cat
cat copied to clipboard
CAT 作为服务端项目基础组件,提供了 Java, C/C++, Node.js, Python, Go 等多语言客户端,已经在美团点评的基础架构中间件框架(MVC框架,RPC框架,数据库框架,缓存框架等,消息队列,配置系统等)深度集成,为美团...
go get github.com/dianping/cat/lib/go/... 出现以下错误: \Temp\go-build290997150\b001\_x002.0: In function `callLogTransaction` \[email protected]+incompatible/lib/go/ccat/ccat.h:12: undefined reference to `newTransaction` \Temp\go-build290997150\b001\_x002.0: In function `callLogEvent` \[email protected]+incompatible/lib/go/ccat/ccat.h:29: undefined reference to `newEvent` ... collect2.exe: error : ld returned 1 exit...
go-client项目地址: https://github.com/cat-go/cat - [x] 支持了链路追踪 - [x] 支持配置化 - [x] 修复了exit和内存泄漏 - [x] 其他优化 - [x] 增加了go中间件使用案例:https://github.com/cat-go/gin-Middleware
 多线程场景下导致更新失败,单线程可正常更新
一个springboot项目,使用了多个数据库,每个数据库含有不同的链接。但是按照GitHub上的集成文档,获取到多个数据源以后,不能正常启动了。
**Is your feature request related to a problem? Please describe.** A clear and concise description of what the problem is. Ex. I'm always frustrated when [...] **Describe the solution you'd...
经过排查,发现单机的情况下,所有的告警、消费机、控制台都在同一个实例中,共用一块内存。一个updateProject,内存更新了之后所有的都会生效。 为啥集群情况下就不可以呢。告警的实例和控制台实例是独立实例。即使控制台更新了配置之后,内存也更新了。告警的实例中,发告警的时候,从内寸中取出来,如果没有才去访问数据库,但是告警实例中有Project的配置,只不过是旧的而已。所以导致配置不更新。 后来跟踪源码 原来cmdb这一块没有生效。 这个地方要开启,会去创建对应的TaskBuilder,然后去更新cmdbInfo,但是切记  
pom.xml文件中mysql-connector-java版本为5.1.20.将版本号改为8.0.11后编译,但还是连接不上.后卸载了mysql8改为安装了mysql5.7.26后,也还是报这个错。想问下具体的版本配置应该是怎样的?
war来源:http://unidal.org/nexus/service/local/repositories/releases/content/com/dianping/cat/cat-home/3.0.0/cat-home-3.0.0.war 服务器java版本: openjdk version "1.8.0_181" OpenJDK Runtime Environment (build 1.8.0_181-b13) OpenJDK 64-Bit Server VM (build 25.181-b13, mixed mode) 报错信息: 错误一(路径:/data/appdatas/cat) [ERROR] [ChannelManager] Error when try connecting to /xx.xx.xx.xxx:2280 Unable to...
java项目 branch : origin/v3.0.0 环境:jdk1.7 maven 3.2以上 linux一直报错: 本地idea启动:tomcat报如下错误 Unable to get component: class com.dianping.cat.analysis.TcpSocketReceiver.,麻烦看下
https://github.com/dianping/cat/blob/facd399416d1caaa3fa2a613d0af963453f8c584/pom.xml#L132-L141 CVE-2020-13956 Recommended upgrade version:4.5.13