6分钟
它行动
使用Redis排队任务
概述
正如他们的官方主页(http: //redis]所述.. io/], Redis是开源的
(BSD许可),在内存中存储数据结构,用作数据库,缓存和
消息代理.
讲讲Redis的功能. 它支持字符串等数据结构
(http: //redis.io /主题/ data-types-intro #字符串),散列
(http: //redis.io /主题/ data-types-intro #散列),列表
(http: //redis.io /主题/ data-types-intro #列表),集
(http: //redis.Io /topics/data-types-intro#sets],已排序的集合
(http: /
12分钟
它行动
使用Log4Net如何保证日志数据的自描述
在前一篇文章中,拥有企业日志记录策略的好处
[/2016/04/06/拥有一个企业日志记录策略的好处],我提出
在记录信息时总是使用自描述数据格式的情况.
使用自描述格式(如键值对和JSON)可以节省时间和性能
在索引和随后在后端查询日志方面的努力.
此外,使用自描述数据格式的日志更容易被用户理解
任何人,任何时间.
在t
8分钟
它行动
使用JavaScript与REST查询API交互
我们非常激动地宣布,我们的REST查询API现在已经可用了
(/ 2016/05 / now-available-rest-query-api /). 使用此API,您可以:
*使其易于远程查询您的日志数据
*轻松集成Logentries与第三方解决方案,外部系统和
内部工具
*允许用户和系统以编程方式查询日志数据
REST API
在本文中,我将向您展示如何通过以下方式快速与Query API交互
发送一个LEQL查询[http://logentries]
3分钟
它行动
如何:在5分钟内发送短信到Logentries(可能是10分钟)
“物联网”一直是人们谈论的话题,而且越来越多
现在很多设备都包含某种智能功能
与之交互. 这里有一篇关于端到端物联网监控的好文章
[/2014/12/端到端物联网监控日志数据/]由同事David Tracey.
然而,并不是所有的物联网设备都可以在WiFi或3/4G覆盖的地方,所以
他们不容易(或者根本不能)通过互联网发送或接收数据,而且
而是依靠标准细胞
4分钟
它行动
如何从Azure虚拟机登录
您已经评估了许多IaaS提供商
(http: //info.logentries.com/how-to-compare-google-compute-engine-和-aws-ec2?le_tofu = LogFromAzure-leblog]
你已经决定使用Azure计算
[http://azure.微软.com/en-us/documentation/scenarios/virtual-machines/].
很好的选择! Azure是一个理想的提供程序,对各种应用程序提供广泛的支持
操作系统、编程语言、框架、工具、数据库等
设备. Azure还具有促进混合部署的独特能力
15分钟
它行动
如何比较谷歌计算引擎 & AWS EC2
哪个虚拟机最好:谷歌的计算引擎还是亚马逊的EC2? It
取决于.
互联网可能看起来像一个混乱连接的狂野西部,因为它经常
is. 像谷歌和亚马逊这样的公司已经做到了
多年来我一直在设法从混乱中创造秩序通过理解
万维网的本质. 在过去的10年里,谷歌和亚马逊做到了
将这种理解运用到一套健壮的产品中
基础设施即服务(IaaS)领域.
玉米
3分钟
Metasploit
保护您的Metasploit日志
Metasploit由20万用户和贡献者组成的社区支持
地球上有影响力的渗透测试解决方案. 用它,揭开
你的防御弱点,关注最高的风险,并提高你的
安全的结果. Metasploit Pro控制台生成大量重要日志.
能够查看这些日志、提醒它们并保存它们是非常重要的
安全.
为什么要监视这些日志?
Metasploit Pro控制台生成的日志在以下情况下很有帮助
troubl
1分钟
它行动
信息图:IT专业人员对IT基础设施最害怕的是什么
立即下载
(http: //info.logentries.com/logentries-download-infographic-it-infrastructure]
Logentries调查了自称为会员的IT专业人士
信息技术团队、操作团队和开发团队的要求
他们:
IT基础设施最让你害怕的是什么?”
答案强调了安全问题、系统故障、运营成本、
以及SDN(软件定义网络)的复杂性.
我们看到许多反应强调了继续下去的必要性
6分钟
它行动
你还在写代码给自己发邮件吗? 如何阻止这种疯狂
几年前,我接受了一项任务,帮助一家公司实现现代化
系列遗产 .网络应用. 其中一个是做后台工作的
处理. 供应商会将一些文件放在共享驱动器和windows上
计划任务将调用这段代码来解析文件,应用整个程序
大量的业务规则对其内容进行更新,然后在内部进行相应的更新
系统. 细节既专有又无趣,所以我就省了
你那些.
这个应用程序的作者
13分钟
它行动
创建日志营销活动的4个步骤
通常,在线世界中的大多数日志记录活动都与
收集有关企业数字基础设施的信息. 机
日志、应用程序日志、网络日志、数据库日志、访问日志等
此类活动的例子. 然而,随着营销活动变得越来越
集成到应用程序活动中,使用日志数据进行监视和测量
活动的有效性是企业当前业务的可行延伸
日志记录活动.
但是,我们需要小心.
5分钟
它行动
金砖四国Vs RE2/J
作者:伯努瓦·高丁和马克·拉科伯
正则表达式
在搜索非结构化数据时,正则表达式是非常有用的
实用而强大的工具. 常用正则表达式提供的功能
然而,在某些情况下,库确实会带来很大的性能成本,
两者在编译正则表达式成自动机时(状态爆炸问题)
当确定自动机时,当使用这些自动机匹配输入时. 这些
对于个人来说,约束通常是可以接受的
5分钟
它行动
一个@争用点——JVM上的缓存一致性
Java 8的主要变化——词法闭包、流API、等等.t.c有
掩盖了一堆小宝石,其中一颗我只发现了另一颗
day—@ competing注释.
错误分享
很有可能你正在一台不止一个CPU的设备上阅读这篇文章. 有
因此也很有可能你有不止一个线程
执行在同一时间进行. 很有可能
您的一些高级多处理器CPU的片上内存(又名L2/3缓存)是共享的
4分钟
它行动
解密MySQL日志:What, Why, 和 How
日志是了解服务器正在做什么的最好方法之一. 值得庆幸的是,
MySQL不缺乏日志活动来帮助DBA进行维护. It
将其活动写入5个不同的日志. 这篇文章将介绍一下
现有的MySQL日志以及它们如何帮助管理员.
*在Windows操作系统下,—将日志写入data目录 .犯错的扩展
即使没有显式启用.
*错误会自动写入事件日志. 这种行为是标准的
和
5分钟
它行动
日志文件在实验中的作用
毫无疑问,你听说过精益创业
(http: //www.亚马逊.com/The-Lean-Startup-Entrepreneurs-Continuous/dp/0307887898/]
. 如果你需要一个复习来放置名字,它是一本书,但它也是一个
有这样一个势头的商业趋势,有一个网站作为广告
”运动.“(http://theleanstartup.坦率地说,那个广告是
很难想象. 每个人都在谈论这个标题和其中所创造的术语
如今在科技行业,因为所有公司的人
5分钟
它行动
TypeScript语言入门
什么是TypeScript?
TypeScript是JavaScript的开源类型超集
[http://logentries.com/doc/javascript/]编译成纯JavaScript.
许多人认为JavaScript的松散类型是一个问题,但是现在
TypeScript提供了一个解决方案. 具体来说,TypeScript允许你
带有装饰器/注释、类、接口、私有属性和
打字合规.
我们也可以说TypeScript是带有一些额外选项的ES6.
TypeScript是做什么的?