java notes
1.0.0
- blog pessoal
- Leitura de entrevista online
- Conta oficial do Dreamcats : visite o link
tipo | nome | fonte |
---|---|---|
Miniprograma | Assistente de entrevista on-line | Dreamcats |
Sutra Facial | Resumo da experiência dos principais fabricantes | Dreamcats |
sistema de conhecimento | Classificação de conhecimento de back-end Java | Dreamcats |
Série de sangue com vômito louco | Dreamcats | |
Mapa mental da arquitetura do conhecimento | Dreamcats | |
Revise as perguntas | Notas CS | ciclo |
Escrever modelo de rotina de algoritmo | labuladong | |
Resuma lc por popularidade | Dreamcats | |
Espada apontando para oferta | Dreamcats | |
Recrutamento pessoal de outono e perguntas familiares | Dreamcats | |
Tópicos importantes nos exames de recrutamento de outono | Dreamcats | |
LC-SQL | Dreamcats | |
Perguntas ilustradas da entrevista sobre SQL | xxx | |
Niu Ke começa a andar | xxx | |
projeto | Documentação do sistema de reserva on-line do microsserviço | Dreamcats |
Endereço do projeto do sistema de reservas on-line do microsserviço | Dreamcats | |
A Estação B adquiriu 2 projetos Java práticos: basta escolher um e estudá-lo com atenção | Guia Java | |
outro | Código-fonte parcial JDK1.8 | Dreamcats |
Livros para ler adequadamente | Dreamcats | |
Uma breve introdução à Primavera | Dreamcats | |
Enviar script lc on-line | Dreamcats | |
Promova pontos de conhecimento on-line | Dreamcats |
Existem artigos escritos por melhores equipes técnicas, que valem a pena ler e dos quais serão muito beneficiados. Por exemplo: Tecnologia Alibaba, Equipe de Tecnologia Meituan, etc.
tipo | nome | fonte |
---|---|---|
Outro | livros de programação grátis | EbookFoundation |
Outro | Baixar e-books profissionais de informática | Codificador de TI |
Outro | Download de e-book profissional de informática-2 | roteiro javaer |
Outro | Vários documentos de desenvolvimento técnico | Shuzhan. com |
Outro | TikTok 2º lado: Conte-nos sobre o princípio do login com código QR? | Xiao Haxue |
Outro | Otimização de desempenho: algumas reflexões sobre cache | Ali Tecnologia |
Outro | Perguntas a serem feitas ao entrevistador no final da entrevista técnica |
tipo | tópico | fonte |
---|---|---|
Java | Entrevistador: Vamos falar sobre a marcação de três cores da coleta de lixo da JVM. Para evitar armadilhas, basta ler este artigo. | O caminho para o codificador Java |
Java | Como a JVM determina quais objetos podem ser reciclados? | Peixe Grande Imortal |
Java | Os designs inteligentes em Java Map | Equipe técnica do Alibaba |
Java | ZGC no JDK 16: tempo médio de pausa 0,05 ms | Glavo |
Java | Vamos falar sobre atualização de bloqueio sincronizado novamente | codificador de ginseng |
Java | Análise de código-fonte do pool de threads Java | Xiao Bin |
Java | A imutabilidade de String é realmente devida ao final? | Vitela voadora |
Java | Uma onda de informações úteis após as férias: esclarecendo JVM e GC em um artigo | Aliança de arquitetos Java |
Java | Quais são os problemas com a sincronização em situações de alta simultaneidade em Java ? | Jian |
Java | Perguntas da entrevista de alta frequência com simultaneidade Java: Conte-me sobre sua compreensão do AQS? | Ao Bing |
Java | [Habilidades básicas] Java "bloqueia" coisas que devem ser ditas | Equipe técnica Meituan |
Java | Por que o HashMap sob simultaneidade causa um loop infinito? ? ? | Comunidade de Aprendizes Java |
Java | Depois de ser demitido duas vezes, finalmente resolvi o problema de consistência do cache do banco de dados | Romancista codificador |
Java | Pare de se preocupar com o tamanho/número de threads do pool de threads, não existe uma fórmula fixa | nada |
Java | Qual é a diferença entre interceptores e filtros Spring? | Comunidade de desenvolvedores de nuvem da Huawei |
Java | Entrevistador: Você pode me contar oito cenários de uso do método de sincronização Sincronizado? | Sou programador |
Java | Pesquisa sobre reordenação de acesso à memória Java | Equipe técnica Meituan |
Java | Entrevistador: Vamos falar sobre a marcação de três cores da coleta de lixo da JVM. Para evitar armadilhas, basta ler este artigo. | O caminho para o codificador Java |
Java | Uma breve análise do Java NIO | Equipe técnica Meituan |
Java | Algumas tecnologias-chave do Java Hotspot G1 GC | Equipe técnica Meituan |
Java | Série Java 8: re-compreendendo o HashMap | Equipe técnica Meituan |
Java | Exploração e prática do coletor de lixo de nova geração ZGC | Equipe técnica Meituan |
Java | Princípio de implementação do pool de threads Java e sua prática nos negócios da Meituan | Equipe técnica Meituan |
Primavera | Fazendo um balanço do SpringIOC: dependências circulares | Fonte de programa ruim |
Java | Um resumo dos erros comuns de carregamento de classes, muito bem escrito! | O jeito Java |
Java | Explicação detalhada da classe Unsafe da faca de dois gumes do Java | Dr. Hidra |
Java | Com CopyOnWrite, por que precisamos de ReadWriteLock? | finanças java |
Java | Uso e princípio do ThreadLocal | Ao Bing |
Java | Resumo dos agentes dinâmicos, tudo o que você precisa saber está aqui, sem bobagens! | A lua acompanha o peixe voador |
Java | Simultaneidade Java - Pool de Threads - Com Análise de Cenário | bolinho doce |
Java | Aprenda o proxy dinâmico Java da perspectiva do código-fonte | Galen é especialista em sinos e assobios |
Java | Você precisa perguntar sobre a marca de três cores agora que a enrolou? | Ai Xiaoxian |
Java | Um artigo para entender se os threads JVM pertencem ao modo de usuário ou ao modo kernel | Engenheiro Quancai Xiaohui |
Java | Um artigo para entender o mecanismo SPI em Java | Engenheiro Quancai Xiaohui |
Primavera | Explique ao seu chefe por que você deve usar o SpringCloud alibaba como uma estrutura de desenvolvimento de microsserviços? ? ? | Geléia de Piaopiaosha |
Primavera | Como implementar uma versão simples do Spring - Como implementar AOP (capítulo final) | mghio |
Java | Pergunta frequente em entrevistas - Por favor, explique claramente o mecanismo de delegação pai do Java! | Ijiran |
Primavera | Uma grande empresa em Pequim: ciclo de vida SpringBean k | Java3y |
Java | ReentrantLock fácil de entender, se você não entende, venha e me mate | Programador Axing |
Java | Entrevistador: "Você já encontrou um problema de impasse? Como isso aconteceu? Como resolver?" | Cheng Xiang Moying |
Java | String s="a"+"b"+"c", quantos objetos são criados? | codificador de ginseng |
Java | Vamos falar sobre 12 cenários de falha nas transações de primavera. | Su San fala sobre tecnologia |
Java | O contra-ataque canalha: cinquenta perguntas clássicas da JVM, agora a entrevista está estável! | O terceiro filho |
tipo | tópico | fonte |
---|---|---|
MySQL | Por que o cenário de paginação (limite, deslocamento) é lento? | Comunidade de Aprendizes Java |
MySQL | Fale sobre bloqueios do MySQL | A jornada de Guo Er |
Redis | Boas práticas de codificação: fila leve de consumo balanceado e distribuído com base em Redis | Equipe técnica do Alibaba |
Redis | Introdução ao Redis: conceitos e noções básicas do Redis (ver texto original) | Sistema de conhecimento Java full stack |
MySQL | A relação entre níveis de isolamento de transação e bloqueios no Innodb | Equipe técnica Meituan |
MySQL | Princípio do índice MySQL e otimização lenta de consultas | Equipe técnica Meituan |
MySQL | Uma breve discussão sobre subbancos de dados e tabelas | Equipe técnica do Alibaba |
MySQL | Solução de sincronização para cache MySQL e Redis | Grande irmão do povo |
MySQL | Quase sempre pergunto nas entrevistas: Quais são seus princípios para projetar índices? Como evitar falha no índice? | Hollischuang |
MySQL | Estratégia de fragmentação de módulo de partição: solução de circuito fechado interno de fragmentação de transação multitabela | Ali Tecnologia |
Redis | Como projetar o cache Redis de um sistema de bilhões de níveis? ? ? | TomGE |
MySQL | Meituan 2nd Face: Como garantir a consistência de gravação dupla entre Redis e MySQL? | Garotinho pegando caracóis |
MySQL | Quais são os cenários para falha do índice? Quando um índice expira? | Trabalhador migrante |
MySQL | Depois de ler este artigo, você ainda não entendeu a replicação mestre-escravo do MySQL, então pode ir para casa e deitar ~ | Xiao Yu |
Redis | Entenda rapidamente a penetração e a avalanche de cache | Engenheiro Quancai Xiaohui |
MySQL | Pergunta da entrevista: Quantos dados uma árvore MySQL B+ pode armazenar? | TomGE |
MySQL | Por que o mecanismo de armazenamento em disco usa a árvore b+ como estrutura de índice? | Engenharia de Tecnologia Tencent |
Redis | Entenda a persistência do Redis no nível do código-fonte | Cogumelos não conseguem dormir |
Redis | Pergunta clássica de entrevista de uma grande empresa: Por que o Redis é tão rápido? | Garotinho pegando caracóis |
MySQL | Aprenda sobre divisão de dados, subbanco de dados e subtabela em um artigo | Engenheiro Quancai Xiaohui |
Redis | [redis prequel] Como o zset resolve a ineficiência da pesquisa interna de listas vinculadas | | zxhtom |
MySQL | Vale a pena coletar, revele o princípio de implementação do controle de simultaneidade multiversão do MySQL | O caminho para a melhoria arquitetônica |
MySQL | Idéias para solução de problemas de SQL lento? É isso. | sim, guia de nivelamento |
MySQL | 42 imagens para guiá-lo na otimização do MySQL | Programador emcxuan |
MySQL | Dois tratamentos que podem facilmente causar avalanches | Programação para toda a vida |
MySQL | Um bloqueio MySQL e o entrevistador lutaram trinta rounds, e eu dominei! | sim, guia de nivelamento |
MySQL | Entenda o pushdown do índice MySQL em cinco minutos | O terceiro filho |
Redis | Informações essenciais – 16 fotos para entender a evolução da arquitetura Redis | ISTO |
Java | Compartilhamento de caso clássico de governança SQL lenta | Ali Tecnologia |
MySQL | Sugestões de otimização baseadas em custos para consultas lentas | Equipe técnica Meituan |
tipo | tópico | fonte |
---|---|---|
distribuído | Análise e solução de problemas de exclusividade mútua e idempotência em sistemas distribuídos | Equipe técnica Meituan |
Bloqueio distribuído | Entenda o princípio e a implementação de bloqueios distribuídos em um artigo | O caminho para a melhoria arquitetônica |
simultâneo | [Simultaneidade de 10.000 níveis] Como projetar deduções de estoque de comércio eletrônico? Não exagerou! | TomGE |
Transações distribuídas | Sete soluções de transações distribuídas, contadas a você de uma só vez | lua fala sobre tecnologia |
distribuído | Como evitar pagamentos duplicados no lado do servidor | Marcador Hub |
Limitação atual | Por que a simultaneidade de serviços dos grandes fabricantes é alta, mas muito estável? Ferramenta de limitação de corrente de downgrade do disjuntor de serviço distribuído para Hystrix | zxhtom |
Bloqueio distribuído | Bloqueio distribuído SpringBoot + Redis: simula captura de pedidos | Programa JAVA Xiaoka |
fila de mensagens | Como a fila de mensagens garante a ordem das mensagens? | Du Yishu |
fila de mensagens | Ouça o conselho do meu tio, a fila de mensagens é muito grande e você não consegue controlá-la! | tom único |
Bloqueio distribuído | Droga, o vizinho me pediu para usar o bloqueio distribuído novamente | Java3y |
Dubo | Explicação detalhada do mecanismo de implementação SPI do Apache Dubbo | Ning Peng |
distribuído | Ctrip prática de cache eventualmente consistente e fortemente consistente | GSF |
Bloqueio distribuído | Design de bloqueio distribuído baseado em Redis | Xiaoxiaotank |
distribuído | Algoritmo de hash consistente em sistemas distribuídos | Arquitetura de código |
Informação | Como resolver a idempotência da mensagem (remoção de duplicação)? Venha conferir esse plano! | Registro Diário JAVA |
cache local | Análise do princípio do Guava Cache e melhores práticas | Azusagawa |
Bloqueio distribuído | Um artigo de 10.000 palavras explicando detalhadamente os bloqueios distribuídos | Muitos doces |
Limite atual de downgrade | Disponibilidade geral de alta simultaneidade: explicação detalhada sobre downgrade, limitação de corrente e disjuntor em um artigo | A jornada técnica do Coder |
Kafka | Por que Kafka abandona o Zookeeper? | Mestre em captura de insetos |
tipo | tópico | fonte |
---|---|---|
algoritmo | Algoritmos comuns de classificação primária, entenda-os o tempo todo | XSliely9527 |
algoritmo | As 64 perguntas de algoritmo favoritas do ByteDance (versão JS) | comunidade tuque |
algoritmo | A camada inferior do índice MySQL: explicação detalhada da árvore B+ | Java3y |
algoritmo | Análise aprofundada de árvores rubro-negras e implementação Java | Equipe técnica Meituan |
algoritmo | O incrível BitMap, onde está a grandiosidade? | Eu, mano |
algoritmo | filtro de flor | Dreamcats |
algoritmo | Implementar mecanismo de cache LRU | A jornada de Guo Er |
algoritmo | Implementar mecanismo de cache LFU | A jornada de Guo Er |
tipo | tópico | fonte |
---|---|---|
Ji Wang | Qual é a diferença essencial entre solicitações GET e POST? Acontece que eu entendi errado o tempo todo. | Os codificadores escapam |
Ji Wang | Confuso! Por que precisamos de RPC quando temos HTTP? | Xiao Haxue |
Ji Wang | “Aperto de mão três vezes, aceno quatro vezes” diz isso, garanto que você nunca vai esquecer | Três pontos do mal |
Ji Wang | Análise ultradetalhada do protocolo DNS | Vitela voadora |
Ji Wang | Cookie, Sessão, Token, JWT que são confusos para distinguir | Nenhuma folha cai no outono |
Ji Wang | Breve ilustração: Insira o URL da página que aparece. O que o navegador faz? | Atire nas nuvens novamente |
tipo | tópico | fonte |
---|---|---|
sistema | Vá para o térreo e veja a cópia zero do NIO | Huangfu uivou |
sistema | Não consegue dizer a diferença entre processo, thread e corrotina? Um artigo irá guiá-lo por tudo! | Programador Axing |
sistema | Aquela coisa sobre memória virtual | Sylvassun |
sistema | Esta noite: Qual é a relação entre o número de núcleos da CPU e o número de threads? | A sobrevivência de um programador na ilha deserta |
sistema | Fale sobre multiprocessos no sistema operacional | ZhiboZhao |
sistema | Ali Ermian: O que é mmap? | Su San fala sobre tecnologia |
tipo | tópico | fonte |
---|---|---|
escrita | Cama de imagem, construção e uso de uPic e Alibaba oss | Sissi |
Git | Seu arquivo requer git, instalação e uso detalhados (1) | Sissi |
Git | Seu arquivo requer git, comandos comuns (2) | Sissi |
documento | Mac resolve os problemas de movimentação de arquivos | Sissi |
cama de imagem | Gerenciamento de imagem bed-oss-browser | Sissi |
terminal | Às vezes é chamativo, às vezes é claro e simples-iterm2 | Sissi |
rsrs | Push-RSSHub oportuno | Sissi |
vim | programação vim - um estudo preliminar (1) | Sissi |
vim | programação vim elegante (2) | noite escura |
tipo | tópico | fonte |
---|---|---|
nginx | Não aguento mais - o que é nginx? (um) | Sissi |
nginx | Não posso perder tempo fora da configuração do ambiente nginx (2) | Sissi |
nginx | Não consigo entender o tempo global do código-fonte nginx (3) | Sissi |
nginx | Não é possível tirar folga do arquivo de configuração nginx (4) | Sissi |
nginx | Não há tempo a perder - estrutura de dados básica do nginx (5) | Sissi |
nginx | Não aguento mais - estrutura de array nginx (6) | Sissi |
nginx | Não é possível aceitar nenhuma estrutura de lista vinculada time-nginx (7) | Sissi |
nginx | Não há tempo a perder - estrutura de fila nginx (8) | Sissi |
tipo | tópico | fonte |
---|---|---|
padrão de design | Eu aprendo padrões de design - padrão singleton | Sissi |
padrão de design | Eu aprendo padrões de design - padrão de fábrica | Sissi |
tipo | tópico | fonte |
---|---|---|
estrutura de dados | Como projetar um mapa (1) | noite escura |
estrutura de dados | Como projetar um mapa simultâneo (2) | noite escura |
estrutura de dados | Como projetar uma LRU (3) | noite escura |
estrutura de dados | Como projetar um filtro Bloom (4) | noite escura |
Projeto do sistema | Como projetar uma solução idempotente (5) | noite escura |
Trancar | Como projetar um bloqueio de leitura e gravação (6) | noite escura |
Trancar | Como projetar um bloqueio distribuído (7) | noite escura |
Trancar | Como projetar um bloqueio otimista (8) | noite escura |
Conecte-se | O princípio da leitura e login do código QR (9) | noite escura |
Conecte-se | Princípio do login com código de verificação do celular (10) | noite escura |
Conecte-se | Princípio do login com um clique com número de celular (11) | noite escura |
Conecte-se | Login do número de celular do aplicativo distingue novos usuários (12) | noite escura |
Ordem | Atualizar automaticamente o status quando o pedido expirar (13) | noite escura |
contador | Implementação baseada no contador Redis (14) | noite escura |
Paginação MySQL | Otimização de consulta de paginação MySQL (15) | noite escura |
Algoritmo de limitação atual | Algoritmo de balde furado implementado com base em Golang (16) | noite escura |
Algoritmo de limitação atual | Algoritmo de token bucket implementado com base em Golang (17) | noite escura |
Projeto do sistema | Como projetar um serviço de compartilhamento de pedidos (18) | noite escura |
Projeto do sistema | Como projetar serviços de cadeia curta (19) | noite escura |
Projeto do sistema | Como projetar um serviço de barragem de vídeo (20) | noite escura |
MySQL | Problemas causados pela escrita de transações simultâneas do MySQL (21) | noite escura |
Tecla de atalho | Problemas com alta simultaneidade e teclas de atalho (22) | noite escura |
em estoque | Como deduzir o estoque em condições de alta simultaneidade (23) | noite escura |