Easter79 Easter79
3年前
tcp短连接TIME_WAIT问题解决方法大全
tcp连接是网络编程中最基础的概念,基于不同的使用场景,我们一般区分为“长连接”和“短连接”,长短连接的优点和缺点这里就不详细展开了,有心的同学直接去google查询,本文主要关注如何解决tcp短连接的TIME\_WAIT问题。短连接最大的优点是方便,特别是脚本语言,由于执行完毕后脚本语言的进程就结束了,基本上都是用短连接。但短
Wesley13 Wesley13
3年前
SQL
   今天要和大家分享的是最近新学的SQLServer查询数据库的内容   数据库贴近我们的生活,渗透在生活的方方面面,几乎处处都能用到。先来给大家介绍一下数据库。数据库能够高效的条理分明的存储数据,它的优势有以下几点:    1. 可以结构化存储大量的数据信息,方便用户高效的检索。    2. 可以满足数据的共享和安全
Stella981 Stella981
3年前
Flink on YARN部署快速入门指南
Apache Flink是一个高效、分布式、基于Java和Scala(主要是由Java实现)实现的通用大数据分析引擎,它具有分布式MapReduce一类平台的高效性、灵活性和扩展性以及并行数据库查询优化方案,它支持批量和基于流的数据分析,且提供了基于Java和Scala的API。  从Flink官方文档可以知道,目前Flink支持三大部署模式:Loca
Wesley13 Wesley13
3年前
Mysql主从 读写分离(一主一从或一主多从),双机热备(互为主从)
什么是主从复制 当mysql数据库的数据量太大的时候,查询数据就很吃力了,无论怎么优化都会产生瓶颈,这时我们需要增加服务器设备来实现分布式数据库,首先要了解主从数据库服务器的版本的需求,主从mysql的安装运行版本需一致。因此,我们利用mysql自带的REPLICATION来实现mysql多机主从同步的功能,mysql版本为5.7进行演示。!
Wesley13 Wesley13
3年前
MySQL第03篇:SQL进阶
核心概述:在上一篇,我们学会了使用SQL实现对数据库的基本操作,本篇我们将继续进阶学习SQL,其中有多表操作、数据库设计规范、事务、子查询、数据库的备份与还原及DCL等。!(https://oscimg.oschina.net/oscnet/up63673d1003c8640ce0b3e0f424fc1a9f597.png)第一章:表与表之间的关
Stella981 Stella981
3年前
Elasticsearch 索引模板
概述记录自己在工作中将生产的数据按月保存在ES中(通过logstash采集kafka数据到ES),由于生产环境数据量比较庞大(一天的日志量大概在2500万条左右),为了后期减轻服务器压力,方便我们维护,所以需要对我们的日志进行处理,按月建立不同的ES索引库,能够查询最近6个月的日志,关闭前6个月不用的日志。创建模板如果用户每次新建
Wesley13 Wesley13
3年前
MySQL 基础 简单操作
一、数据库基础什么是数据库数据库:保存有组织的数据的容器(通常是一个文件或一组文件)。表:是一种结构化的文件,可以用来存储数据(类似Excel表)。数据库就是由成千上万个表组成。什么事SQL  sql是StructuredQueryLanguage(结构化查询语言)的缩写。SQL是专为数据库而建立的操作
Easter79 Easter79
3年前
Springboot自带定时任务实现动态配置Cron参数
同学们,我今天分享一下SpringBoot动态配置Cron参数。场景是这样子的:后台管理界面对定时任务进行管理,可动态修改执行时间,然后保存入库,每次任务执行前从库里查询时间,以达到动态修改Cron参数的效果。好,咱们一起来看看是怎么回事。1.Timer:这是java自带的java.util.Timer类,这个类允许你调度一个j
Stella981 Stella981
3年前
AC(Aho—Corasiek) 多模式匹配算法
简介:AC多模式匹配算法产生于1975年的贝尔实验室,最早使用于图书馆的书目查询程序中。该算法以有限状态自动机(FSA),以及KMP前缀算法为基础.(有说法:ac自动机是KMP的多串形式,是一个有限自动机)AC定义:AC有限自动机M是1个6元组:M(Q,∑,g,f,qo,F)其中:1、Q是有
Wesley13 Wesley13
3年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息