络安全自动化已成为全球组织的主要关注点。2020 年的平均数据泄露成本为 3 万美元,其中医疗保健和金融部门是最脆弱的。根据Cybersecurity…- 0
- 0
- 8.2k
-
边缘云特点、应用实践和发展趋势浅析
本文分享自天翼云开发者社区《边缘云特点、应用实践和发展趋势浅析》,作者:JinnyPeng 引言: 随着物联网、人工智能和5G技术的快速发展,云计算正在迎来一场革命性的变革。在传统云计算架构中,数据和计算主要集中在大型数据中心中进行处理,这在某些场景下存在一定的局限性。为了满足实时性、低延迟和数据安全等需求,边缘云应运而生。本文将对边缘云的特点、应用实践和发展趋势进行浅析。 一、边缘云的特点 分布…- 0
- 0
- 9k
-
浅谈企业应用中台的构建
本文分享自天翼云开发者社区《浅谈企业应用中台的构建》,作者:JinnyPeng 引言: 随着数字化时代的到来,企业面临着日益复杂的业务环境和庞大的信息化需求。在过去,企业通常采用分散的应用系统来满足各个部门和业务线的需求,导致信息孤岛、数据孤岛的问题日益突出。为了打破这种局面,提升业务效率和灵活性,企业应用中台逐渐崭露头角。本文将浅谈企业应用中台的构建,探讨其意义、核心要素和实施策略。 一、企业应…- 0
- 0
- 9.1k
-
办公网络流量隔离:为高效办公保驾护航
本文分享自天翼云开发者社区《办公网络流量隔离:为高效办公保驾护航》,作者:thleen 一、办公网络流量隔离的必要性 在当今数字化办公环境中,办公网络面临着诸多流量拥堵和安全挑战。随着企业规模的不断扩大和办公设备的日益增多,网络流量呈爆炸式增长。不同部门和业务的网络需求各异,如财务部门的大数据处理、人力资源部门的日常办公以及市场营销部门的多媒体文件传输等,这些多样化的需求容易导致网络流量拥堵,进而…- 0
- 0
- 5.7k
-
SDP架构在零信任中的实践
SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。- 0
- 0
- 19.9k
-
什么是DDoS攻击?
本文分享自天翼云开发者社区《什么是DDoS攻击?》,作者:罗****文 攻击原理 分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,导致无法正常响应正常用户请求。 DDoS攻击频繁发生的原因 利益驱动,黑产猖獗 后疫情时代,数字技术正在加…- 0
- 0
- 20.9k
-
常见应用层DDoS攻击
本文分享自天翼云开发者社区《常见应用层DDoS攻击》,作者:罗****文 DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。 在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。这种攻击方式通常会对服务器的处理能力、带…- 0
- 0
- 4.7k
-
python 实现消费者优先级队列
本文分享自天翼云开发者社区《python 实现消费者优先级队列》,作者:Frost 关键字 条件变量,信号量,消费者优先级,公平性,堆队列算法 需求背景 常见的是消息队列支持为消息指定优先级,但支持为消费者指定优先级的却很少见,作者在网上检索一般能查到 rabbitMQ 的消费者优先级相关资料。并没有找到其它语言的资料。 而 python 标准库里所有队列都是公平的,并没有使用非公平的参数,因此可…- 0
- 0
- 7.8k
-
OneNote Embedded 文件滥用检测
本文分享自天翼云开发者社区《OneNote Embedded 文件滥用检测》,作者:Icecream 攻击技术 在这些网络钓鱼活动中被滥用的OneNote功能是在图片后面隐藏嵌入式文件,诱使用户点击图片。如果图片被点击,它将执行隐藏在下面的文件。这些文件可能是可执行文件、JavaScript文件、HTML文件、PowerShell、.... 基本上任何类型的文件,在执行时都可以执行恶意软件。最近,…- 0
- 0
- 5.5k