java notes
1.0.0
- Blog personnel
- Lecture d'entretien en ligne
- Compte officiel Dreamcats : lien de visite
taper | nom | source |
---|---|---|
Mini-programme | Assistante d'entretien en ligne | Chats de rêve |
Sutra du visage | Synthèse de l'expérience des grands constructeurs | Chats de rêve |
système de connaissances | Classification des connaissances du backend Java | Chats de rêve |
Série de sang de vomissement fou | Chats de rêve | |
Carte mentale de l'architecture des connaissances | Chats de rêve | |
Questions de révision | Notes CS | cycle |
Écrire un modèle de routine d'algorithme | labuladong | |
Résumer LC par popularité | Chats de rêve | |
Épée pointée sur Offre | Chats de rêve | |
Recrutement personnel d'automne et questions familières | Chats de rêve | |
Sujets d'actualité lors des examens de recrutement d'automne | Chats de rêve | |
LC-SQL | Chats de rêve | |
Questions d'entretien SQL illustrées | xxx | |
Niu Ke commence à marcher | xxx | |
projet | Système de réservation en ligne de navette Microservice-documentation | Chats de rêve |
Adresse du projet du système de réservation en ligne de navette Microservice | Chats de rêve | |
La Station B a acheté 2 projets Java pratiques : il suffit d'en choisir un et de l'étudier attentivement | Guide Java | |
autre | Code source partiel du JDK1.8 | Chats de rêve |
Des livres à lire en conséquence | Chats de rêve | |
Une brève introduction au printemps | Chats de rêve | |
Push script lc en ligne | Chats de rêve | |
Poussez les points de connaissances en ligne | Chats de rêve |
Il existe des articles rédigés par de meilleures équipes techniques, qui valent la peine d'être lus et qui en bénéficieront grandement. Par exemple : Alibaba Technology, Meituan Technology Team, etc.
taper | nom | source |
---|---|---|
Autre | livres-de-programmation-gratuits | EbookFondation |
Autre | Téléchargement de livres électroniques professionnels en informatique | Codeur informatique |
Autre | Téléchargement d'un livre électronique professionnel sur l'informatique-2 | feuille de route javaer |
Autre | Divers documents de développement technique | Shuzhan.com |
Autre | TikTok 2nd Side : Parlez-nous du principe de connexion par QR code ? | Xiaohaxue |
Autre | Optimisation des performances : quelques réflexions sur la mise en cache | Ali Technologie |
Autre | Questions à poser à l'enquêteur à la fin de l'entretien technique |
taper | sujet | source |
---|---|---|
Java | Intervieweur : Parlons du marquage tricolore du garbage collection JVM Pour éviter les pièges, lisez simplement cet article. | La route vers le codeur Java |
Java | Comment la JVM détermine-t-elle quels objets peuvent être recyclés ? | Gros poisson immortel |
Java | Les conceptions intelligentes de Java Map | L'équipe technique d'Alibaba |
Java | ZGC dans JDK 16 : temps de pause moyen 0,05 ms | Glavo |
Java | Parlons à nouveau de la mise à niveau du verrouillage synchronisé | codeur ginseng |
Java | Analyse du code source du pool de threads Java | Xiao Bin |
Java | L'immuabilité de String est-elle vraiment due au final ? | Veau volant |
Java | Une vague d'informations utiles après les vacances : clarifier JVM et GC dans un seul article | Alliance des architectes Java |
Java | Quels sont les problèmes liés à la synchronisation dans des situations de haute concurrence en Java ? | Jian |
Java | Questions d'entretien à haute fréquence sur la concurrence Java : Parlez-moi de votre compréhension de l'AQS ? | Ao Bing |
Java | [Compétences de base] Java "verrouille" les choses qui doivent être dites | Équipe technique Meituan |
Java | Pourquoi HashMap en cas de concurrence provoque-t-il une boucle infinie ? ? ? | Communauté d'apprenants Java |
Java | Après avoir été licencié deux fois, j'ai finalement résolu le problème de cohérence du cache de la base de données | Romancier codeur |
Java | Arrêtez de vous soucier de la taille du pool de threads/du nombre de threads, il n'y a pas de formule fixe | rien |
Java | Quelle est la différence entre les intercepteurs Spring et les filtres ? | Communauté de développeurs Huawei Cloud |
Java | Intervieweur : Pouvez-vous me citer huit scénarios d'utilisation de la méthode de synchronisation synchronisée ? | Je suis un programmeur |
Java | Recherche sur la réorganisation de l'accès à la mémoire Java | Équipe technique Meituan |
Java | Intervieweur : Parlons du marquage tricolore du garbage collection JVM Pour éviter les pièges, lisez simplement cet article. | La route vers le codeur Java |
Java | Une brève analyse de Java NIO | Équipe technique Meituan |
Java | Quelques technologies clés de Java Hotspot G1 GC | Équipe technique Meituan |
Java | Série Java 8 : re-comprendre HashMap | Équipe technique Meituan |
Java | Exploration et mise en pratique du garbage collector nouvelle génération ZGC | Équipe technique Meituan |
Java | Principe de mise en œuvre du pool de threads Java et pratique dans l'entreprise Meituan | Équipe technique Meituan |
Printemps | Faire le point sur SpringIOC : les dépendances circulaires | Mauvaise source de programme |
Java | Un résumé des erreurs courantes de chargement de classe, très bien écrit ! | La méthode Java |
Java | Explication détaillée de la classe Unsafe de l'épée à double tranchant de Java | Docteur Hydra |
Java | Avec CopyOnWrite, pourquoi avons-nous besoin de ReadWriteLock ? | Java finance |
Java | Utilisation et principe de ThreadLocal | Ao Bing |
Java | Récapitulatif des agents dynamiques, tout ce qu'il faut savoir est ici, pas de bêtises ! | La lune accompagne les poissons volants |
Java | Concurrence Java - Pool de threads - Avec analyse de scénario | boulette sucrée |
Java | Apprenez le proxy dynamique Java du point de vue du code source | Galen se spécialise dans les cloches et les sifflets |
Java | Maintenant que vous avez atteint le point où vous devez vous poser des questions sur les marquages tricolores ? | Ai Xiaoxian |
Java | Un article pour comprendre si les threads JVM appartiennent au mode utilisateur ou au mode noyau | Ingénieur Quancai Xiaohui |
Java | Un article pour comprendre le mécanisme SPI en Java | Ingénieur Quancai Xiaohui |
Printemps | Expliquez à votre patron pourquoi vous devriez utiliser SpringCloud Alibaba comme framework de développement de microservices ? ? ? | Confiture de Piaopiaosha |
Printemps | Comment implémenter une version simple de Spring - Comment implémenter AOP (dernier chapitre) | mghio |
Java | Question d'entretien fréquente - Veuillez expliquer clairement le mécanisme de délégation parentale de Java ! | Ijiran |
Printemps | Une grande entreprise à Pékin : le cycle de vie de SpringBean k | Java3y |
Java | ReentrantLock facile à comprendre, si vous ne comprenez pas, venez me tuer | Programmeur Axe |
Java | Intervieweur : « Avez-vous déjà rencontré un problème de blocage ? Comment est-ce arrivé ? Comment le résoudre ? | Chengxiang Moying |
Java | String s="a"+"b"+"c", combien d'objets sont créés ? | codeur ginseng |
Java | Parlons de 12 scénarios d’échec de transaction au printemps. C’est trop déroutant. | Su San parle de technologie |
Java | La contre-attaque de salaud : cinquante questions classiques de la JVM, maintenant l'interview est stable ! | Le troisième enfant |
taper | sujet | source |
---|---|---|
MySQL | Pourquoi le scénario de pagination (limite, décalage) est-il lent ? | Communauté d'apprenants Java |
MySQL | Parlez des verrous MySQL | Le voyage de Guo Er |
Rédis | Bonnes pratiques de codage : file d'attente de consommation équilibrée distribuée légère basée sur Redis | L'équipe technique d'Alibaba |
Rédis | Premiers pas avec Redis : concepts et bases de Redis (afficher le texte original) | Système de connaissances Java full stack |
MySQL | La relation entre les niveaux d'isolation des transactions et les verrous dans Innodb | Équipe technique Meituan |
MySQL | Principe d'indexation MySQL et optimisation lente des requêtes | Équipe technique Meituan |
MySQL | Une brève discussion sur les sous-bases de données et les tables | L'équipe technique d'Alibaba |
MySQL | Solution de synchronisation pour le cache MySQL et Redis | Grand frère du peuple |
MySQL | Je demande presque toujours lors des entretiens : quels sont vos principes de conception d'index ? Comment éviter les échecs d’index ? | Hollischuang |
MySQL | Stratégie de partitionnement modulo de partition et de base de données : solution interne de partitionnement de transactions multi-tables en boucle fermée | Ali Technologie |
Rédis | Comment concevoir le cache Redis d'un système de niveau milliard ? ? ? | TomGE |
MySQL | Meituan 2nd Face : Comment assurer la cohérence en double écriture entre Redis et MySQL ? | Petit garçon ramassant des escargots |
MySQL | Quels sont les scénarios d’échec d’index ? Quand un index expire-t-il ? | Travailleur migrant |
MySQL | Après avoir lu cet article, vous ne comprenez toujours pas la réplication maître-esclave MySQL, vous pouvez donc rentrer chez vous et vous allonger ~ | Xiao Yu |
Rédis | Comprendre rapidement la pénétration du cache et l'avalanche de cache | Ingénieur Quancai Xiaohui |
MySQL | Question d'entretien : combien de données une arborescence MySQL B+ peut-elle stocker ? | TomGE |
MySQL | Pourquoi le moteur de stockage sur disque utilise-t-il l'arborescence b+ comme structure d'index ? | Ingénierie technologique Tencent |
Rédis | Comprendre la persistance Redis au niveau du code source | Les champignons ne peuvent pas dormir |
Rédis | Question d'entretien classique d'une grande entreprise : Pourquoi Redis est-il si rapide ? | Petit garçon ramassant des escargots |
MySQL | Découvrez le fractionnement des données, les sous-bases de données et les sous-tableaux dans un seul article | Ingénieur Quancai Xiaohui |
Rédis | [redis prequel] Comment zset résout l'inefficacité de la recherche de liste chaînée interne | | zxhtom |
MySQL | Cela vaut la peine d'être collecté et révèle le principe de mise en œuvre du contrôle de concurrence multiversion MySQL | La voie du progrès architectural |
MySQL | Des idées de dépannage SQL lent ? C'est ça. | oui, le guide de mise à niveau |
MySQL | 42 images pour vous guider dans l'optimisation MySQL | Programmeur emcxuan |
MySQL | Deux traitements qui peuvent facilement provoquer des avalanches | Programmation pour toute une vie |
MySQL | Un verrou MySQL et l'intervieweur se sont battus pendant trente rounds, et j'ai dominé ! | oui, le guide de mise à niveau |
MySQL | Comprendre le refoulement de l'index MySQL en cinq minutes | Le troisième enfant |
Rédis | Informations essentielles-16 images pour comprendre l'évolution de l'architecture Redis | IL |
Java | Partage de cas classique de gouvernance SQL lente | Ali Technologie |
MySQL | Suggestions d'optimisation basées sur les coûts pour les requêtes lentes | Équipe technique Meituan |
taper | sujet | source |
---|---|---|
distribué | Analyse et solution des problèmes d'exclusivité mutuelle et d'idempotence dans les systèmes distribués | Équipe technique Meituan |
Verrouillage distribué | Comprendre le principe et la mise en œuvre des verrous distribués dans un seul article | La voie du progrès architectural |
concurrent | [Concurrence de niveau 10 000] Comment concevoir des déductions sur les stocks du commerce électronique ? Pas de survente ! | TomGE |
Transactions distribuées | Sept solutions de transactions distribuées, présentées en une seule fois | la lune parle de technologie |
distribué | Comment éviter les paiements en double côté serveur | Hub de marqueur |
Limitation de courant | Pourquoi la concurrence des services des grands fabricants est-elle élevée mais très stable ? Outil de limitation de courant de déclassement de disjoncteur de service distribué vers Hystrix | zxhtom |
Verrouillage distribué | Verrou distribué SpringBoot + Redis : simuler la saisie de commandes | JAVA Xiaoka Afficher |
file d'attente des messages | Comment la file d’attente des messages garantit-elle l’ordre des messages ? | Du Yishu |
file d'attente des messages | Écoutez les conseils de mon oncle, la file d'attente des messages est trop longue et vous ne pouvez pas la contrôler ! | ton unique |
Verrouillage distribué | Bon sang, le gars d'à côté m'a demandé d'utiliser à nouveau le verrouillage distribué. | Java3y |
Dubo | Explication détaillée du mécanisme d'implémentation SPI d'Apache Dubbo | Ning Peng |
distribué | Ctrip pratique de mise en cache finalement cohérente et fortement cohérente | GSF |
Verrouillage distribué | Conception de verrouillage distribué basée sur Redis | Xiaoxiaotank |
distribué | Algorithme de hachage cohérent dans les systèmes distribués | Architecture des codes |
information | Comment résoudre l'idempotence des messages (suppression des doublons) ? Venez découvrir ce plan ! | Enregistrement quotidien JAVA |
cache local | Analyse du principe de Guava Cache et meilleures pratiques | Azusagawa |
Verrouillage distribué | Un article de 10 000 mots expliquant en détail les verrous distribués | Beaucoup de bonbons |
Limite de courant inférieure | Disponibilité globale à haute simultanéité : explication détaillée du déclassement, de la limitation de courant et du disjoncteur dans un seul article | Parcours technique du codeur |
kafka | Pourquoi Kafka abandonne-t-il Zookeeper ? | Maître de capture de bogues |
taper | sujet | source |
---|---|---|
algorithme | Algorithmes de tri primaire courants, comprenez-les tout ce temps | XSliently9527 |
algorithme | Les 64 questions d'algorithme préférées de ByteDance (version JS) | communauté tuque |
algorithme | La couche inférieure de l'index MySQL : explication détaillée de l'arbre B+ | Java3y |
algorithme | Analyse approfondie des arbres rouge-noir et de l'implémentation Java | Équipe technique Meituan |
algorithme | Le génial BitMap, où est la génialité ? | C'est mon frère |
algorithme | filtre de floraison | Chats de rêve |
algorithme | Implémenter le mécanisme de mise en cache LRU | Le voyage de Guo Er |
algorithme | Implémenter le mécanisme de mise en cache LFU | Le voyage de Guo Er |
taper | sujet | source |
---|---|---|
Ji Wang | Quelle est la différence essentielle entre les requêtes GET et POST ? Il s’avère que j’avais mal compris depuis le début. | Les codeurs éclatent |
Ji Wang | Confus! Pourquoi avons-nous besoin de RPC alors que nous avons HTTP ? | Xiaohaxue |
Ji Wang | "Poignée de main trois fois, signe quatre fois" dit ceci, je vous garantis que vous ne l'oublierez jamais | Trois points de mal |
Ji Wang | Analyse ultra détaillée du protocole DNS | Veau volant |
Ji Wang | Cookie, Session, Token, JWT qui prêtent à confusion | Aucune feuille ne tombe en automne |
Ji Wang | Brève illustration : saisissez l'URL de la page qui apparaît. Que fait le navigateur ? | Tirez à nouveau sur les nuages |
taper | sujet | source |
---|---|---|
système | Allez au rez-de-chaussée et voyez la copie zéro de NIO | Hurla Huangfu |
système | Vous ne parvenez pas à faire la différence entre un processus, un thread et une coroutine ? Un article vous guidera à travers tout cela ! | Programmeur Axe |
système | Ce truc à propos de la mémoire virtuelle | Sylvassun |
système | Ce soir : quelle est la relation entre le nombre de cœurs de processeur et le nombre de threads ? | La survie d'un codeur sur une île déserte |
système | Parlez de multi-processus dans le système d'exploitation | ZhiboZhao |
système | Ali Ermian : Qu’est-ce que mmap ? | Su San parle de technologie |
taper | sujet | source |
---|---|---|
en écrivant | Lit d'images, construction et utilisation des oss uPic et Alibaba | Sissi |
Git | Votre fichier nécessite git, une installation et une utilisation détaillées (1) | Sissi |
Git | Votre fichier nécessite git, commandes courantes (2) | Sissi |
document | Mac résout les problèmes liés au déplacement de fichiers | Sissi |
lit illustré | Image de gestion bed-oss-browser | Sissi |
Terminal | Parfois c'est flashy, parfois c'est clair et simple-iterm2 | Sissi |
rss | Push-RSSHub opportun | Sissi |
vim | programmation vim - une étude préliminaire (1) | Sissi |
vim | vim programmation-élégant (2) | nuit noire |
taper | sujet | source |
---|---|---|
nginx | Cela ne prend pas de temps : qu'est-ce que nginx ? (un) | Sissi |
nginx | Je ne peux pas prendre de temps hors de la configuration de l'environnement nginx (2) | Sissi |
nginx | Je ne peux pas prendre de temps - connaissance globale du code source nginx (3) | Sissi |
nginx | Impossible de prendre du temps hors du fichier de configuration nginx (4) | Sissi |
nginx | Pas de temps à perdre - structure de données de base nginx (5) | Sissi |
nginx | Cela ne peut pas prendre de temps - structure du tableau nginx (6) | Sissi |
nginx | Ne peut pas prendre de temps - structure de liste chaînée Nginx (7) | Sissi |
nginx | Pas de temps à perdre - structure de file d'attente nginx (8) | Sissi |
taper | sujet | source |
---|---|---|
modèle de conception | J'apprends les modèles de conception - modèle singleton | Sissi |
modèle de conception | J'apprends les modèles de conception-modèle d'usine | Sissi |
taper | sujet | source |
---|---|---|
structure des données | Comment concevoir une carte (1) | nuit noire |
structure des données | Comment concevoir une carte concurrente (2) | nuit noire |
structure des données | Comment concevoir un LRU (3) | nuit noire |
structure des données | Comment concevoir un filtre Bloom (4) | nuit noire |
Conception du système | Comment concevoir une solution idempotente (5) | nuit noire |
Verrouillage | Comment concevoir un verrou en lecture-écriture (6) | nuit noire |
Verrouillage | Comment concevoir une serrure distribuée (7) | nuit noire |
Verrouillage | Comment concevoir une serrure optimiste (8) | nuit noire |
Se connecter | Le principe de numérisation du code QR et de connexion (9) | nuit noire |
Se connecter | Principe de connexion par code de vérification du téléphone portable (10) | nuit noire |
Se connecter | Principe de connexion en un clic avec numéro de téléphone portable (11) | nuit noire |
Se connecter | La connexion au numéro de téléphone mobile de l'application distingue les nouveaux utilisateurs (12) | nuit noire |
Commande | Mettre à jour automatiquement le statut à l'expiration de la commande (13) | nuit noire |
comptoir | Implémentation basée sur le compteur Redis (14) | nuit noire |
Pagination MySQL | Optimisation des requêtes de pagination MySQL (15) | nuit noire |
Algorithme de limitation de courant | Algorithme de seau qui fuit implémenté sur la base de Golang (16) | nuit noire |
Algorithme de limitation de courant | Algorithme de compartiment de jetons implémenté sur la base de Golang (17) | nuit noire |
Conception du système | Comment concevoir un service de partage de commandes (18) | nuit noire |
Conception du système | Comment concevoir des services en chaîne courte (19) | nuit noire |
Conception du système | Comment concevoir un service de barrage vidéo (20) | nuit noire |
MySQL | Problèmes causés par l'écriture simultanée de transactions MySQL (21) | nuit noire |
Touche de raccourci | Problèmes de concurrence élevée et de touches de raccourci (22) | nuit noire |
en stock | Comment déduire l'inventaire en cas de concurrence élevée (23) | nuit noire |