¡Todas las estudiantes universitarias conocen el secreto para conseguir ofertas en Java!
Parece que domino el secreto de obtener ofertas en JAVA
¿Qué marco de recopilación se utiliza en Java?
Las colecciones en Java se dividen en colecciones de una sola columna y colecciones de dos columnas. La interfaz de nivel superior de las colecciones de una sola columna es Colección, y la interfaz de nivel superior de las colecciones de dos columnas es Map-.
Las colecciones tienen dos subinterfaces: List y Se to
Características de la interfaz List; los elementos no se pueden repetir y están ordenados (se accede a ellos),
Las colecciones Las características de la interfaz List son las siguientes),
Clase de implementación de lista de la interfaz:
ArrayList: la implementación subyacente es una matriz, que es rápida de consultar, lenta de agregar y eliminar, no es seguro para subprocesos y es altamente eficiente;
Lista vinculada: la implementación subyacente es una tabla misteriosa, la velocidad de agregar y eliminar es rápida, la velocidad de consulta es lenta, el subproceso no es seguro y la eficiencia es alta;
p>
Establecer características de la interfaz: elemento único, no repetible, desordenado,
Establecer características de la interfaz: elemento único, irrepetible y desordenado.
Implementación de interfaz de conjunto no repetible y desordenada:
HashSet: la implementación subyacente de hashMap, la implementación de una matriz de diez listas enlazadas, no permite que los elementos se repitan o desordenen.
Conjunto de árboles: la capa inferior implementa un árbol binario rojo-negro e implementa la clasificación de elementos
Características de la interfaz del mapa: almacena datos en forma de pares clave-valor
Clase de implementación de interfaz de mapa;
Hash Nap: la implementación subyacente de una lista de diez enlaces, segura para subprocesos y eficiente:
TreeMap: la implementación subyacente del árbol binario rojo-negro , que puede realizar la clasificación de elementos;
Linked Hash Nap: se implementa la lista enlazada hash Nap subyacente, los pares clave-valor se almacenan a través de la tabla hash y la clasificación de elementos se implementa a través de la tabla.
¿Habla sobre tu comprensión de Spring?
El framework Spring se ha utilizado al realizar proyectos. Los más utilizados en los últimos meses son los componentes de Alibaba en Spring Boot y Spring Cloud.
Permítanme hablar primero sobre Spring *. El núcleo de Spring se compone principalmente de tres puntos: I0C, D1 y AOP.
10C Inversión de control. Si no utiliza el marco Spring, si desea crear un objeto, simplemente cree uno nuevo. Después de usar Spring, entregue directamente la clase a
Spring para que la administre y deje que Spring cree el objeto. Spring es un gran modelo de fábrica. El método subyacente para crear objetos es a través del archivo de configuración
D 1 es la inyección de dependencia, que inyecta los objetos creados por el marco Spring en el lugar de uso. Todos nuestros proyectos utilizan O Auto Mired para obtenerlos directamente según
Inyección de tipo. . a la clase del objeto. AOP es programación orientada a la medida. He visto su principio.
Su código subyacente es en realidad la implementación del sistema de proxy dinámico. Ya hemos controlado esta transacción en las palabras anteriores.
Todos
utilizamos anotaciones electrónicas transaccionales para controlar las transacciones. De hecho, su implementación subyacente es la misma que la de AOP.
¿Qué escenarios de aplicación no son adecuados para el uso de índices?
Hay tres situaciones:
La primera situación es que la columna rara vez se usa en la consulta y la columna contiene muy pocos datos
La segunda situación Los tipos de datos son TEXTO, BLOB, BIT, etc.
La tercera situación es que la frecuencia de modificación de datos es mayor que la frecuencia de consulta de datos. Estas situaciones no son adecuadas para crear índices y la consulta Yucast no se utilizará como condición WHERE o campo ORDER BY, y no es adecuada. para la creación. Index
¿Qué es un punto muerto?
Por ejemplo, hay un piso bajo con dos procesos P1 y P2. Ambos requieren dos recursos, A y B. Ahora P1. retiene A espera el recurso B, y P2 retiene el recurso B y espera A. Ambos están esperando otro recurso y se niegan a liberar el recurso. De esta manera, la espera infinita forma un punto muerto, que también es un método sin bloqueo. situación
Una definición de punto muerto, si cada proceso en un grupo de procesos está esperando, entonces solo puede ser activado por otros procesos en el grupo de procesos
¿Qué es un punto muerto? p>
¿Qué es un punto muerto?
¿Un punto muerto?
Si cada proceso en el grupo de procesos de lectura está esperando un evento que solo puede ser desencadenado por otros procesos en el grupo, entonces el grupo de procesos está en punto muerto. La competencia por recursos inalcanzables puede llevar a ciudades muertas, que es lo que llamamos el primer caso, y todo sucede
mientras se espera recursos inalcanzables propiedad del oponente.
Mysql interno occidental Más información
concat, recortar, reemplazar, subcadena. fecha actual 0 # Devuelve la fecha actual, hora actual 0 # Devuelve la hora actual, ahora 0 # Devuelve la fecha actual diez veces i (valor, verdadero, falso) # Si el valor es verdadero, devuelve verdadero; de lo contrario, devuelve falso
seleccione if(salarygt; 3000, 'Hight', 'Low') de salario;
seleccione id, salario, if( salarylt;=gt; NULL, 'NULL ', 'NDT NULL') del salario;
2, si es nulo (valor 1, valor 2) #Si el valor 1 no está vacío, expanda cuatro valores l; de lo contrario, devuelva el valor z
# Puede usarse para reemplazo nulo
seleccione si es nulo (salario, 0,00) del salario, etc.
Cómo recuperar datos; si se hace mal uso de la base de datos?
Compruebe si su ny sql tiene binlog activado y luego use la utilidad mysqlbinlog de mysql para encontrar el último nodo que hizo un mal uso de
binlog, reprodúzcalo en la base de datos temporal y luego seleccione el incorrecto Elimina el nodo de datos y restáuralo.
¿Alguna vez se ha encontrado con el problema del retraso de datos maestro-esclavo?
Respuesta original principal: la presión de lectura y escritura de la base de datos en el negocio es demasiado alta, el medidor del pozo de la CPU es demasiado grande, la carga de la tarjeta de red es grande y el número aleatorio duro es demasiado alto (original principal respuesta: impacto en el rendimiento de lectura y escritura de binlog, retraso en la transmisión de la red Solución al retraso en la sincronización de la base de datos My5al desde la base de datos:
Arquitectura
1). , expansión del nivel de capacidad del servicio ny sql y presión distribuida
2). Separación de lectura y escritura en una sola base de datos, un maestro y varios esclavos, escritura maestra, lectura y esclavos, para dispersar la presión.
De esta manera, la presión de la biblioteca esclava es mayor que la de la biblioteca principal, lo que protege la biblioteca principal
3). Agregue capas de caché ner y red entre la empresa y la base de datos para reducir la presión. presión de lectura
4) - Diferentes mysql empresariales en diferentes máquinas físicas, lo que reduce la presión
5), utilizando un mejor equipo de hardware que el control principal, la presión de Mq sql es pequeña, adecuada para reducir presión
Usar Red es caché, ¿has encontrado algún problema?
Estás hablando de avalancha de caché y desgaste de caché. Sé que la avalancha de Nuancun es Guoweihong, donde varias claves no son válidas al mismo tiempo, y enviar una gran cantidad de solicitudes a Gao Jing solicitará directamente la base de datos. , lo que da como resultado una macro del servidor de base de datos. Por lo general, podemos resolver esta situación configurando diferentes ciclos de vida para las claves en la clave roja, o usamos un sistema de bloqueo distribuido para establecer diferentes ciclos de vida para las claves. O también podemos usar bloqueos distribuidos para resolver este problema, la penetración de la caché se debe a grandes solicitudes simultáneas, consultas de datos que no existen en la base de datos y las solicitudes frecuentes de la base de datos conducen a macros de la base de datos. Si el valor clave está vacío, dar una hora de vencimiento también puede evitar este problema.