推荐
专栏
教程
课程
飞鹅
本次共找到2785条
td处理
相关的信息
Wesley13
•
3年前
java_线程池
血一样的教训,今天上午参加了一家现场面试java。在这之前,我一直认为我的java基础还是可以的,而今天一问三不知。现在将面试的问题整理出来一、说说java中的线程池? 1.线程池:线程池是线程的集合,不用自己创建线程,把线程直接给线程池,由线程池处理。 2.过程:首先,使用线程池可以重复利用已有的线程继续执行任务,避免线程在
Wesley13
•
3年前
java 大数基本操作
导言: 计算机中数字的表示范围是有一定的限制的,像Java中,常用的数据类型,如int、double等数据类型表示的范围都是有限的,当我们要计算的数字,其位数达到成百上千时,这些数据类型无法满足我们的需求,C语言中我们可以使用数组来储存位数,再对两个数组进行相应的运算;Java中为了处理大整数的运算,提供了一种数据类型:BigInteger,BigDe
爱写码
•
3年前
聊聊t-io和netty的差异
引言tio和netty的差异,这是个被大量问及的问题,在此,作为tio作者,列一些差异化的东西tio的最大优势API设计易懂,尽量避免引入自创概念——最大限度降低学习成本接管了大量业务资源的绑定与自动解绑,开发人员只需要无脑地调用API即可完成绑定与解绑功能,这个处理如果丢给业务开发人员是极其复杂易错的:多线程环境下的集合管理都是要同步安全的,同步的设计既
Wesley13
•
3年前
mysql 开发进阶篇系列 12 锁问题(隔离级别下锁的差异)
1\.innodb在不同隔离级别下的一致性读及锁的差异 不同的隔离级别下,innodb处理sql时采用的一致性读策略和需要的锁是不同的,同时,数据恢复和复制机制的特点,也对一些sql的一致性读策略和锁策略有很大影响。对于许多sql,隔离级别越高,innodb给记录集的锁就越严格(龙其是使用范围条件的时候),产生的锁冲突的可能性也就越高,
Wesley13
•
3年前
Mysql锁总结
今天我们来介绍一下Mysql中不同类型的锁数据库锁设计的初衷是处理并发问题。作为多用户共享的资源,当出现并发访问的时候,数据库需要合理地控制资源的访问规则。而锁就是用来实现这些访问规则的重要数据结构根据加锁的范围,MySQL里面的锁大致可以分成全局锁、表级锁和行锁三类全局锁全局锁就是对整个数据库实例加锁。MySQL提供了一个加全
Stella981
•
3年前
Http状态码详解
从维基百科上翻译的,有点蹩脚包涵包涵。1xx消息相关的代表请求已经收到,继续处理。这个状态码的分类意味着一个临时的响应,仅有状态行和可选的头部信息组成,并且有一个空行结尾。因为HTTP/1.0并没有定义任何1xx相关的状态码,所以服务器应该发出一个1xx的响应给一个HTTP/1.0的客户端除非在实验条件下。100继续
Wesley13
•
3年前
TCP拥塞控制
一般原理:发生拥塞控制的原因:资源(带宽、交换节点的缓存、处理机)的需求可用资源。作用:拥塞控制就是为了防止过多的数据注入到网络中,这样可以使网络中的路由器或者链路不至于过载。拥塞控制要做的都有一个前提:就是网络能够承受现有的网络负荷。对比流量控制:拥塞控制是一个全局的过程,涉及到所有的主机、路由器、以及降低网络相关的所有因素。流量控制往往指点对点
Stella981
•
3年前
SpreadJS:一款类Excel开发工具,功能涵盖Excel的 95% 以上
Excel作为一款深受用户喜爱的电子表格工具,借助其直观的界面、出色的计算性能、数据分析和图表,已经成为数据统计领域不可或缺的软件之一。基于Excel对数据处理与分析的卓越表现,把Excel的功能,嵌入到Web应用中,将会对应用系统带来质的飞跃。但是,这样一款沉淀数十年,经过无数次更新迭代的软件通过代码来实现,其难度不言而喻。研发出一款功能
Stella981
•
3年前
Spring Boot与RabbitMQ结合实现延迟队列的示例
背景何为延迟队列?顾名思义,延迟队列就是进入该队列的消息会被延迟消费的队列。而一般的队列,消息一旦入队了之后就会被消费者马上消费。场景一:在订单系统中,一个用户下单之后通常有30分钟的时间进行支付,如果30分钟之内没有支付成功,那么这个订单将进行一场处理。这是就可以使用延时队列将订单信息发送到延时队列。场景二:用户希望通过手机远程遥控
王吉伟频道
•
2年前
数据安全刻不容缓,国产智能化厂商首获SOC 2鉴证报告有何意义?
数据安全刻不容缓,国产智能化厂商首获SOC2鉴证报告有何意义?了解SOC2与ISO27001的区别,你就知道SOC2对智能自动化厂商的意义了文/王吉伟要问当前组织对于数字化转型的最大顾虑是什么,答案无疑是数据安全。所谓数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。要实现数据安全,就要保证数据处理
1
•••
264
265
266
•••
279