10月全球数据库排名:Oracle 和 PgSQL 增长令人瞩目

摘要:DB-Engines 的数据库流行度排行榜已经发布了 10 月份的数据,先来看一下大榜单,排名前二十如下:可以看到,在本次排行榜中,Oracle、PostgreSQL、MongoDB 和 Redis 这四个数据库的分数增长最高,前两者都获得了 10 分以上的增长。尤其是 PostgreSQL,PostgreSQL 数据库在 9 月份的排行榜中分数出现了不小的下滑(-11.07),上个月开源中国曾报道过,若按此趋势,MongoDB 今

 Java之父盘点甲骨文对Sun技术的处理

摘要:甲骨文收购Sun四周年之后,InfoWorld 采访了Java之父James Gosling,Gosling一一评点了甲骨文对Sun技术的处理。技术评级Gosling的评价SolarisF-死透了。授权费用太高, 尝试使用Solaris是一种疯狂的想法和行为,并且由甲骨文提供硬件毫无意义,我不得不将我所有的 Solaris 系统切换成 Linux。这让我潸然泪下。JavaB+出乎我的意料,甲骨文对Java的处理很不错。不过在如何处

 固态硬盘怎么看好坏 史上最全的SSD固态硬盘知识扫盲

摘要:固态硬盘(SSD)火了很久了,如今早已成为新装机的标配,老电脑也纷纷通过升级固态硬盘,提升开关机速度、系统流畅度等。今天我们就说一说固态硬盘怎么看好坏吧,可以说是史上最全面面的一次入门固态硬盘知识扫盲。机械硬盘瓶颈明显 固态硬盘弥补短板我们都知道木桶的短板效应,就电脑的速度来说,CPU缓存、显卡缓存、甚至是内存条都是以至少十倍百倍以上的速度差距远远的超过了

 Linux 27 周年,这 27 件相关的有趣事实你可能不知道

摘要:许多人认为10月5日是 Linux 系统的周年纪念日,因为这是 Linux 在1991年首次对外公布的时间。不过,你可能不知道的是,早在1991年8月25日,当年还是大学生的 Linus Torvalds 就向comp.os.minix 新闻组的人透露了由于“业余爱好”他正在研究操作系统的消息。因此,该时间也被许多爱好者视为 Linux 的真正诞生日期。为纪念 Linux 27 岁诞辰,OMG Ubuntu 列出了 27 个与

 11个步骤完美排查Linux机器是否已经被入侵

摘要:随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。背景信息:以下情况是在CentOS6.9的系统中查看的,其它Linux发行版类似。1、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:1.     [

 云服务器面临的九大安全威胁

摘要:云计算技术在近年来获得前所未有的增长。云技术如今已被运用到银行、学校、政府以及大量的商业组织。但是云计算也并非万能的,和其他IT部署架构一样存在某些难以弥补的缺陷。例如公有云典型代表:云服务器,用户数据存储在云计算基础平台的存储系统中,但敏感的信息和应用程序同样面临着网络攻击和黑客入侵的威胁。以下就是云服务器面临的九大安全威胁。一、数据漏洞云环境面临

 原来运维不仅仅是 Linux,竟然还要知道这么多?

摘要:运维不仅仅是懂Linux就行,因为还有一大部分的Windows运维,最近看一个报道说,windows的服务器占了47.71%。嗯,向windows运维人员致敬。当然我们这篇文章不是说运维除了懂Linux,还要懂Windows,而是涉及运维的其他方方面面。环境部署一开始这个世界是开发的,然后才是运维的。开发实现产品逻辑,将产品开发完成后,然后提交运维进行部署。此时允许就需要准备好部署环境,如部

 两次宕机,四次CPU飙升,没有高防的IP竟这么脆!

摘要:DDoS的中文名称是“分布式拒绝服务”,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDO

 诗三首

摘要:《过香积寺》年代: 唐 作者: 王维不知香积寺,数里入[云峰]。古木无人径,深山何处钟。泉听咽危石,日色冷青松。薄暮空潭曲,安禅制毒龙。《行路难 其一》年代: 唐 作者: 李白金樽清酒斗十千,玉盘珍羞直万钱。停杯投箸不能食,拔剑四顾心茫然。欲渡黄河冰塞川,将登太行雪满山。闲来垂钓碧溪上,忽复乘舟梦日边。行路难,行路难,多歧路,今安在

 Linux服务器如何加固(安全篇)

摘要:针对最近越来越多的安全事件曝光,服务器的安全问题浮出水面,这里介绍总结一些小的安全技巧,帮助加固服务器。注意:再高超的安全技术手段也比不了良好的安全意识!一、信息安全防护的目标保密性,Confidentiality完整性,Integrity可用性,Usability可控制性,Controlability不可否认性,Non-repudiation二、安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设
分页:« 1 2 3 4 5 6 7 8 9 10 »
Powered by AKCMS