摘要:SnowJena What 基于令牌桶算法实现的分布式无锁限流框架,支持熔断降级,支持动态配置规则,支持可视化监控,开箱即用。 Noun 限流 当我们设计了一个函数,准备上线,这时候这个函数会消耗一些资源,处理上限是1秒服务3000个QPS,但如果实际情况遇到高于3000的QPS该如何解决呢?本项目 阅读全文
posted @ 2019-04-21 20:14 薛勤 阅读 (1118) 评论 (2) 编辑
摘要:Java应用性能远程监控系统(使用C/S架构) 适用于监控所有Java应用,具有堆内存监控、方法区监控、GC监控、类加载监控、类编译监控与线程监控,提供堆快照下载,线程快照下载。体验网址: "http://116.85.23.6:8888/" 一、简介 JavaMonitor 发布之后,受到了很多网 阅读全文
posted @ 2018-11-14 20:02 薛勤 阅读 (3416) 评论 (2) 编辑
摘要:1.简介 AiPa 是一款小巧,灵活,扩展性高的多线程爬虫框架。 AiPa 依赖当下最简单的HTML解析器Jsoup。 AiPa 只需要使用者提供网址集合,即可在多线程下自动爬取,并对一些异常进行处理。 2.Maven 直接引入 3.如何使用 先来看下一个简单完整的示例程序: 必须实现的接口 mai 阅读全文
posted @ 2018-09-27 17:33 薛勤 阅读 (1672) 评论 (6) 编辑
摘要:如果你还不了解现在的前后端分离,推荐阅读淘宝前端团队的 "前后端分离的思考与实践" 1、问题 随着现在整个软件开发行业的发展,在开发模式上逐渐由以前的一个人完成服务端和前端web页面,演变为前端和后端逐渐分离的趋势。在安卓、IOS等移动设备开发基本已经成型,前后端达到了完全分离。可是在web网站开发 阅读全文
posted @ 2018-09-06 21:01 薛勤 阅读 (3819) 评论 (1) 编辑
摘要:本文是继 "《一文了解有趣的位运算》" 的第二篇文章. 我们知道,计算机最基本的操作单元是字节(byte),一个字节由8个位(bit)组成,一个位只能存储一个0或1,其实也就是高低电平。无论多么复杂的逻辑、庞大的数据、酷炫的界面,最终体现在计算机最底层都只是对0101的存储和运算。因此,了解位运算有 阅读全文
posted @ 2019-09-19 10:24 薛勤 阅读 (168) 评论 (0) 编辑
摘要:如题所示的这篇文章是我心血来潮在网上搜索到的,写的挺让我感同身受的,不妨先看一下原文吧。 原文 不知是偶然还是“冥冥定数”,最后一次访问娃派建站(wap.ai)已有数十月之久了,突然心血来潮想看看曾经的建站启蒙平台如今是怎样。然后看到的确实一个稍显伤感的话题,Ta宣布关闭了; 可能娃派建站算不上移动 阅读全文
posted @ 2019-09-18 13:41 薛勤 阅读 (23) 评论 (0) 编辑
摘要:对应上图的表格如下: | 名词 | 说明 | | | | | Alpha | α是希腊字母的第一个,表示最早的版本,内部测试版,一般不向外部发布,bug会比较多,功能也不全,一般只有测试人员使用。 | | Beta | β是希腊字母的第二个,公开测试版,比alpha版本晚些,主要会有“粉丝用户”测试 阅读全文
posted @ 2019-09-12 13:27 薛勤 阅读 (138) 评论 (0) 编辑
摘要:一:NoSql数据库 什么是NoSQL? NoSQL,指的是非关系型的数据库。NoSQL有时也称作Not Only SQL的缩写,是对不同于传统的关系型数据库的数据库管理系统的统称。 NoSQL用于超大规模数据的存储。(例如谷歌或Facebook每天为他们的用户收集万亿比特的数据)。这些类型的数据存 阅读全文
posted @ 2019-09-09 12:58 薛勤 阅读 (332) 评论 (4) 编辑
摘要:题目 输入一个整型数组,数组里有正数也有负数。数组中一个或连续的多个整数组成一个子数组。求所有子数组的和的最大值。要求时间复杂度为O(n)。 举例 输入:2, 3, 4, 5, 9 输出:9 和最大的连续子数组是 {4, 5},结果就是9。 思路 我们先假设和最大连续子数组是从第一个数开始的。初始化 阅读全文
posted @ 2019-09-05 19:41 薛勤 阅读 (93) 评论 (0) 编辑
摘要:本作品禁止任何人/企业申请专利,禁止任何人使用本作品参加任何比赛或作为毕业设计,如使用本作品源码进行商业用途务必联系作者。 一.科学性 1.研究意义 信息科技经过 60 余年的发展,已经普及到社会生活的每一个角落。随着信息技术在国家治理、经济运行的方方面面的应用,大量的数据随之产生。而互联网技术的爆 阅读全文
posted @ 2019-08-31 13:46 薛勤 阅读 (222) 评论 (0) 编辑
摘要:问题一:双亲委派模型是什么 如果一个类加载器收到了加载某个类的请求,则该类加载器并不会去加载该类,而是把这个请求委派给父类加载器,每一个层次的类加载器都是如此,因此所有的类加载请求最终都会传送到顶端的启动类加载器;只有当父类加载器在其搜索范围内无法找到所需的类,并将该结果反馈给子类加载器,子类加载器 阅读全文
posted @ 2019-08-29 17:19 薛勤 阅读 (339) 评论 (0) 编辑
摘要:概述 背包问题 (Knapsack problem)是一种组合优化的NP完全问题。问题可以描述为:给定一组物品,每种物品都有自己的重量和价格,在限定的总重量内,我们如何选择,才能使得物品的总价格最高。问题的名称来源于如何选择最合适的物品放置于给定背包中。 定义 我们有 n 种物品,物品 j 的重量为 阅读全文
posted @ 2019-08-22 16:28 薛勤 阅读 (328) 评论 (0) 编辑
摘要:算法概述 快速排序 (Quicksort),又称 划分交换排序 ,简称 快排 ,一种排序算法,最早由东尼·霍尔提出。在平均状况下,排序n个项目要O(n log n)次比较。在最坏状况下则需要O(n^2)次比较,但这种状况并不常见。 事实上,快速排序O(n log n)通常明显比其他算法更快,因为它的 阅读全文
posted @ 2019-08-17 16:26 薛勤 阅读 (163) 评论 (0) 编辑
摘要:算法概述 二分搜索,也称折半搜索、对数搜索,是一种在有序数组中查找某一特定元素的搜索算法。 搜索过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜索过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。如果在某一步骤数 阅读全文
posted @ 2019-08-17 11:12 薛勤 阅读 (55) 评论 (0) 编辑
摘要:在Java并发编程中,InheritableThreadLocal 与 ThreadLocal 都可以用于线程间通信,不同的是 InheritableThreadLocal 继承了 ThreadLocal,并且扩展了 ThreadLocal。使用类 InheritableThreadLocal 可使 阅读全文
posted @ 2019-08-16 15:14 薛勤 阅读 (126) 评论 (0) 编辑
摘要:《末代皇帝》(The Last Emperor)是一部由意大利、英国、中国大陆合作拍摄的历史传记电影。影片讲述最后一位中国皇帝溥仪的故事。溥仪一生命途多舛,经历清朝灭亡、张勋复辟、军阀混战、满洲复国及文化大革命等历史,由九五之尊降为阶下囚,对应20世纪中国的一甲子岁月。本影片获得1987年奥斯卡金像 阅读全文
posted @ 2019-08-10 23:38 薛勤 阅读 (85) 评论 (2) 编辑
摘要:原著:翟陆续(加多) 资深Java , 著Java并发编程之美 一、前言 本节我们来探讨Go的线程模型,首先我们先来回顾下常见的三种线程模型,然后在介绍Go中独特的线程模型。 二、三种线程模型 线程的并发执行是有操作系统来进行调度的,操作系统一般都都在内核提供对线程的支持。而我们在使用高级语言编写程 阅读全文
posted @ 2019-08-10 15:54 薛勤 阅读 (47) 评论 (0) 编辑
摘要:问题场景 小明在Github上 了一个大佬的项目,并 到本地开发一段时间,再提交 到原Git项目,过了段时间,原作者联系小明,扔给他下面这幅截图并告知合并处理冲突,让他自行解决。 小明看到后犯难了,我在IDEA上 的时候,也没看到原Git项目分支的选项呀,只能 `fork`后项目的其它分支,这该如何 阅读全文
posted @ 2019-08-02 17:11 薛勤 阅读 (168) 评论 (0) 编辑
摘要:1.对称加密算法概述 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。 在对称加密算法 阅读全文
posted @ 2019-08-01 15:10 薛勤 阅读 (265) 评论 (0) 编辑
摘要:1.消息摘要概述 消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。 阅读全文
posted @ 2019-07-31 11:57 薛勤 阅读 (216) 评论 (0) 编辑
摘要:1.对称加密与非对称加密概述 关于对称加密与非对称加密的概念这里不再多说,感兴趣可以看下我之前的几篇文章,下面说一说两者的主要区别。 对称加密算法数据安全,密钥管理复杂,密钥传递过程复杂,存在密钥泄露问题。 非对称加密算法强度复杂、安全性依赖于算法与密钥。但是由于算法复杂,使得非对称算法加解密速度没 阅读全文
posted @ 2019-07-28 21:52 薛勤 阅读 (177) 评论 (1) 编辑
摘要:一、位运算概述 从现代计算机中所有的数据二进制的形式存储在设备中。即0、1两种状态,计算机对二进制数据进行的运算(+、 、\ 、/)都是叫位运算,即将符号位共同参与运算的运算。 口说无凭,举一个简单的例子来看下CPU是如何进行计算的,比如这行代码: 计算两个数的和,因为在计算机中都是以二进制来进行运 阅读全文
posted @ 2019-07-25 15:26 薛勤 阅读 (389) 评论 (0) 编辑
摘要:在腾讯工作已经第三周了,由于是支付业务,不免会涉及到加解密、数字签名之类的安全手段,花了一天时间,学习了下数字签名,整理发出。 1.数字签名概述 在讨论数字签名之前,我们先来说说签名。 签名 ,即自己写自己的名字,尤其为表示同意、认可、承担责任或义务。在实际生活中,一些方式(如字迹,指纹等)一直被用 阅读全文
posted @ 2019-07-24 20:59 薛勤 阅读 (579) 评论 (2) 编辑
摘要:1.前言 为什么要写这篇文章? 身为Java程序员你有没有过每次需要读取 ClassPath 下的资源文件的时候,都要去百度一下,然后看到下面的这种答案: 亦或是: 你复制粘贴一下然后放到自己的项目里运行,还真跑起来了。但是当打成 jar 包作为其它项目的依赖时,或者打成 war 包被 Tomcat 阅读全文
posted @ 2019-07-11 23:01 薛勤 阅读 (536) 评论 (0) 编辑