java notes
1.0.0
- Persönlicher Blog
- Online-Lesung von Interviews
- Offizieller Account von Dreamcats : Besuchen Sie den Link
Typ | Name | Quelle |
---|---|---|
Miniprogramm | Assistent für Online-Interviews | DreamCats |
Gesichts-Sutra | Zusammenfassung der Erfahrungen großer Hersteller | DreamCats |
Wissenssystem | Klassifizierung des Java-Backend-Wissens | DreamCats |
Verrückte Blutserie mit Erbrechen | DreamCats | |
Wissensarchitektur-Mindmap | DreamCats | |
Überprüfen Sie Fragen | CS-Notizen | zykl |
Schreiben Sie eine Algorithmus-Routinenvorlage | labuladong | |
Fassen Sie LC nach Beliebtheit zusammen | DreamCats | |
Schwert zeigt auf Offer | DreamCats | |
Persönliche Herbstrekrutierung und vertraute Fragen | DreamCats | |
Heiße Themen bei Einstellungsprüfungen im Herbst | DreamCats | |
LC-SQL | DreamCats | |
Illustrierte SQL-Interviewfragen | xxx | |
Niu Ke beginnt zu laufen | xxx | |
Projekt | Microservice-Shuttle-Online-Reservierungssystem – Dokumentation | DreamCats |
Microservice-Shuttle-Online-Reservierungssystem – Projektadresse | DreamCats | |
Station B hat zwei praktische Java-Projekte gekauft: Wählen Sie einfach eines aus und studieren Sie es sorgfältig | JavaGuide | |
andere | Teilweiser JDK1.8-Quellcode | DreamCats |
Bücher entsprechend lesen | DreamCats | |
Eine kurze Einführung in den Frühling | DreamCats | |
Schieben Sie das LC-Skript online | DreamCats | |
Verschieben Sie Wissenspunkte online | DreamCats |
Es gibt Artikel, die von besseren technischen Teams geschrieben wurden und die es wert sind, gelesen zu werden und von denen man viel profitieren kann. Zum Beispiel: Alibaba Technology, Meituan Technology Team usw.
Typ | Name | Quelle |
---|---|---|
Andere | Kostenlose Programmierbücher | EbookFoundation |
Andere | E-Books für Computerprofis herunterladen | IT-Programmierer |
Andere | Computer-Profi-E-Book-Download-2 | Javaer-Roadmap |
Andere | Diverse technische Entwicklungsdokumente | Shuzhan.com |
Andere | TikTok 2. Seite: Erzählen Sie uns etwas über das Prinzip der QR-Code-Anmeldung? | Xiaohaxue |
Andere | Leistungsoptimierung: einige Gedanken zum Caching | Ali-Technologie |
Andere | Fragen, die Sie dem Interviewer am Ende des technischen Interviews stellen sollten |
Typ | Thema | Quelle |
---|---|---|
Java | Interviewer: Lassen Sie uns über die dreifarbige Markierung der JVM-Garbage Collection sprechen. Um Fallstricke zu vermeiden, lesen Sie einfach diesen Artikel. | Der Weg zum Java-Programmierer |
Java | Wie bestimmt die JVM, welche Objekte recycelt werden können? | Großer Fisch, unsterblich |
Java | Die cleveren Designs in Java Map | Technisches Team von Alibaba |
Java | ZGC in JDK 16: durchschnittliche Pausenzeit 0,05 ms | Glavo |
Java | Lassen Sie uns noch einmal über das Upgrade der synchronisierten Sperre sprechen | Coder Ginseng |
Java | Analyse des Java-Thread-Pool-Quellcodes | Xiao Bin |
Java | Ist die Unveränderlichkeit von String wirklich auf final zurückzuführen? | Fliegendes Kalbfleisch |
Java | Eine Welle nützlicher Informationen nach den Feiertagen: Erläuterung von JVM und GC in einem Artikel | Java Architect Alliance |
Java | Was sind die Probleme bei der Synchronisierung in Situationen mit hoher Parallelität in Java ? | Jian |
Java | Hochfrequente Interviewfragen zur Java-Parallelität: Erzählen Sie mir, wie Sie AQS verstehen? | Ao Bing |
Java | [Grundkenntnisse] Java „sperrt“ Dinge, die gesagt werden müssen | Technisches Team von Meituan |
Java | Warum verursacht HashMap unter Parallelität eine Endlosschleife? ? ? | Java-Lerngemeinschaft |
Java | Nachdem ich zweimal entlassen wurde, habe ich endlich das Problem der Datenbank-Cache-Konsistenz gelöst | Coder-Romanautor |
Java | Machen Sie sich keine Gedanken mehr über die Thread-Pool-Größe/Anzahl der Threads, es gibt keine feste Formel | Nichts |
Java | Was ist der Unterschied zwischen Spring Interceptors und Filtern? | Huawei Cloud-Entwickler-Community |
Java | Interviewer: Können Sie mir acht Anwendungsszenarien der synchronisierten Synchronisierungsmethode nennen? | Ich bin Programmierer |
Java | Forschung zur Neuordnung des Java-Speicherzugriffs | Technisches Team von Meituan |
Java | Interviewer: Lassen Sie uns über die dreifarbige Markierung der JVM-Garbage Collection sprechen. Um Fallstricke zu vermeiden, lesen Sie einfach diesen Artikel. | Der Weg zum Java-Programmierer |
Java | Eine kurze Analyse von Java NIO | Technisches Team von Meituan |
Java | Einige Schlüsseltechnologien von Java Hotspot G1 GC | Technisches Team von Meituan |
Java | Java 8-Serie: HashMap neu verstehen | Technisches Team von Meituan |
Java | Erforschung und Praxis des Garbage Collectors ZGC der neuen Generation | Technisches Team von Meituan |
Java | Implementierungsprinzip des Java-Thread-Pools und seine Praxis im Meituan-Geschäft | Technisches Team von Meituan |
Frühling | Bestandsaufnahme von SpringIOC: zirkuläre Abhängigkeiten | Schlechte Programmquelle |
Java | Eine Zusammenfassung häufiger Klassenladefehler, sehr gut geschrieben! | Der Java-Weg |
Java | Detaillierte Erklärung der Unsafe-Klasse von Javas zweischneidigem Schwert | Dr. Hydra |
Java | Warum brauchen wir bei CopyOnWrite ReadWriteLock? | Java-Finanzen |
Java | Verwendung und Prinzip von ThreadLocal | Ao Bing |
Java | Zusammenfassung der dynamischen Agenten, hier finden Sie alles, was Sie wissen müssen, kein Unsinn! | Der Mond begleitet den fliegenden Fisch |
Java | Java-Parallelität – Thread-Pool – mit Szenarioanalyse | süßer Knödel |
Java | Lernen Sie den dynamischen Java-Proxy aus der Quellcode-Perspektive kennen | Galen ist auf Schnickschnack spezialisiert |
Java | Da Sie nun an dem Punkt angelangt sind, an dem Sie nach den dreifarbigen Markierungen fragen müssen? | Ai Xiaoxian |
Java | Ein Artikel, um zu verstehen, ob JVM-Threads zum Benutzermodus oder Kernelmodus gehören | Quancai-Ingenieur Xiaohui |
Java | Ein Artikel zum Verständnis des SPI-Mechanismus in Java | Quancai-Ingenieur Xiaohui |
Frühling | Erklären Sie Ihrem Chef, warum Sie SpringCloud Alibaba als Microservice-Entwicklungsframework verwenden sollten? ? ? | Piaopiaosha-Marmelade |
Frühling | So implementieren Sie eine einfache Version von Spring – So implementieren Sie AOP (letztes Kapitel) | mghio |
Java | Häufige Interviewfragen - Bitte erläutern Sie den übergeordneten Delegationsmechanismus von Java klar! | Ijiran |
Frühling | Ein großes Unternehmen in Peking: SpringBean-Lebenszyklus k | Java3y |
Java | Leicht verständliches ReentrantLock. Wenn Sie es nicht verstehen, kommen Sie und töten Sie mich | Programmierer Axing |
Java | Interviewer: „Sind Sie jemals auf ein Deadlock-Problem gestoßen? Wie ist es passiert? Wie kann man es lösen?“ | Chengxiang Moying |
Java | String s="a"+"b"+"c", wie viele Objekte werden erstellt? | Coder Ginseng |
Java | Lassen Sie uns über 12 Szenarien für das Scheitern von Frühjahrstransaktionen sprechen. Das ist zu verwirrend. | Su San spricht über Technologie |
Java | Der Dreckskerl-Gegenangriff: JVM-Klassiker mit fünfzig Fragen, jetzt ist das Interview stabil! | Das dritte Kind |
Typ | Thema | Quelle |
---|---|---|
MySQL | Warum ist das Paging-Szenario (Limit, Offset) langsam? | Java-Lerngemeinschaft |
MySQL | Sprechen Sie über MySQL-Sperren | Guo Ers Wanderung |
Redis | Gute Codierungspraxis: Leichte, verteilte, ausgeglichene Verbrauchswarteschlange basierend auf Redis | Technisches Team von Alibaba |
Redis | Erste Schritte mit Redis: Redis-Konzepte und -Grundlagen (Originaltext anzeigen) | Java-Full-Stack-Wissenssystem |
MySQL | Die Beziehung zwischen Transaktionsisolationsstufen und Sperren in Innodb | Technisches Team von Meituan |
MySQL | MySQL-Indexprinzip und langsame Abfrageoptimierung | Technisches Team von Meituan |
MySQL | Eine kurze Diskussion über Unterdatenbanken und Tabellen | Technisches Team von Alibaba |
MySQL | Synchronisierungslösung für MySQL- und Redis-Cache | Großer Bruder des Volkes |
MySQL | In Interviews frage ich fast immer: Was sind Ihre Grundsätze für die Gestaltung von Indizes? Wie kann ein Indexfehler vermieden werden? | Hollischuang |
MySQL | Partitionsmodulo- und Datenbank-Sharding-Strategie: interne Closed-Loop-Lösung für Multi-Table-Transaktions-Sharding | Ali-Technologie |
Redis | Wie entwerfe ich den Redis-Cache eines Systems auf Milliardenebene? ? ? | TomGE |
MySQL | Meituan 2nd Face: Wie kann die Double-Write-Konsistenz zwischen Redis und MySQL sichergestellt werden? | Kleiner Junge, der Schnecken aufsammelt |
MySQL | Welche Szenarien gibt es für einen Indexausfall? Wann läuft ein Index ab? | Wanderarbeiter |
MySQL | Nachdem Sie diesen Artikel gelesen haben, verstehen Sie die MySQL-Master-Slave-Replikation immer noch nicht, also können Sie nach Hause gehen und sich hinlegen ~ | Xiao Yu |
Redis | Verstehen Sie schnell die Cache-Penetration und Cache-Lawine | Quancai-Ingenieur Xiaohui |
MySQL | Interviewfrage: Wie viele Daten kann ein MySQL B+-Baum speichern? | TomGE |
MySQL | Warum verwendet die Festplattenspeicher-Engine den B+-Baum als Indexstruktur? | Tencent-Technologie-Engineering |
Redis | Verstehen Sie die Redis-Persistenz auf Quellcodeebene | Pilze können nicht schlafen |
Redis | Klassische Interviewfrage eines großen Unternehmens: Warum ist Redis so schnell? | Kleiner Junge, der Schnecken aufsammelt |
MySQL | Erfahren Sie in einem Artikel mehr über die Datenaufteilung sowie Unterdatenbank und Untertabelle | Quancai-Ingenieur Xiaohui |
Redis | [redis prequel] Wie zset die Ineffizienz der internen verknüpften Listensuche behebt | | zxhtom |
MySQL | Es lohnt sich, das Implementierungsprinzip der MySQL-Parallelitätskontrolle für mehrere Versionen zu enthüllen | Der Weg zum architektonischen Fortschritt |
MySQL | Ideen zur Fehlerbehebung bei langsamem SQL? Das ist es. | Ja, die Nivellierungsanleitung |
MySQL | 42 Bilder, die Sie durch die MySQL-Optimierung führen | Programmierer emcxuan |
MySQL | Zwei Behandlungen, die leicht Lawinen auslösen können | Ein Leben lang programmieren |
MySQL | Eine MySQL-Sperre und der Interviewer kämpften dreißig Runden lang, und ich dominierte! | Ja, die Nivellierungsanleitung |
MySQL | Verstehen Sie den MySQL-Index-Pushdown in fünf Minuten | Das dritte Kind |
Redis | Wesentliche Informationen – 16 Bilder, um die Entwicklung der Redis-Architektur zu verstehen | ES |
Java | Langsame gemeinsame Nutzung klassischer SQL-Governance-Fälle | Ali-Technologie |
MySQL | Kostenbasierte Optimierungsvorschläge für langsame Abfragen | Technisches Team von Meituan |
Typ | Thema | Quelle |
---|---|---|
verteilt | Analyse und Lösung von Problemen der gegenseitigen Ausschließlichkeit und Idempotenz in verteilten Systemen | Technisches Team von Meituan |
Verteilte Sperre | Verstehen Sie das Prinzip und die Implementierung verteilter Sperren in einem Artikel | Der Weg zum architektonischen Fortschritt |
gleichzeitig | [Parallelität auf 10.000 Ebenen] Wie gestaltet man Bestandsabzüge im E-Commerce? Nicht überverkauft! | TomGE |
Verteilte Transaktionen | Sieben verteilte Transaktionslösungen, auf einmal erklärt | Moon spricht über Technologie |
verteilt | So verhindern Sie doppelte Zahlungen auf der Serverseite | Markerhub |
Strombegrenzung | Warum ist die Service-Parallelität großer Hersteller hoch, aber sehr stabil? Downgrade des Strombegrenzungstools für verteilte Leistungsschalter auf Hystrix | zxhtom |
Verteilte Sperre | Verteilte Sperre von SpringBoot + Redis: Simulieren Sie die Auftragserfassung | JAVA Xiaoka Show |
Nachrichtenwarteschlange | Wie stellt die Nachrichtenwarteschlange die Ordnung der Nachrichten sicher? | Du Yishu |
Nachrichtenwarteschlange | Hören Sie auf den Rat meines Onkels, die Nachrichtenwarteschlange ist zu lang und Sie können sie nicht kontrollieren! | Einzelton |
Verteilte Sperre | Verdammt, der Typ von nebenan hat mich gebeten, wieder die verteilte Sperre zu verwenden | Java3y |
Dubbo | Detaillierte Erläuterung des SPI-Implementierungsmechanismus von Apache Dubbo | Ning Peng |
verteilt | Ctrip schließlich konsistente und stark konsistente Caching-Praxis | GSF |
Verteilte Sperre | Verteiltes Sperrdesign basierend auf Redis | Xiaoxiaotank |
verteilt | Konsistenter Hashing-Algorithmus in verteilten Systemen | Code-Architektur |
Information | Wie kann die Idempotenz von Nachrichten (Entfernung von Duplikaten) gelöst werden? Schauen Sie sich diesen Plan an! | JAVA-Tagesrekord |
lokaler Cache | Guava Cache-Prinzipanalyse und Best Practices | Azusagawa |
Verteilte Sperre | Ein 10.000 Wörter langer Artikel, der verteilte Sperren ausführlich erklärt | Viele Süßigkeiten |
Aktuelles Limit herabstufen | Gesamtverfügbarkeit bei hoher Parallelität: Ausführliche Erläuterung von Downgrade, Strombegrenzung und Leistungsschalter in einem Artikel | Die technische Reise des Programmierers |
Kafka | Warum verlässt Kafka Zookeeper? | Meister des Käferfangens |
Typ | Thema | Quelle |
---|---|---|
Algorithmus | Gängige primäre Sortieralgorithmen, verstehen Sie sie diesmal alle | XSliently9527 |
Algorithmus | Die 64 beliebtesten Algorithmusfragen von ByteDance (JS-Version) | Tuque-Gemeinschaft |
Algorithmus | Die unterste Ebene des MySQL-Index: Detaillierte Erläuterung des B+-Baums | Java3y |
Algorithmus | Eingehende Analyse von Rot-Schwarz-Bäumen und Java-Implementierung | Technisches Team von Meituan |
Algorithmus | Die tolle BitMap, wo ist die Großartigkeit? | ITl Bruder |
Algorithmus | Blütenfilter | DreamCats |
Algorithmus | Implementieren Sie den LRU-Caching-Mechanismus | Guo Ers Wanderung |
Algorithmus | Implementieren Sie den LFU-Caching-Mechanismus | Guo Ers Wanderung |
Typ | Thema | Quelle |
---|---|---|
Jiwang | Was ist der wesentliche Unterschied zwischen GET- und POST-Anfragen? Es stellte sich heraus, dass ich es die ganze Zeit falsch verstanden hatte. | Programmierer brechen aus |
Jiwang | Verwirrt! Warum brauchen wir RPC, wenn wir HTTP haben? | Xiaohaxue |
Jiwang | „Dreimal die Hand schütteln, viermal winken“ sagt das, ich garantiere Ihnen, dass Sie es nie vergessen werden | Drei Punkte des Bösen |
Jiwang | Extrem detaillierte DNS-Protokollanalyse | Fliegendes Kalbfleisch |
Jiwang | Cookie, Sitzung, Token, JWT, deren Unterscheidung verwirrend ist | Im Herbst fallen keine Blätter |
Jiwang | Kurze Darstellung: Geben Sie die URL der angezeigten Seite ein. Was macht der Browser? | Schieße noch einmal auf die Wolken |
Typ | Thema | Quelle |
---|---|---|
System | Gehen Sie ins Erdgeschoss und sehen Sie sich NIOs Nullexemplar an | Huangfu heulte |
System | Können Sie den Unterschied zwischen Prozess, Thread und Coroutine nicht erkennen? Ein Artikel führt Sie durch alles! | Programmierer Axing |
System | Die Sache mit dem virtuellen Speicher | Sylvassun |
System | Heute Abend: Welche Beziehung besteht zwischen der Anzahl der CPU- Kerne und der Anzahl der Threads? | Das Überleben eines Programmierers auf einer einsamen Insel |
System | Sprechen Sie über Multiprozesse im Betriebssystem | ZhiboZhao |
System | Ali Ermian: Was ist mmap? | Su San spricht über Technologie |
Typ | Thema | Quelle |
---|---|---|
Schreiben | Bildbett, Aufbau und Einsatz von uPic und Alibaba oss | Sisi |
Git | Ihre Datei erfordert Git, detaillierte Installation und Verwendung (1) | Sisi |
Git | Ihre Datei erfordert Git, allgemeine Befehle (2) | Sisi |
dokumentieren | Mac löst die Probleme beim Verschieben von Dateien – Yoink | Sisi |
Bildbett | Management-Image Bed-Oss-Browser | Sisi |
Terminal | Manchmal ist es auffällig, manchmal ist es schlicht und einfach – iterm2 | Sisi |
RSS | Rechtzeitiger Push-RSSHub | Sisi |
vim | VIM-Programmierung – eine vorläufige Studie (1) | Sisi |
vim | vim programming-elegant (2) | dunkle Nacht |
Typ | Thema | Quelle |
---|---|---|
Nginx | Ich kann mir keine Zeit lassen – was ist Nginx? (eins) | Sisi |
Nginx | Die Einrichtung der Nginx-Umgebung kann keine Zeit in Anspruch nehmen (2) | Sisi |
Nginx | Ich kann keine globalen Kenntnisse über den Nginx-Quellcode benötigen (3) | Sisi |
Nginx | Ich kann mir keine Zeit nehmen, die Nginx-Konfigurationsdatei zu verlassen (4) | Sisi |
Nginx | Keine Zeit verschwenden - Nginx-Grunddatenstruktur (5) | Sisi |
Nginx | Kann keine Zeit in Anspruch nehmen - Nginx-Array-Struktur (6) | Sisi |
Nginx | Kann keine Time-Nginx-verknüpfte Listenstruktur annehmen (7) | Sisi |
Nginx | Keine Zeit verlieren – Nginx-Warteschlangenstruktur (8) | Sisi |
Typ | Thema | Quelle |
---|---|---|
Designmuster | Ich lerne Designmuster – Singleton-Muster | Sisi |
Designmuster | Ich lerne Designmuster-Fabrikmuster | Sisi |
Typ | Thema | Quelle |
---|---|---|
Datenstruktur | So entwerfen Sie eine Karte (1) | dunkle Nacht |
Datenstruktur | So entwerfen Sie eine gleichzeitige Karte (2) | dunkle Nacht |
Datenstruktur | So entwerfen Sie eine LRU (3) | dunkle Nacht |
Datenstruktur | So entwerfen Sie einen Bloom-Filter (4) | dunkle Nacht |
Systemdesign | So entwerfen Sie eine idempotente Lösung (5) | dunkle Nacht |
Sperren | So entwerfen Sie eine Lese-/Schreibsperre (6) | dunkle Nacht |
Sperren | So entwerfen Sie eine verteilte Sperre (7) | dunkle Nacht |
Sperren | So entwerfen Sie ein optimistisches Schloss (8) | dunkle Nacht |
Einloggen | Das Prinzip des QR-Code-Scannens und Anmeldens (9) | dunkle Nacht |
Einloggen | Prinzip der Anmeldung mit dem Mobiltelefon-Bestätigungscode (10) | dunkle Nacht |
Einloggen | Prinzip des One-Click-Logins mit Mobilfunknummer (11) | dunkle Nacht |
Einloggen | App-Handynummern-Login zeichnet neue Benutzer aus (12) | dunkle Nacht |
Befehl | Status automatisch aktualisieren, wenn die Bestellung abläuft (13) | dunkle Nacht |
Schalter | Implementierung basierend auf Redis Counter (14) | dunkle Nacht |
MySQL-Paging | Optimierung der MySQL-Paging-Abfrage (15) | dunkle Nacht |
Strombegrenzungsalgorithmus | Leaky-Bucket-Algorithmus basierend auf Golang (16) implementiert | dunkle Nacht |
Strombegrenzungsalgorithmus | Token-Bucket-Algorithmus basierend auf Golang (17) implementiert | dunkle Nacht |
Systemdesign | So gestalten Sie einen Order-Sharing-Service (18) | dunkle Nacht |
Systemdesign | So gestalten Sie Kurzkettendienste (19) | dunkle Nacht |
Systemdesign | So gestalten Sie einen Videosperrdienst (20) | dunkle Nacht |
MySQL | Probleme, die durch das gleichzeitige Schreiben von MySQL-Transaktionen verursacht werden (21) | dunkle Nacht |
Hotkey | Probleme mit hoher Parallelität und Hotkeys (22) | dunkle Nacht |
auf Lager | So ziehen Sie Lagerbestände bei hoher Parallelität ab (23) | dunkle Nacht |