《个人信息安全规范》对个人信息以及个人敏感信息的范围加以界定,不同分类的信息在之后的数据影响性评估中将有不同的权重。 个人信息:个人信息是指以电子或者其他方式记录的能够单独...
整个工程量其实不大,截止到现在 dpvs 代码量只有不到 2w 行,相当轻量级了,和当年 redis 开源时体量相当。 了解配置文件 先熟悉配置文件对了解整体框架很有帮助,查...
测试环境 DPVS: Inspur NF5270M3, E5-2630 2.60GHz 24 cores, memory 96GReal Server: 6 台核数不同的机器...
对于存储系统,磁盘是消耗品,损坏是很常见的,所以这篇文章记录一下 Ceph 中出现磁盘损坏时的现象,以及如何定位和更换损坏的磁盘。 1. 磁盘损坏 1.1 现象 工作环境中出...
几个已经广泛应用的日志管理方案:ELK、Fluentd 和 Graylog。 Docker logs docker logs 能够打印出自容器启动以来完整的日志,并且 -f ...
作为后端应用的开发者,我们经常开发、调试、测试完我们的应用并发布到生产环境,用户就可以直接访问到我们的应用了。但对于互联网应用,在你的应用和用户之间还隔着一层低调的或厚或薄的...