03 2019 档案
摘要:1. 缓存穿透在大多数互联网应用中,缓存的使用方式如下图所示: 1.当业务系统发起某一个查询请求时,首先判断缓存中是否有该数据;2.如果缓存中存在,则直接返回数据;3.如果缓存中不存在,则再查询数据库,然后返回数据。了解了上述过程后,下面说说缓存穿透。1.1 什么是缓存穿透?业务系统要查询的数据根本
阅读全文
摘要:1、导入jar包,添加pom依赖<dependency><groupId>redis.clients</groupId><artifactId>jedis</artifactId><version>2.9.0</version></dependency>2、测试连接public static voi
阅读全文
摘要:Bloom Filter布隆过滤器算法背景如果想判断一个元素是不是在一个集合里,一般想到的是将集合中所有元素保存起来,然后通过比较确定。链表、树、散列表(又叫哈希表,Hash table)等等数据结构都是这种思路,存储位置要么是磁盘,要么是内存。很多时候要么是以时间换空间,要么是以空间换时间。在响应
阅读全文
摘要:一:关系型数据库 1.概念: 采用了关系模型来组织数据的数据库。简单讲,关系模型就是二维表格模型。二维表格在 数据库中我们称之为记录,列在数据库中我们成为字段。 2举例: MySQL,SQL Server, Oracle,access,DB2.... 2.存储方式: 以多张数据表储存数据到计算机的磁
阅读全文
摘要:单一应用架构 优点:网站流量很小,只需要一个应用,就能将所有的功能部署在一起,减少部署节点和成本。 业务简单,开发周期短。 用于简化增删改查工作量的 数据访问框架(ORM) 是关键。 缺点:全部功能捆绑在一起,不利于维护和扩展,服务器负载能力有限。 代码耦合,开发维护困难,无法针对不同模块进行针对性
阅读全文