五分钟轻松了解Hbase面向列的存储

[置顶] 五分钟轻松了解Hbase面向列的存储

说明:从严格的列式存储的定义来看,Hbase并不属于列式存储,有人称它为面向列的存储,请各位看官注意这一点。 行式存储 传统的数据库是关...

OpenTSDB/HBase的调优过程整理

[置顶] OpenTSDB/HBase的调优过程整理

背景 过年前,寂寞哥给我三台机器,说搞个新的openTSDB集群。机器硬件是8核16G内存、3个146G磁盘做数据盘。 我说这太抠了,寂寞哥说之前的TS...

亿级 ELK 日志平台构建部署实践

[置顶] 亿级 ELK 日志平台构建部署实践

本篇主要讲工作中的真实经历,我们怎么打造亿级日志平台,同时手把手教大家建立起这样一套亿级 ELK 系统。日志平台具体发展历程...

HBase数据压缩编码探索

[置顶] HBase数据压缩编码探索

摘要: 本文主要介绍了hbase对数据压缩,编码的支持,以及云hbase在社区基础上对数据压缩率和访问速度上了进行的改进。前言你可曾遇到这种需求,...

Ambari2.7.3 和HDP3.1.0搭建Hadoop集群

[置顶] Ambari2.7.3 和HDP3.1.0搭建Hadoop集群

一、环境及软件准备 1、集群规划...

Ambari2.6.2 HDP2.6.5 大数据集群搭建

[置顶] Ambari2.6.2 HDP2.6.5 大数据集群搭建

Ambari 2.6.2 中 HDFS-2.7.3 YARN-2.7.3 HIVE-1.2.1 HBASE-1.1.2 ZOOKEEPER-3.4.6 SP...

hadoop-2.7.7 HA完全分布式集群部署详解

[置顶] hadoop-2.7.7 HA完全分布式集群部署详解

1.Hadoop HA简介及工作原理Hadoop NameNode官方开始支持HA集群默认是从2.0开始,之前的版本均是不支持NameNode HA的高可用...

可怕的黑暗料理之暗黑谷歌搜索神器

[置顶] 可怕的黑暗料理之暗黑谷歌搜索神器

1.暗黑谷歌的由来 有这么一款搜索引擎,它一刻不停的在寻找着所有和互联网关联的PLC、摄像头、红绿灯、打印机、路由器、交换机、服务器、数据库等等各种软硬件...

Oracle12c跨平台迁移之linux至windows

[置顶] Oracle12c跨平台迁移之linux至windows

近期应朋友邀请协助处理一起oracle数据库跨平台迁移的项目,需求为迁移centos 7.2 linux的oracle12.2数据库至windo...

unittest单元测试框架之coverage代码覆盖率统计

unittest单元测试框架之coverage代码覆盖率统计

什么是coveage?  coverage是一个检测单元测试覆盖率的工具,即检查你的测试用例是否覆盖到了所有的代码。当你通过pip insta...

「十二省联考 2019」异或粽子——tire树+堆

「十二省联考 2019」异或粽子——tire树+堆

题目 【题目描述】 小粽是一个喜欢吃粽子的好孩子。今天她在家里自己做起了粽子。 小粽面前有 $n$ 种互不相同的粽子馅儿,小粽将它们摆放为了一排,并从...

幸福的通道-洛谷4308

幸福的通道-洛谷4308

传送门   真的不好想到啊 刚看完题目的我 一脸懵   做法:   倍增+Floyd    ...

PAT-1003 Emergency(Dijkstra)

PAT-1003 Emergency(Dijkstra)

1003 Emergency (25 分) As an emergency rescue team leader of a city, you are g...

clob 转 String

clob 转 String

import javax.sql.rowset.serial.SerialClob; import java.io.BufferedReader; im...

《哲学家都干了些什么》

《哲学家都干了些什么》

  豆瓣总结 https://book.douban.com/annotation/75091553/ 这篇笔记全,基本梳理了所有作者所...

Exp4 恶意代码分析 Week6 - 20165201

Exp4 恶意代码分析 Week6 - 20165201

#Exp4 恶意代码分析 Week6 - 20165201 (由于图片比较大,看的时候需要关闭侧边栏~) 学习目标 (1) 监控你自己系统的运行状态,...

2018-2019-2 网络对抗技术 20165333 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165333 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165333 Exp4 恶意代码分析 原理与实践说明 1.实践目标 监控你自己系统的运行状态,看有没有...

递归函数

递归函数

递归函数 递归的定义——在一个函数里再调用这个函数本身。 递归的最大深度是997,这是python从内存的角度出发给的安全限制,如果递归的次数太多,就不...

今天刚刚学习的python

今天刚刚学习的python

1,同一用户名的秘密输入错误3次后将被锁定2.用户名和密码都正确时,显示登陆成功#!/usr/bin/env python#-*-coding=utf-8...

Linux的远程连接工具:SSH的安装

Linux的远程连接工具:SSH的安装

在Linux执行命令很不方便,另外我们需要将自己计算机中的文件上传到Linux中,因此使用远程连接工具还是比较方便的. SSH安装  ...

20165309 《网络对抗技术》实验四:恶意代码分析

20165309 《网络对抗技术》实验四:恶意代码分析

20165309 《网络对抗技术》实验四:恶意代码分析 1.基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只...

User Login