上一页 1 2 3 4 5 6 7 8 9 ··· 42 下一页
摘要: 行锁(Record Locks) 间隙锁(Gap Locks) 临键锁(Next-key Locks) 共享锁/排他锁(Shared and Exclusive Locks) 意向共享锁/意向排他锁(Intention Shared and Exclusive Locks) 插入意向锁(Insert 阅读全文
posted @ 2022-01-27 18:32 林锅 阅读(127) 评论(0) 推荐(1) 编辑
摘要: 1、Consumer与Consumer Group consumer group是kafka提供的可扩展且具有容错性的消费者机制。组内可以有多个消费者或消费者实例(consumer instance),它们共享一个公共的ID,即group ID。组内的所有消费者协调在一起来消费订阅主题(subscr 阅读全文
posted @ 2022-01-27 00:11 林锅 阅读(407) 评论(0) 推荐(0) 编辑
摘要: Hadoop Hadoop是Apache旗下的一个用java语言实现开源软件框架,是一个开发和运行处理大规模数据的软件平台。允许使用简单的编程模型在大量计算机集群上对大型数据集进行分布式处理。它的核心组件有: HDFS(分布式文件系统):解决海量数据存储 YARN(作业调度和集群资源管理的框架):解 阅读全文
posted @ 2022-01-26 18:18 林锅 阅读(2007) 评论(0) 推荐(0) 编辑
摘要: 一、物理地址空间是什么 理解虚拟地址空间还得从物理地址空间开始说起。我们知道内存就像一个数组,每个存储单元被分配了一个地址,这个地址就是物理地址,所有物理地址构成的集合就是物理地址空间。物理地址也就是真实的地址,对应真实的那个内存条。 如果CPU使用物理地址向内存寻址的话,就是下面这样,这条指令中的 阅读全文
posted @ 2022-01-16 22:31 林锅 阅读(1341) 评论(0) 推荐(0) 编辑
摘要: 作者:小林coding链接:https://www.nowcoder.com/discuss/476462?source_id=profile_create_nctrack&channel=-1来源:牛客网 前言 正文 文件系统的基本组成 文件系统是操作系统中负责管理持久数据的子系统,说简单点,就是 阅读全文
posted @ 2022-01-16 18:09 林锅 阅读(2256) 评论(0) 推荐(1) 编辑
摘要: 要了解一致性哈希,首先我们必须了解传统的哈希及其在大规模分布式系统中的局限性。简单地说,哈希就是一个键值对存储,在给定键的情况下,可以非常高效地找到所关联的值。假设我们要根据其邮政编码查找城市中的街道名称。一种最简单的实现方式是将此信息以哈希字典的形式进行存储 <Zip Code,Street Na 阅读全文
posted @ 2022-01-15 15:53 林锅 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 一、进程间通信的概念 每个进程各自有不同的用户地址空间,任何一个进程的全局变量在另一个进程中都看不到,所以进程之间要交换数据必须通过内核,在内核中开辟一块缓冲区,进程1把数据从用户空间拷到内核缓冲区,进程2再从内核缓冲区把数据读走,内核提供的这种机制称为进程间通信(IPC,InterProcess 阅读全文
posted @ 2022-01-13 11:39 林锅 阅读(374) 评论(0) 推荐(0) 编辑
摘要: mysql 主从同步三种模式:异步复制、半同步复制、全同步复制 异步复制 异步复制是mysql 默认的同步方式。 在master为slave开通账号密码、ip授权之后,slave 可以从master进行数据同步,主要依赖的是master的binlog日志。 slave会启动两个线程,IO Threa 阅读全文
posted @ 2022-01-12 22:11 林锅 阅读(3004) 评论(0) 推荐(0) 编辑
摘要: 什么是KeepAlive? 首先,我们要明确我们谈的是TCP的 KeepAlive 还是HTTP的 Keep-Alive。TCP的KeepAlive和HTTP的Keep-Alive是完全不同的概念,不能混为一谈。实际上HTTP的KeepAlive写法是Keep-Alive,跟TCP的KeepAliv 阅读全文
posted @ 2022-01-12 19:56 林锅 阅读(944) 评论(0) 推荐(0) 编辑
摘要: 加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。 一、不可逆加密 常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我们可以 阅读全文
posted @ 2022-01-12 17:38 林锅 阅读(350) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 42 下一页