Java开发面试高频考点学习笔记(每日更新)
Java开发面试高频考点学习笔记(每日更新)1.深拷贝和浅拷贝2.接口和抽象类的区别3.java的内存是怎么分配的4.java中的泛型是什么?类型擦除是什么?5.Java中的反射是什么6.序列化与反序列化7.Object有哪些方法?8.JVM内存模型9.类加载机制10.对象的创建和对象的布局11.Java的四种引用
Easter79 Easter79
3年前
springcloud使用Hystrix实现微服务的容错处理
使用Hystrix实现微服务的容错处理容错机制如果服务提供者相应非常缓慢,那么消费者对提供者的请求就会被强制等待,知道提供者相应超时。在高负载场景下,如果不作任何处理,此类问题可能会导致服务消费者的资源耗尽甚至整个系统崩溃。雪崩效应微服务架构的应用系统通常包含多个服务层,微服务之间通过网络进行通信,从而支撑起整个应用系统,因此,微服务之间难免
Stella981 Stella981
3年前
Hive SQL使用过程中的奇怪现象
hive是基于Hadoop的一个数据仓库工具,用来进行数据的ETL,这是一种可以存储、查询和分析存储在Hadoop中的大规模数据的机制。hive能将结构化的数据文件映射为一张数据库表,并提供SQL查询功能。HiveSQL是一种类SQL语言,与关系型数据库所支持的SQL语法存在微小的差异。本文对比MySQL和Hive所支持的SQL语法,发现相同的SQL语句在
Wesley13 Wesley13
3年前
CIL锁,GIL与线程池的区别,进程池和线程池,同步与异步
一.GIL锁什么是GIL?全局解释器锁,是加在解释器上的互斥锁GC是python自带的内存管理机制,GC的工作原理:python中的内存管理使用的是应用计数,每个数会被加上一个整型的计数器,表示这个数据被引用的次数,当这个整数变为0时则表示该数据已经没有人使用,成为了垃圾数据,当内存占用达到某个阈值,GC会将其他线程挂起,然后执行垃圾清理操作,垃圾
Easter79 Easter79
3年前
SQL注入基础 sql注入详细解释 小白学习笔记
sql注入作为安全攻防中最重要的一个部分,可以说是所有渗透测试注入中最为重要的一个注入,不管是预防还是测试,都需要扎实的基础才能明白sql注入。温馨提示:此文章仅限于学习记录与讨论,不得随意测试或者注入,互联网不是法外之地,任何除学习之外的事情与作者无关。sql注入顾名思义就是执行sql命令原理:执行的用户能使用sql注入绕过认证机制
Stella981 Stella981
3年前
React生命周期
自从React发布Fiber之后,更新速度日新月异,而生命周期也随之改变,虽然原有的一些生命周期函数面临废弃,但理解其背后更新的机制也是一种学习在这里根据官方文档以及社区上其他优秀的文章进行一个对于生命周期的总结,大致上分为以下三个模块1.新老生命周期的区别2.为什么数据获取要在componentDidMount中进行3.
Easter79 Easter79
3年前
SQLSever
如题,本文简记一下SQLSever里面登录用户(login)的创建,数据库用户(DBUser)的创建,以及给数据库用户分配权限(Grant)。数据库有三层保护机制:第一层:登录用户以及登录密码的保护,比如:你拥有进去小区大门的权限;第二层:数据库的权限,比如:小区有很多楼栋,你只拥有进去指定楼栋的权限;第三层:数据库操作的权限,比如:你进了
Stella981 Stella981
3年前
SQLSever
如题,本文简记一下SQLSever里面登录用户(login)的创建,数据库用户(DBUser)的创建,以及给数据库用户分配权限(Grant)。数据库有三层保护机制:第一层:登录用户以及登录密码的保护,比如:你拥有进去小区大门的权限;第二层:数据库的权限,比如:小区有很多楼栋,你只拥有进去指定楼栋的权限;第三层:数据库操作的权限,比如:你进了
Stella981 Stella981
3年前
Docker初学
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。这次首先说一下docker的三个重要内容:仓库:注册服务器是一个存放仓库的地方,在里面可以存放多个仓库。每个仓库集中存放同
玩转云端 | 天翼云电脑的百变玩法
天翼云电脑是云计算技术与终端相结合的创新型产品,具有高流畅性、使用便捷、安全可靠、灵活配置、集中管控等优势,堪称天翼云产品家族中的“明星选手”。天翼云电脑特性解析▪ 高流畅性:创新采用自研Clink协议,确保流畅的桌面体验;▪ 使用便捷:适配多终端,用户可随时随地访问企业办公环境,提升工作效率;▪ 安全可靠:具备多重数据安全防护机制,配备多款安全产品,保障用