当前位置: 首页 > news >正文

大数据扩展

层面控制点四级三级二级

安全

物理

环境

基础

设施

位置

应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。
安全
通信
网络
网络
架构
b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;b)应保证大数据平台不承载高于其安全保护等级的大数据应用和大数据资源;
c)应保证大数据平台的管理流量与系统业务流量分离;c)应保证大数据平台的管理流量与系统业务流量分离; 
d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。d)应提供开放接口或开放性安全服务,允许客户接入第三方安全产品或在大数据平台选择第三方安全服务。 
安全
计算
环境
身份
鉴别
b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别;b) 大数据平台应提供双向认证功能,能对不同客户的大数据应用、大数据资源进行双向身份鉴别;b) 大数据系统提供的重要外部调用接口应进行身份鉴别。
c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别;c) 应采用口令和密码技术组合的鉴别技术对使用数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的主体实施身份鉴别; 
d) 应对向大数据系统提供数据的外部实体实施身份鉴别;d) 应对向大数据系统提供数据的外部实体实施身份鉴别; 
e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。e) 大数据系统提供的各类外部调用接口应依据调用主体的操作权限实施相应强度的身份鉴别。 

访问

控制

b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;b) 对外提供服务的大数据平台,平台或第三方应在服务客户授权下才可以对其数据资源进行访问、使用和管理;
c) 大数据系统应提供数据分类分级标识功能;c) 大数据系统应提供数据分类分级标识功能;c)应对数据进行分类分级管理;
d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第四级安全要求,安全保护策略在各环节保持一致;d) 应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三级安全要求,安全保护策略在各环节保持一致;d) 应采取技术手段对数据采集终端、数据导入服务组件、数据导出终端、数据导出服务组件的使用进行限制;
e) 大数据系统应具备设置数据安全标记功能,并基于安全标记进行访问控制;  
f) 大数据系统应对其提供的各类接口的调用实施访问控制,包括但不限于数据采集、处理、使用、分析、导出、共享、交换等相关操作;  
g) 应最小化各类接口操作权限; f) 应最小化各类接口操作权限; e) 应最小化各类接口操作权限;
h) 应最小化数据使用、分析、导出、共享、交换的数据集;g) 应最小化数据使用、分析、导出、共享、交换的数据集;f) 应最小化数据使用、分析、导出、共享、交换的数据集。
i) 大数据系统应提供隔离不同客户应用数据资源的能力;h) 大数据系统应提供隔离不同客户应用数据资源的能力; 
j) 应采用技术手段限制在终端输出重要数据;  
k) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。i) 应对重要数据的数据流转、泄露和滥用情况进行监控,及时对异常数据操作行为进行预警,并能够对突发的严重异常操作及时定位和阻断。 

安全

审计

b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力;b) 大数据系统应保证不同客户的审计数据隔离存放,并提供不同客户审计数据收集汇总和集中分析的能力; 
c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计;c) 大数据系统应对其提供的各类接口的调用情况以及各类账号的操作情况进行审计;b) 大数据系统应对其提供的重要接口的调用情况以及各类重要账号的操作情况进行审计;
d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。d) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。c) 应保证大数据系统服务商对服务客户数据的操作可被服务客户审计。

入侵

防范

b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。b) 应对所有进入系统的数据进行检测,避免出现恶意数据输入。 

数据

完整

b) 应采用技术手段对数据交换过程进行数据完整性检测; b) 应采用技术手段对数据交换过程进行数据完整性检测; b) 应采用技术手段对数据交换过程进行数据完整性检测; 
c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。c) 数据在存储过程中的完整性保护应满足数据提供方系统的安全保护要求。

数据

保密

b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;b) 大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;
c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; c) 应依据相关安全策略和数据分类分级标识对数据进行静态脱敏和去标识化处理; c) 应依据相关安全策略对数据进行静态脱敏和去标识化处理; 
d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;d) 数据在存储过程中的保密性保护应满足数据提供方系统的安全保护要求;
e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息;e) 应采取技术措施保证汇聚大量数据时不暴露敏感信息; 
f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。f) 可采用多方计算、同态加密等数据隐私计算技术实现数据共享的安全性。 

数据

备份

恢复

b) 备份数据应采取与原数据一致的安全保护措施;b) 备份数据应采取与原数据一致的安全保护措施;b) 备份数据应采取与原数据一致的安全保护措施。
c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致;c) 大数据平台应保证用户数据存在若干个可用的副本,各副本之间的内容应保持一致; 
d) 应提供对关键溯源数据的异地备份。d) 应提供对关键溯源数据的异地备份。 

剩余

信息

保护

b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;b) 大数据平台应提供主动迁移功能,数据整体迁移的过程中应杜绝数据残留;
c) 应基于数据分类分级保护策略,明确数据销毁要求和方式;c) 应基于数据分类分级保护策略,明确数据销毁要求和方式; 
d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。d) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。c) 大数据平台应能够根据服务客户提出的数据销毁要求和方式实施数据销毁。

个人

信息

保护

b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;b) 采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录;
c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;c) 应采取措施防止在数据处理、使用、分析、导出、共享、交换等过程中识别出个人身份信息;
d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作;d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作;d) 对个人信息的重要操作应设置内部审批流程,审批通过后才能对个人信息进行相应的操作。
e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。e) 保存个人信息的时间应满足最小化要求,并能够对超出保存期限的个人信息进行删除或匿名化处理。 

数据

溯源

a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程;a) 应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程; 
b) 应对重要数据的全生命周期实现数据审计,保证数据活动的所有操作可追溯;  
c) 溯源数据应满足数据业务要求和合规审计要求; b) 溯源数据应满足数据业务要求和合规审计要求;  
d) 应采取技术手段保证溯源数据真实性和保密性;  
e) 应采取技术手段保证数据源的真实可信。c) 应采取技术手段保证数据源的真实可信。 
安全
管理
中心

系统

管理

b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;b) 大数据平台应为服务客户提供管理其计算和存储资源使用状况的能力;
c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;c) 大数据平台应对其提供的辅助工具或服务组件实施有效管理;
d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;d) 大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行;
e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。e) 大数据平台在系统维护、在线扩容等情况下,应保证大数据应用和大数据资源的正常业务处理能力。

集中

管控

b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。b) 应对大数据系统提供的各类接口的使用情况进行集中审计和监测,并在发生问题时提供报警。 

安全

管理

制度

安全

策略

b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;b) 应制定大数据安全工作的总体方针和安全策略,阐明本机构大数据安全工作的目标、范围、原则和安全框架等相关内容;
c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。c) 大数据安全策略应覆盖数据生命周期相关的数据安全,内容至少包括目的、范围、岗位、责任、管理层承诺、内外部协调及合规性要求等。
安全
管理
机构

授权

和审

b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则;b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则;b)  数据的采集应获得数据源管理者的授权,确保符合数据收集最小化原则。
c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限;c) 应建立数据导入、导出、集成、分析、交换、交易、共享及公开的授权审批控制流程,赋予数据活动主体的最小操作权限、最小数据集和权限有效时长,依据流程实施相关控制并记录过程,及时回收过期的数据访问权限; 
d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。d) 应建立跨境数据的评估、审批及监管控制流程,并依据流程实施相关控制并记录过程。 

审核

和检

b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。b) 应定期对个人信息安全保护措施的有效性进行常规安全检查。
安全
建设
管理

服务

供应

商选

b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;b)   应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用和大数据资源提供相应等级的安全保护能力;
c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。c)   应以书面方式约定大数据平台提供者和大数据平台使用者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。

供应

链管

a) 应确保供应商的选择符合国家有关规定;a) 应确保供应商的选择符合国家有关规定;应确保供应商的选择符合国家有关规定。
b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求;b) 应以书面方式约定数据交换、共享的接收方对数据的保护责任,并明确数据安全保护要求; 
c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。c) 应将供应链安全事件信息或安全威胁信息及时传达到数据交换、共享的接收方。 

数据

源管

应通过合法正当的渠道获取各类数据。应通过合法正当的渠道获取各类数据。应通过合法正当的渠道获取各类数据。
安全
运维
管理

资产

管理

b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;b) 应建立数据资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定,包括但不限于数据采集、传输、存储、处理、交换、销毁等过程;
c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求;c) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定相应强度的安全保护要求; 
d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更;d) 应定期评审数据的类别和级别,如需要变更数据所属类别或级别,应依据变更审批流程执行变更; 
e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。e) 应对数据资产和对外数据接口进行登记管理,建立相应的资产清单。c) 应对数据资产进行登记管理,建立相应的资产清单。

介质

管理

b) 应在中国境内对数据进行清除或销毁;b) 应在中国境内对数据进行清除或销毁;b) 应在中国境内对数据进行清除或销毁。
c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。c) 对存储重要数据的存储介质或物理设备应采取难恢复的技术手段,如物理粉碎、消磁、多次擦写等。 

网络

和系

统安

全管

b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。b) 应建立对外数据接口安全管理机制,所有的接口调用均应获得授权和批准。

相关文章:

大数据扩展

层面控制点四级三级二级 安全 物理 环境 基础 设施 位置 应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。应保证承载大数据存储、处理和分析的设备机房位于中国境内。安全 通信 网络网络 架构b)应保证大数…...

关于数组初始化问题

真的烦人,今天在做一道题的时候,发现一个问题,数组的初始化能不能这样, int N0;scanf("%d",&N);int a[N]{0};int N0;scanf("%d",&N);int a[N]; 结果是不能的,不知道为什么,反…...

webRtc麦克风摄像头检测

最近在做webRtc相关音视频项目&#xff0c;碰到了很多用户不知道自己设备是否被支持发起webRtc&#xff0c;所以特意总结相关实用方法&#xff1b; HTML /*id方便一会把媒体流赋值过去, autoPlay: 自动播放 */ <audio id"devDetectionMicroRef" autoPlay><…...

3703. 括号的匹配 北京师范大学考研上机真题 栈的思想

在算术表达式中&#xff0c;除了加、减、乘、除等运算外&#xff0c;往往还有括号。 包括有大括号 {}&#xff0c;中括号 []&#xff0c;小括号 ()&#xff0c;尖括号 <> 等。 对于每一对括号&#xff0c;必须先左边括号&#xff0c;然后右边括号&#xff1b;如果有多个…...

SpringCloud中的@EnableDiscoceryClient和@EnableFeignClients注解的作用解析、RPC远程过程调用

目录 EnableDiscoveryClient 服务发现的核心概念 服务注册中心 EnableDiscoveryClient注解的作用 服务心跳健康检查 使用示例 EnableFeignClients Feign简介 EnableFeignClients注解的作用 RPC&#xff08;Remote Procedure Call&#xff09; 参考链接 Spring Cloud…...

关于安卓文件复制的杂谈(一)文件复制,文件夹复制

背景 一些很基础的东西&#xff0c;往往用起来&#xff0c;找起来&#xff0c;乱七八糟&#xff0c;所以特此记录 环境 win10,jdk8,as4 备注 不考虑安卓沙箱机制&#xff0c;这里讲解的是思路&#xff0c;示例中&#xff0c;是以应用内部目录进行测试 开发 把一个文件&a…...

Lucene查询语法,适用于 ELk Kibana 查询

Lucene查询语法&#xff0c;适用于 ELk Kibana 查询 Elasticsearch 构建在 Lucene 之上&#xff0c;过滤器语法和 Lucene 相同。本语法可用于 Kibana 界面的检索和 Grafana 看板对接 ES 的检索规则。 Kibana 上的检索语法Grafana 上的检索语法 全文搜索 在搜索栏输入login&…...

蓝桥杯2023年第十四届省赛真题-阶乘求和

一、题目 【问题描述】 令 S 1 ! 2 ! 3 ! . . . 202320232023 ! S 1! 2! 3! ... 202320232023!S1!2!3!...202320232023!&#xff0c;求 S SS 的末尾 9 位数字。 提示&#xff1a;答案首位不为 0。 【答案提交】 这是一道结果填空的题&#xff0c;你只需要算出结果后…...

多租户平台前端存储结构的选择

下图来源于cookie、localStorage 和 sessionStorage的区别及应用实例 既然localstorage无有效期&#xff0c;关闭浏览器还存在&#xff0c;那么用来存储用户的身份信息并不是太合适&#xff0c;先看一下B站中localstorage都存在了啥&#xff0c;原来把我搜索的记录都存在了下来…...

C++11 新特性:常量表达式 constexpr(下)

接上篇文章&#xff0c;继续说说常量表达式 constexpr 在模板编程中的使用场景。 constexpr 用于模板编程 在模板编程中&#xff0c;constexpr 的应用非常广泛&#xff0c;主要是因为它能够在编译时进行计算&#xff0c;这对于模板元编程、编译时断言、模板特化选择等场合尤为…...

大数据开发--02.环境准备

一.准备三台linux虚拟机 1.分别取名node1,node2,node3 2.配置静态ip 这里以node1为例&#xff0c;配置静态ip地址&#xff0c;其他node2.node3一样 配置完成之后别忘记 systemctl restart network 3.在各自的/etc/hosts文件中编辑三个Ip地址 三台都要配置&#xff0c; 4.然…...

选择word中的表格VBA

打开开发工具 选择Visual Basic插入代码 Sub 选择word中的表格() Dim t As Table an MsgBox("即将选择选区内所有表格&#xff0c;若无选区&#xff0c;则选择全文表格。", vbYesNo, "提示") If an - 6 Then Exit Sub Set rg IIf(Selection.Type wdSel…...

开放签开源电子签章白皮书-简版

开放签开源电子签章白皮书-简版 一、摘要&#xff1a; 开放签电子签章团队源自于电子合同SaaS公司&#xff0c;立志于通过开源、开放的模式&#xff0c;结合团队十多年的行业经验&#xff0c;将电子签章产品更简单、更低门槛的推广到各行各业中。让电子签章应用更简单&#x…...

uniapp、vue2.6、H5,利用腾讯TRTC,快速跑通1v1视频功能

多人视频聊天室搭建&#xff0c;官网已有相关demo和案例&#xff0c;需要快速搭建多人聊天室直接进入以下网站&#xff1a; 实时音视频 Web & H5 (Vue2/Vue3)-视频通话&#xff08;含 UI&#xff09;-文档中心-腾讯云说明&#xff1a;https://cloud.tencent.com/document/…...

Spring Data访问Elasticsearch----查询方法

Spring Data访问Elasticsearch----查询方法 一、查询lookup策略1.1 声明的查询 二、创建查询三、方法返回类型四、使用Query注解 一、查询lookup策略 Elasticsearch模块支持所有基本的查询构建功能&#xff0c;如字符串查询、native搜索查询、基于条件的查询和从方法名派生的查…...

PyTorch 深度学习(GPT 重译)(四)

第二部分&#xff1a;从现实世界的图像中学习&#xff1a;肺癌的早期检测 第 2 部分的结构与第 1 部分不同&#xff1b;它几乎是一本书中的一本书。我们将以几章的篇幅深入探讨一个单一用例&#xff0c;从第 1 部分学到的基本构建模块开始&#xff0c;构建一个比我们迄今为止看…...

视频无水印批量下载软件|抖音视频提取工具

视频无水印批量下载软件 在当今社交媒体充斥着大量优质视频内容的时代&#xff0c;很多用户都希望能够轻松下载自己喜爱的视频进行收藏或分享。为了满足用户的需求&#xff0c;我们特别推出了一款专业的视频无水印批量下载软件&#xff0c;让您可以方便快捷地获取喜爱的视频内容…...

【linux】环境基础|开发工具|gcc|yum|vim|gdb|make|git

目录 ​编辑 Linux 软件包管理器 yum 软件包: 操作&#xff1a; 拓展&#xff1a;lrzsz简介 Linux开发工具 Linux编辑器-vim使用 vim 的基本概念 命令模式 插入模式 底行模式 vim 命令模式的操作指令 vim 底行模式的操作命令 Linux编译器-gcc/g使用 功能 格…...

小程序中实现轮播图左向堆叠

1、效果图&#xff1a; 轮播图左向堆叠 2、封装的组件&#xff1a; my-swiper.wxml <view><view class"tower-swiper" bindtouchend"TowerEnd"><view class"tower-item" wx:for"{{swiperList}}" wx:key"index&q…...

零基础入门数据挖掘系列之「建模调参」

摘要&#xff1a;对于数据挖掘项目&#xff0c;本文将学习如何建模调参&#xff1f;从简单的模型开始&#xff0c;如何去建立一个模型&#xff1b;如何进行交叉验证&#xff1b;如何调节参数优化等。 建模调参&#xff1a;特征工程也好&#xff0c;数据清洗也罢&#xff0c;都是…...

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…...

谷歌浏览器插件

项目中有时候会用到插件 sync-cookie-extension1.0.0&#xff1a;开发环境同步测试 cookie 至 localhost&#xff0c;便于本地请求服务携带 cookie 参考地址&#xff1a;https://juejin.cn/post/7139354571712757767 里面有源码下载下来&#xff0c;加在到扩展即可使用FeHelp…...

微信小程序之bind和catch

这两个呢&#xff0c;都是绑定事件用的&#xff0c;具体使用有些小区别。 官方文档&#xff1a; 事件冒泡处理不同 bind&#xff1a;绑定的事件会向上冒泡&#xff0c;即触发当前组件的事件后&#xff0c;还会继续触发父组件的相同事件。例如&#xff0c;有一个子视图绑定了b…...

微软PowerBI考试 PL300-选择 Power BI 模型框架【附练习数据】

微软PowerBI考试 PL300-选择 Power BI 模型框架 20 多年来&#xff0c;Microsoft 持续对企业商业智能 (BI) 进行大量投资。 Azure Analysis Services (AAS) 和 SQL Server Analysis Services (SSAS) 基于无数企业使用的成熟的 BI 数据建模技术。 同样的技术也是 Power BI 数据…...

FFmpeg 低延迟同屏方案

引言 在实时互动需求激增的当下&#xff0c;无论是在线教育中的师生同屏演示、远程办公的屏幕共享协作&#xff0c;还是游戏直播的画面实时传输&#xff0c;低延迟同屏已成为保障用户体验的核心指标。FFmpeg 作为一款功能强大的多媒体框架&#xff0c;凭借其灵活的编解码、数据…...

【决胜公务员考试】求职OMG——见面课测验1

2025最新版&#xff01;&#xff01;&#xff01;6.8截至答题&#xff0c;大家注意呀&#xff01; 博主码字不易点个关注吧,祝期末顺利~~ 1.单选题(2分) 下列说法错误的是:&#xff08; B &#xff09; A.选调生属于公务员系统 B.公务员属于事业编 C.选调生有基层锻炼的要求 D…...

Angular微前端架构:Module Federation + ngx-build-plus (Webpack)

以下是一个完整的 Angular 微前端示例&#xff0c;其中使用的是 Module Federation 和 npx-build-plus 实现了主应用&#xff08;Shell&#xff09;与子应用&#xff08;Remote&#xff09;的集成。 &#x1f6e0;️ 项目结构 angular-mf/ ├── shell-app/ # 主应用&…...

比较数据迁移后MySQL数据库和OceanBase数据仓库中的表

设计一个MySQL数据库和OceanBase数据仓库的表数据比较的详细程序流程,两张表是相同的结构,都有整型主键id字段,需要每次从数据库分批取得2000条数据,用于比较,比较操作的同时可以再取2000条数据,等上一次比较完成之后,开始比较,直到比较完所有的数据。比较操作需要比较…...

python爬虫——气象数据爬取

一、导入库与全局配置 python 运行 import json import datetime import time import requests from sqlalchemy import create_engine import csv import pandas as pd作用&#xff1a; 引入数据解析、网络请求、时间处理、数据库操作等所需库。requests&#xff1a;发送 …...

MySQL 主从同步异常处理

阅读原文&#xff1a;https://www.xiaozaoshu.top/articles/mysql-m-s-update-pk MySQL 做双主&#xff0c;遇到的这个错误&#xff1a; Could not execute Update_rows event on table ... Error_code: 1032是 MySQL 主从复制时的经典错误之一&#xff0c;通常表示&#xff…...