Wesley13 Wesley13
3年前
MySQL第03篇:SQL进阶
核心概述:在上一篇,我们学会了使用SQL实现对数据库的基本操作,本篇我们将继续进阶学习SQL,其中有多表操作、数据库设计规范、事务、子查询、数据库的备份与还原及DCL等。!(https://oscimg.oschina.net/oscnet/up63673d1003c8640ce0b3e0f424fc1a9f597.png)第一章:表与表之间的关
Wesley13 Wesley13
3年前
vivo 云服务海量数据存储架构演进与实践
一、写在开头vivo云服务提供给用户备份手机上的联系人、短信、便签、书签等数据的能力,底层存储采用MySQL数据库进行数据存储。随着vivo云服务业务发展,云服务用户量增长迅速,存储在云端的数据量越来越大,海量数据给后端存储带来了巨大的挑战。云服务业务这几年最大的痛点,就是如何解决用户海量数据的存储问题。二、面临挑战
Stella981 Stella981
3年前
Hexo的版本控制与持续集成
想必很多人会把Hexo生成出来的静态网站放到GitHubPages来进行托管。一般发布Hexo博客的流程是,首先在本地搭建Hexo的环境,编写新文章,然后利用hexodeploy来发布到Git。那么对于本地的Hexo的原始文件怎么管理呢?如果换电脑了怎么办?如果没有对原始文件进行备份,突然有一天你的本地环境挂了导致源文件丢失,那不就呵呵了。也许你会想
Stella981 Stella981
3年前
Git设置分支保护实现CodeReview卡点
Git设置分支保护实现CodeReview卡点GIT是一个分布式版本控制系统的软件,主要用来控制代码的版本。所谓分布式也就是每一个git的客户端都有一份完成的代码库,这样如果中央服务器出现问题,代码也会在各个开发者的电脑上有备份。(本文以下内容以GitLab为例)GitFlow模式将代码和环境对应
Stella981 Stella981
3年前
Linux下crontab命令的用法
crond是linux用来定期执行程序的命令。当安装完成操作系统之后,默认便会启动此任务调度命令。crond命令每分锺会定期检查是否有要执行的工作,如果有要执行的工作便会自动执行该工作。而linux任务调度的工作主要分为以下两类:1、系统执行的工作:系统周期性所要执行的工作,如备份系统数据、清理缓存2、个人执行的工作:某个用户定期要做的工作,例
Wesley13 Wesley13
3年前
ERP升级实施分布整理
软件产品更新迭代的速度比较快,经常会碰到企业升级系统,很多情况下看似简单却总是错误百出,今天整理下ERP软件升级的一些基本步骤。升级准备:两台服务器(旧系统应用服务/新系统应用服务)空数据库备份:A\\逐一检查打印样式B\\逐一检查界面自定义C\\逐一检查实用报表D\\CHK\\EV\\引用关系\\
Stella981 Stella981
3年前
Redis 集群
集群的概念早在Redis3.0之前讨论了,3.0才在源码中出现。Redis集群要考虑的问题:1.节点之间怎么据的同步,如何做到数据一致性。一主一备的模式,可以用Redis内部实现的主从备份实现数据同步。但节点不断增多,存在多个master的时候,同步的难度会越大。2.如何做到负载均衡?请求量大的时候,如何将请求尽量均分到各个服
Stella981 Stella981
3年前
Redis、MPP、kafka 、MongDB简介
Redis:间值数据库,适合缓存用户Session会话与经常需要查的数据1.Redis集群,为什么在项目中使用集群 1.持久化,持久化是最简单的高可用方法(有时甚至不被归为高可用的手段),主要左右是数据备份,即将数据存储在硬盘,保证数据不会因进程退出而丢失;2、复制:主从复制是高可用Redis的基础,哨兵和集群都是在复制基础上实现高可用
Stella981 Stella981
3年前
JFinal 万能CMS系统,极速开发,动态生成数据属性
JFinal万能CMS系统,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码,让您轻松打造自己的独立网站,同时也方便二次开发,让您快速搭建个性化独立网站,为您节约更多时间,去陪恋人、家人和朋友。1.技术框架:MVC:JFinal3.6页面:enjoy缓存:e
Wesley13 Wesley13
3年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息