从一段不相干的故事开始,让我们一起了解下技术到底是怎么延续的。
两招修改Centos7 系统时区!
注意:修改Linux系统的时区以后,再安装jvm,jvm默认会使用系统的时区。 如果系统时区设置错误,安装jvm后,再修改系统的时区,但jvm的时区仍然用不变,除非添加jvm的启动参数:-D user...
TiDB 1.0-PINGCAP新品!
PingCAP 推出了 TiDB 1.0,一个可扩展的混合数据库解决方案 2017 年 10 月 16 日, 一家尖端的分布式数据库技术公司 PingCAP Inc. 正式宣布发布 TiDB 1.0。...
用户空间和内核空间通讯-Netlink 上
Alan Cox在内核1.3版本的开发阶段最先引入了Netlink,刚开始时Netlink是以字符驱动接口的方式提供内核与用户空间的双向数据通信;随后,在2.1内核开发过程中,Al...
为什么删除了文件空间却不释放?
你是否碰见过 Linux 环境下,文件已经删除,但是空间未被释放的情况?这篇小文就会介绍一下,这种问题的一个场景,以及相应的解决方案。 我们的一台应用服务器,操作系统是 Red Hat Linux,监...
开源负载均衡器DPVS
介绍 DPVS是基于DPDK的高性能第4层负载均衡器。基于阿里巴巴/ LVS修改而来,出于蓝而胜于蓝。 DPDK全称为 “DPDK-LVS”. 为了达到高性能,使用了多种不同技术 内核旁路(用户空间实...
公有云市场持续演进,IaaS的优势扩大
总的来说,这些云服务供应商(CSP)的经济规模给云用户带来了IaaS的优势。公有云供应商的价格战已经打了好几年,先进的技术使得可以用全新的方式为租户构建工具,性能上的改进导致单位计...
简要介绍并发服务器
这是关于并发网络服务器编程的第一篇教程。我计划测试几个主流的、可以同时处理多个客户端请求的服务器并发模型,基于可扩展性和易实现性对这些模型进行评判。所有的服务器都会监听套接字连接,...
数据包是如何暴露网络攻击DNA的?
在网络犯罪愈趋盛行的今天,后见之明真的是很棒的东西,或许也是公司最有力的武器。调查网络攻击事件时,信息安全分析师通常需要从各种源收集数据来重建事件,包括日志文件、高层网络流量(Ne...
基于日志的同步数据一致性和实时抽取
作者:王东 宜信技术研发中心架构师 目前就职于宜信技术研发中心,任架构师,负责流式计算和大数据业务产品解决方案。 曾任职于Naver china(韩国最大搜索引擎公司)中国研发中心资深工程师,多年从事...
json数据的序列化和反序列化
json的全称是Javascript object notation, 中文全称:js对象表示法。在序列化和反序列化的协议中,有:json、xml、yaml、protocol bu...
eBay为什么选择MongoDB?
作为世界前十十个全球零售品牌,拥有1.7亿活跃买家和10亿在线市场,eBay无法承受系统停机带来的损失。这就是为什么公司依靠MongoDB作为其核心企业数据平台标准之一,为运行eb...