九路 九路
3年前
前端学数据结构与算法:二叉树的四种遍历方式及其应用
前言上一章我们从0到1的实现了一颗二叉搜索树,以及理解了二叉搜索树的特性与基本操作,这一章介绍关于二叉树的更多操作,也就是树的遍历,对树的每个节点进行访问。主要包括前序遍历、中序遍历、后序遍历、层序遍历,前面三种也叫深度优先遍历(DFS),最后的层序遍历也叫广度优先遍历(BFS),理解这四种遍历方式的不同,再遇到树相关的算法问题时,也就能更加游刃有余。这
芝士年糕 芝士年糕
2年前
nginx反向代理
最近租了3A的服务器,一直在学习nginx,顺便分享给你们,如果有需要服务器或者哪里不懂的,可以私信我代理相当于中间商,通过中间商就可以访问到很多资源nginx的优点:nginx是一个典型的七层lsp,但是也支持四层的对网络的稳定向依赖非常小,理论上能ping通就能进行负载功能安装和配置比较简单,测试起来非常方便nginx可以通过检测端口检测到服务器的内部故
Wesley13 Wesley13
3年前
51.La网站统计邀您认知数据可视化
随着互联网的高速发展与互联网经济的高速繁荣,无数的电脑爱好者选择在互联网上创业。最热的莫过于开办一个属于自己的网站。看着自己的网站越来越受追捧,内心的自豪感越加强烈,但是您真的了解自己的网站吗?您知道每天有多少人访问您的网站吗?他们从何而来?有谁正在浏览?他们都浏览了哪些网页?有多少人来自搜索引擎?他们搜的什么词……看到这里,或许您一头雾水,心里在想:我
Wesley13 Wesley13
3年前
CAP理论
分布式系统的CAP理论:理论首先把分布式系统中的三个特性进行了如下归纳:●一致性(C):在分布式系统中的所有数据备份,在同一时刻是否同样的值。(等同于所有节点访问同一份最新的数据副本)●可用性(A):在集群中一部分节点故障后,集群整体是否还能响应客户端的读写请求。(对数据更新具备高可用性)●分区容错性(P):以实际效果而言,分区相当于对
Stella981 Stella981
3年前
Hash算法系列
现在的网站用户量都很大,一台服务器包打天下的时代一去不复返了,多台服务器就存在一个问题,如何将访问用户转向不同的服务器,并且各个服务器接受的请求数大致相当呢?这就是一致性hash算法要解决的问题。一致性hash算法在负载服务器(ngnix、haproxy等)、K/V缓存系统memcache等就有相关的实现。这类的文章比较多,摘抄一篇供大家学习。jav
Wesley13 Wesley13
3年前
Java并发编程:AQS的公平性
所谓公平是指所有线程对临界资源申请访问权限的成功率都一样,它不会让某些线程拥有优先权。通过几篇文章的分析我们知道了JDK的AQS的锁是基于CLH锁进行优化的,而其中使用了FIFO队列,也就是说等待队列是一个先进先出的队列。那是否就可以说每条线程获取锁时就是公平的呢?关于公平性,严格来说应该分成三个点来看:入队阶段、唤醒阶段以及闯入策略。友情链接:
Wesley13 Wesley13
3年前
oracle基础知识
冷备份:在数据库完全关闭的情况下进行的,数据文件是一致的,在备份时没有任何访问和修改从冷备份中恢复:1文件还原2前向恢复热备份:在数据库已启动且正在运行时进行的备份。完全恢复:先把数据库还原,通过所有可用的归档日志对数据库进行前向恢复不完全恢复(时间点恢复):首先将数据库还原,利用部分日志有选择性的前滚到一个预先确定的时
Wesley13 Wesley13
3年前
IP地址定位在网站上的几个代表性应用
全球化使世界成为一个相对较小的社区。人们不再需要等上几个星期才能收到国外朋友的来信。许多国家的买家现在只需要在电脑前敲几下就能购买到曾经难以接触到的品牌和产品。信息也可以在几秒钟内传递。即便如此,我们也不能忽视本地化。确定网站访问者的位置对确保业务成功至关重要,而IP地理定位API可以做到这一点。与此同时,对于网络安全而言,在追踪网络罪犯时,地理位置也是
Wesley13 Wesley13
3年前
2014年国人开发的最热门的开源软件TOP 100
不知道从什么时候开始,很多一说起国产好像就非常愤慨,其实大可不必。做开源中国六年有余,这六年时间国内的开源蓬勃发展,从一开始的使用到贡献,到推出自己很多的开源软件,而且还有很多软件被国外的认可。中国是开源不可忽视的力量。而我们这个榜单也是从这些国人开发、主要参与开发或者基于国外开源软件进行改进并形成独立版本的软件中,根据该软件的访问、收藏、下载等多个角度
Stella981 Stella981
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !