Just Do It
11
27
常见的网络攻击技术 常见的网络攻击技术
XSS 攻击跨站脚本攻击(Cross Site Scripting),就是攻击者在web页面插入恶意的script代码(这个代码可以是JS脚本、CSS样式或者其他意料之外的代码),当用户浏览该页面之时,嵌入其中的script代码会被执行,从
13
10
10
10
10
ZooKeeper突击,看这篇就够了 ZooKeeper突击,看这篇就够了
1、Zookeeper快速入门1.1、Zookeeper 概述Zookeeper 是一个基于观察者模式设计的分布式服务管理框架,负责存储和管理数据,接受观察者的注册,一旦这些数据的状态发生变化,Zookeeper 就将负责通知已经在Zook
2021-11-10
10
ZooKeeper 面试题 ZooKeeper 面试题
Zookeeper简介分布式系统定义及面临的问题分布式系统定义及⾯临的问题 ZooKeeper最为主要的使⽤场景,是作为分布式系统的分布式协同服务。 我们将分布式系统定义为:分布式系统是同时跨越多个物理主机,独立运⾏的多个软件所组成系统
2021-11-10
04
表妹问我有哪些索引,我还能不会 表妹问我有哪些索引,我还能不会
上次我们讲了 MySQL 索引的底层原理,现在我们讲讲如何使用 MySQL 索引吧 一、索引的代价空间上的代价 每建立一个索引都要为它建立一棵 B+ 树,每一棵 B+ 树的每一个节点都是一个数据页,一个页默认会占用 16KB 的存储
2021-11-04
04
冰冰要我教她 undo log,怎么办 冰冰要我教她 undo log,怎么办
一、事务回滚的需求我们说过事务需要保证原子性 ,也就是事务中的操作要么全部完成,要么什么也不做。但是偏偏有时候事务执行到一半会出现一些情况,比如: 情况一:事务执行过程中可能遇到各种错误,比如服务器本身的错误,操作系统错误,甚至是突然断电
2021-11-04
02
吊打面试官之 redo log 详解 吊打面试官之 redo log 详解
不知道大家是否还记得事务的四大特性,现在我们回忆一下吧,持久性、一致性、隔离性、原子性。没错,我们今天讲的就是持久性。 一、啥是 redo log我们想象有这么一个生产环境,就是如果我们只在内存的 Buffer Pool 中修改了页面,事务
2021-11-02
02
吊打面试官之 Hashtable 详解 吊打面试官之 Hashtable 详解
吊打面试官之 Hashtable 详解如何保证 HashMap 线程安全我们知道 HashMap 是线程不安全的,我们一般使用这三种方式来代替原生的线程不安全的 HashMap: 1)使用 java.util.Collections 类的
2021-11-02
01
剑指分布式锁 剑指分布式锁
为什么需要分布式锁我们为什么需要分布式锁呢? 与分布式锁相对应的是「单机锁」,我们在写多线程程序时,避免同时操作一个共享变量产生数据问题,通常会使用一把锁来「互斥」,以保证共享变量的正确性,其使用范围是在「同一个进程」中。 如果换做是多个进
2021-11-01
1 / 2