随笔分类 - 复习总结
摘要:1. 攻击是怎样实现的 1)利用程序框架或库的已知漏洞。比如这次 Equifax 被攻击,就是通过 Apache Struts 的已知漏洞。RSA 被攻击,也利用了 Adobe Flash 的已知漏洞。还有之前的“心脏流血”也是使用了 OpenSSL 的漏洞…… 2)暴力破解密码。利用密码字典库或是
阅读全文
摘要:1. 既然varchar是变长,为什么不把varchar都设置为最大值? a. 索引是定长的 b. 有效的减少非法数据进入 c. 对于客户端的内存有影响,因为客户端在用SQL从数据库读取数据时,首先会取到字段定义的长度,然后分配足够的内存 d. 一行记录的长度是有限的
阅读全文
摘要:1. kafka是什么 2. kafka能做什么(怎么做到的) 3. kafka是MQ吗?如果不是,和MQ的区别是什么? 4. 使用kafka的注意事项 5. 使用kafka有哪些坑? 6. 线上部署方案 7. kafka的关键组成 8. kafka怎么实现高效的 1. kafka是什么 Kafka
阅读全文
摘要:1. MQ是什么 2. MQ能做什么 3. 消息模式 4. 使用MQ的时候需要注意什么 5. 常用MQ 6. MQ的不足 7. 什么时候不适用MQ 8. MQ的组成 9. MQ的关注点 1. MQ是什么 MQ 是message queue ,消息队列,也叫消息中间件、消息总线,是一种跨进程的通信机制
阅读全文
摘要:1. redis是什么 2. 为什么用redis 3. redis 数据结构 4. redis中的对象类型 5. redis都能做什么?怎么实现的的? 6. redis使用过程中需要注意什么 7. 数据持久化 8. 集群是怎么访问的 9. redis单线程是什么鬼 10. 过期策略 11. 内存淘汰
阅读全文
摘要:1. Spring , Spring MVC ,Spring boot ,Spring cloud, Spring Task, Spring Security 2. Java 基础:并发,线程池,锁,多线程 3. mysql知识点汇总: 数据定期备份,慢查询监控,每天监控数据,读写分离,索引,统一字
阅读全文
摘要:2018.12.24: 1. 秒杀系统架构优化思路 2. 细聊分布式ID生成方法 3. 互联网架构为什么要做服务化? 4. 百度咋做长文本去重(一分钟系列) a. 传统签名算法与文本完整性判断: md5是一种签名算法,常用来判断数据的完整性与一致性 b. 文本相似性的签名算法: 局部敏感哈希LSH(
阅读全文

浙公网安备 33010602011771号