秋刀鱼 秋刀鱼
3年前
Java字符串:内存分析/方法梳理
近期在学习Java字符串,梳理总结一下,更多是关于内存角度去分析,希望对你有帮助。一、Java字符串的特性1.java.lang.String使用的final修饰,不能被修饰2.字符串底层封装了字符数组以及针对字符串数组的操作算法3.Java使用的是Unicode编码方式,任何一个字符对应两个字节的编码4.字符串一旦创建,对象内容不能改变,
Stella981 Stella981
3年前
Dubbo架构设计详解
Dubbo是Alibaba开源的分布式服务框架,它最大的特点是按照分层的方式来架构,使用这种方式可以使各个层之间解耦合(或者最大限度地松耦合)。从服务模型的角度来看,Dubbo采用的是一种非常简单的模型,要么是提供方提供服务,要么是消费方消费服务,所以基于这一点可以抽象出服务提供方(Provider)和服务消费方(Consumer)两个角色。关于注册中心、协
cpp加油站 cpp加油站
3年前
【deque容器系列二】基于STL源码分析deque容器插入和删除时内存都是怎么变动的
上篇文章我们介绍了deque容器整体结构和构造实现,链接如下:本篇文章接上篇,继续基于gcc中stl的源码剖析deque容器插入、删除、取值的实现原理,以提问者的角度去深入分析这些操作过程中发生了什么,并对deque容器适合使用的场景和使用时的注意事项进行说明。说明一下,我用的是gcc7.1.0编译器,标准库源代码也是这个版本的。按照惯例,还是先看一下本文
Easter79 Easter79
3年前
TiDB 4.0 新特性前瞻:白话“悲观锁”
如果说在TiDB3.0中,悲观锁是“千呼万唤始出来,犹抱琵琶半遮面”。那么在TiDB4.0中,悲观锁在经历了市场与时光的考验后,无论是性能还是稳定性都能够“轻拢慢撚抹复挑,初为《霓裳》后《六幺》”。TiDB4.0悲观锁,欢迎大家尝鲜与反馈。本文将从使用者的角度,介绍悲观锁的使用与注意事项,主要分为以下几方面:白话悲观锁
Wesley13 Wesley13
3年前
IPFS目标是打造一个更加开放、快速、安全的互联网
IPFS技术和Filecion技术实际上是两种技术,它们之间既有联系又有区别,首先我们从技术角度去说,IPFS使用的技术栈里面主要包含BT技术,再加上其它类型的技术。它是一个集各项成熟技术为一体的创新型项目,这就是IPFS。需要注意的是:IPFS技术栈里边并没有任何区块链特有的技术,比如共识,比如代币等等。也就是说它里边没有用到区块链相关技术。!在这
Wesley13 Wesley13
3年前
API网关原理
1、API网关介绍 API网关是一个服务器,是系统的唯一入口。从面向对象设计的角度看,它与外观模式类似。API网关封装了系统内部架构,为每个客户端提供一个定制的API。它可能还具有其它职责,如身份验证、监控、负载均衡、缓存、请求分片与管理、静态响应处理。 API网关方式的核心要点是,所有的客户端和消费端都通过统一的网关接入微服务,在网关层处理所有
Wesley13 Wesley13
3年前
Activiti7官方博客翻译8——BPMN一致性
本节的目的是逐步描述ActivitiCore和ActivitiCloud发行版需要涵盖的场景。这些测试是自动化的,以确保在未来的版本中我们不会引入可能破坏这些场景的情景。本文档被分成不同的部分,重点讨论本地和分布式环境执行的不同方面。这意味着测试应该涵盖执行和状态如何保存在执行过程中涉及的每个不同服务中。这些场景还需要从消费者的角度定义发送的数据
Wesley13 Wesley13
3年前
Java 并发编程之 JMM & volatile 详解
本文从计算机模型开始,以及CPU与内存、IO总线之间的交互关系到CPU缓存一致性协议的逻辑进行了阐述,并对JMM的思想与作用进行了详细的说明。针对volatile关键字从字节码以及汇编指令层面解释了它是如何保证可见性与有序性的,最后对volatile进行了拓展,从实战的角度更了解关键字的运用。一、现代计算机理论模型与工作原理
Wesley13 Wesley13
3年前
Java设计模式——命令模式
命令模式命令模式很好理解,举个例子,司令员下令让士兵去干件事情,从整个事情的角度来考虑,司令员的作用是,发出口令,口令经过传递,传到了士兵耳朵里,士兵去执行。这个过程好在,三者相互解耦,任何一方都不用去依赖其他人,只需要做好自己的事儿就行,司令员要的是结果,不会去关注到底士兵是怎么实现的。我们看看关系图:!(https://oscim
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够