08 2020 档案
摘要:https://segmentfault.com/a/1190000023668057 接下来一段时间敖丙将带大家开启紧张刺激的 Dubbo 之旅!是的要开始写 Dubbo 系列的文章了,之前我已经写过一篇架构演进的文章,也说明了微服务的普及化以及重要性,服务化场景下随之而来的就是服务之间的通信问题
阅读全文
摘要:通常,对于一个给定的算法,我们要做 两项分析。第一是从数学上证明算法的正确性,这一步主要用到形式化证明的方法及相关推理模式,如循环不变式、数学归纳法等。而在证明算法是正确的基础上,第二部就是分析算法的时间复杂度。算法的时间复杂度反映了程序执行时间随输入规模增长而增长的量级,在很大程度上能很好反映出算
阅读全文
摘要:zz:http://www.infoq.com/cn/articles/serialization-and-deserialization 文章作者服务于美团推荐与个性化组,该组致力于为美团用户提供每天billion级别的高质量个性化推荐以及排序服务。从Terabyte级别的用户行为数据,到Giga
阅读全文
摘要:声明:首先这边博文,是针对网上看到一篇博文的完善与补充,因为那篇博文有问题,在第三个实验中有错误,让人看不明白,有错误,所以我这边完善与补充那篇博文,如果以下正确的地方,我就复制了。 通过本次的学习,终于搞明白了事务的隔离级别以及脏读幻读等出现的原因,原文地址:https://www.cnblogs
阅读全文
摘要:分布式监控工具 1、Zabbix 的JMX监控架构 在Zabbix中,JMX监控数据的获取由专门的代理程序来实现,即Zabbix-Java-Gateway来负责数据的采集,Zabbix-Java-Gateway和JMX的Java程序之间通信获取数据. 工作原理: zabbixserver想知道一台主
阅读全文
摘要:参数分类 标准参数 功能和输出的参数都是很稳定的 在未来的JVM版本中不会改变 可以使用java -help检索出所有的标准参数 X参数 非标准化参数 在未来的版本可能会改变 所有的参数都用-X开始 可以使用java -X检索 XX参数 非标准 用于JVM开发的debug和调优 配置说明: 所有的X
阅读全文
摘要:VM内存结构 当代主流虚拟机(Hotspot VM)的垃圾回收都采用“分代回收”的算法。“分代回收”是基于这样一个事实:对象的生命周期不同,所以针对不同生命周期的对象可以采取不同的回收方式,以便提高回收效率。 Hotspot VM将内存划分为不同的物理区,就是“分代”思想的体现。如图所示,JVM内存
阅读全文
摘要:如上图所示,JVM主要包括:类加载系统 (Class Loader Subsystem)、执行时数据区域(Runtime Data Area)和执行引擎(Execution Engine)。 1. 类加载子系统(Class Loader Subsystem) 类加载子系统负责动态加载类,在运行时(而
阅读全文
摘要:zz:http://www.infoq.com/cn/articles/serialization-and-deserialization 文章作者服务于美团推荐与个性化组,该组致力于为美团用户提供每天billion级别的高质量个性化推荐以及排序服务。从Terabyte级别的用户行为数据,到Giga
阅读全文
摘要:zz:https://www.cnblogs.com/xiekeli/p/5607107.html HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使
阅读全文
摘要:CSRF攻击原理及防御:https://www.cnblogs.com/shytong/p/5308667.html CSRF 攻击的应对之道:https://www.ibm.com/developerworks/cn/web/1102_niugang_csrf/ 拦截器可以获取IOC容器中的各个b
阅读全文
摘要:1.创建表及记录用于测试 CREATE TABLE `product` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT COMMENT '产品id', `name` varchar(50) NOT NULL COMMENT '产品名称', `origi
阅读全文
摘要:一、假定失效的设计(Design for Failure)1、假定任何环节都有可能出问题,然后倒推依次设计2、避免单点故障(single point of failure)3、目标:应用能够连续工作,服务一直可用4、典型实践,充分考虑到多可用区AZ(availability zone) 二、松耦合的
阅读全文
摘要:一说到REST,我想大家的第一反应就是“啊,就是那种前后台通信方式。”但是在要求详细讲述它所提出的各个约束,以及如何开始搭建REST服务时,却很少有人能够清晰地说出它到底是什么,需要遵守什么样的准则。 在您将看到的这一篇文章中,我们将对REST,尤其是基于HTTP的REST服务进行详细地介绍。通过这
阅读全文
摘要:OAuth2的实际应用中,最常见的就是“授权码模式”了。 微博是这种模式,微信也是这种模式。 总结来说,就是简单的二步: Java代码 1.获取code 2.根据code,去获取access_token 以微博为例(http://open.weibo.com/wiki/%E6%8E%88%E6%9D
阅读全文
摘要:目录 定义(Definitions) 数据的设计与抽象化(Data Design and Abstraction) HTTP动词 (Verbs) 版本(Versioning) 分析 (Analytics) API根路径 (API Root URL) 路径 (Endpoint) 信息过滤 (Filte
阅读全文
摘要:CPU利用率:显示的是程序在运行期间实时占用的CPU百分比 CPU负载:显示的是一段时间内正在使用和等待使用CPU的平均任务数。CPU利用率高,并不意味着负载就一定大。举例来说:如果我有一个程序它需要一直使用cpu的运算功能,那么此时cpu的使用率可能达到100%,但是cpu的工作负载则是趋近于“1
阅读全文
摘要:一、什么是JWT JWT(JSON Web Token) 是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。 二、使用场景(来自理解JWT的使用场景和优劣) 一次性验证: 比如用户注册后需要
阅读全文