文章参考:什么是雪花算法,详解雪花算法原理
64bit
的 long
类型,生成的全局 ID,引入了 时间戳和 ID保持自增 的属性。64bit
分为四个部分:
1bit
,没有实际意义。41bit
,由时间戳组成。10bi
t,工作机器 ID,里面分为两个部分,5 个 bit 是的是机房号,代表最多有 2^5 即 32 个机房,5 个 bit 是指机器的ID,代表最多有 2^5 个机器,即 32 个机器。12bit
,代表是同一个毫秒类产生不同的 ID,区分同一个毫秒内产生的ID.总的来说就是一个机房,一台机器,在同一号毫秒时产生的 ID,可能在同一秒钟产生不同的 ID,最后 12bit
序列号可以区分在同一秒钟的不同 ID。
雪花算法保证:
所生成的 ID 按时间递增。
整个分布式系统不会有重复的 ID。
直接上图,生动形象:
就以左旋为例,首先当前节点(N)所在位置被它的右子节点(R)替代,N 的左子树仍然是它的左子节点(L),但是 R 节点此时将它的左子节点(RL)交给 N,使其成为 N 的右子节点,R 的右子节点还是原来的右子节点(RR)。
红黑树的完整文章,参考往期博客:HashMap底层红黑树实现(自己实现一个简单的红黑树)
这个是某个字节实习生一面被问到的问题:
- 参考文章:DNS劫持和DNS污染的区别
什么是DNS劫持?
什么是DNS污染?
二者的解决方案:
对于DNS劫持,可以采用使用国外免费公用的DNS服务器解决。例如 OpenDNS(208.67.222.222)或 GoogleDNS(8.8.8.8)。
对于DNS污染,可以说,个人用户很难单单靠设置解决,通常可以使用 VPN 或者域名远程解析的方法解决,但这大多需要购买付费的 VPN 或 SSH 等,也可以通过修改 Hosts 的方法,手动设置域名正确的 IP 地址。
总结:
DNS 劫持,就是指用户访问一个被标记的地址时,DNS 服务器故意将此地址指向一个错误的IP地址的行为。范例,网通、电信、铁通的某些用户有时候会发现自己打算访问一个地址,却被转向了各种推送广告等网站,这就是DNS劫持。
DNS 污染,指的是用户访问一个地址,国内的服务器(非DNS)监控到用户访问的已经被标记地址时,服务器伪装成DNS服务器向用户发回错误的地址的行为。范例,访问 Youtube、Facebook 之类网站等出现的状况。
参考链接:JavaGuide
这个在我们平时使用电脑特别是 Windows 系统的时候太常见了。很多时候我们使用点开了很多占内存的软件,这些软件占用的内存可能已经远远超出了我们电脑本身具有的物理内存。
为什么可以这样呢? 正是因为 虚拟内存 的存在,通过 虚拟内存 可以让程序可以拥有超过系统物理内存大小的可用内存空间。
另外,虚拟内存为每个进程提供了一个一致的、私有的地址空间,它让每个进程产生了一种自己在独享主存的错觉(每个进程拥有一片连续完整的内存空间)。这样会更加有效地管理内存并减少出错。
虚拟内存是计算机系统内存管理的一种技术,我们可以手动设置自己电脑的虚拟内存。不要单纯认为虚拟内存只是“使用硬盘空间来扩展内存“的技术。虚拟内存的重要意义是它定义了一个连续的虚拟地址空间,并且 把内存扩展到硬盘空间。推荐阅读:《虚拟内存的那点事儿》
局部性原理是虚拟内存技术的基础,正是因为程序运行具有局部性原理,才可以只装入部分程序到内存就开始运行。
早在 1968 年的时候,就有人指出我们的程序在执行的时候往往呈现局部性规律,也就是说在某个较短的时间段内,程序执行局限于某一小部分,程序访问的存储空间也局限于某个区域。
局部性原理表现在以下两个方面:
时间局部性是通过将近来使用的指令和数据保存到高速缓存存储器中,并使用高速缓存的层次结构实现。空间局部性通常是使用较大的高速缓存,并将预取机制集成到高速缓存控制逻辑中实现。虚拟内存技术实际上就是建立了 “内存一外存”的两级存储器的结构,利用局部性原理实现髙速缓存。
基于局部性原理,在程序装入时,可以将程序的一部分装入内存,而将其他部分留在外存,就可以启动程序执行。由于外存往往比内存大很多,所以我们运行的软件的内存大小实际上是可以比计算机系统实际的内存大小大的。
**在程序执行过程中,当所访问的信息不在内存时,由操作系统将所需要的部分调入内存,然后继续执行程序。另一方面,操作系统将内存中暂时不使用的内容换到外存上,从而腾出空间存放将要调入内存的信息。**这样,计算机好像为用户提供了一个比实际内存大的多的存储器——虚拟存储器。
实际上,我觉得虚拟内存同样是一种时间换空间的策略,你用 CPU 的计算时间,页的调入调出花费的时间,换来了一个虚拟的更大的空间来支持程序的运行。不得不感叹,程序世界几乎不是时间换空间就是空间换时间。
虚拟内存的实现需要建立在离散分配的内存管理方式的基础上。 虚拟内存的实现有以下三种方式:
这里多说一下?很多人容易搞混请求分页与分页存储管理,两者有何不同呢?
请求分页存储管理建立在分页管理之上。他们的根本区别是是否将程序全部所需的全部地址空间都装入主存,这也是请求分页存储管理可以提供虚拟内存的原因,我们在上面已经分析过了。
它们之间的根本区别在于是否将一作业的全部地址空间同时装入主存。请求分页存储管理不要求将作业全部地址空间同时装入主存。基于这一点,请求分页存储管理可以提供虚存,而分页存储管理却不能提供虚存。
不管是上面那种实现方式,我们一般都需要:
地址映射过程中,若在页面中发现所要访问的页面不在内存中,则发生缺页中断 。
注:缺页中断 就是要访问的页不在主存,需要操作系统将其调入主存后再进行访问。 在这个时候,被内存映射的文件实际上成了一个分页交换文件。
当发生缺页中断时,如果当前内存中并没有空闲的页面,操作系统就必须在内存选择一个页面将其移出内存,以便为即将调入的页面让出空间。用来选择淘汰哪一页的规则叫做页面置换算法,我们可以把页面置换算法看成是淘汰页面的规则。
参考文章:
答案是,没有创建新对象:
因为 StringBuilder
,和 String
不同,它的 char[]
数组没有被 final
修饰,所以它可以在添加新char
字符时,根据字符数组容量,进行动态扩容,而不需要新创建一个 StringBuilder
对象!
如图所示:
StringBuilder.append()
方法如下代码所示:
// java.lang.StringBuilder 类中
@Override
public StringBuilder append(String str) {
// 调用父类 AbstractStringBuilder 的append(String str) 方法
super.append(str);
return this;
}
// java.lang.AbstractStringBuilder 类中(有兴趣可以自己点进去阅读该类的源码,还是很有收获的,这里只作简述!)
public AbstractStringBuilder append(String str) {
if (str == null)
return appendNull();
int len = str.length();
// 其成员属性value[]数组扩容,类似于ArrayList 的扩容
// 扩容算法:int newCapacity = (value.length << 1) + 2;
// 注意容量有上限:MAX_ARRAY_SIZE
ensureCapacityInternal(count + len);
str.getChars(0, len, value, count);
count += len;
return this;
}
注: 同理,StringBuffer
也是一样的!
参考文章:解决哈希冲突的三种方法
这种方法也称再散列法,其基本思想是:当关键字 key 的哈希地址 p=H(key)
出现冲突时,以 p 为基础,产生另一个哈希地址 p1,如果 p1 仍然冲突,再以 p 为基础,产生另一个哈希地址 p2,…,直到找出一个不冲突的哈希地址pi ,将相应元素存入其中。这种方法有一个通用的再散列函数形式:
Hi=(H(key)+di)% m i=1,2,…,n
其中 H(key)
为哈希函数,m
为表长,di
称为增量序列。增量序列的取值方式不同,相应的再散列方式也不同。主要有以下三种:
dii = 1,2,3,…,m-1
这种方法的特点是:冲突发生时,顺序查看表中下一单元,直到找出一个空单元或查遍全表。ThreadLocal 解决 hash 冲突就采用这种方法!
di = 12,-12,22,-22,…,k2,-k2 ( k<=m/2 )(2为2次方)
这种方法的特点是:冲突发生时,在表的左右进行跳跃式探测,比较灵活。
di = 伪随机数序列
具体实现时,应建立一个伪随机数发生器,(如i=(i+p) % m),并给定一个随机数做起点。
例如,已知哈希表长度m=11,哈希函数为:H(key)= key % 11,则 H(47)=3,H(26)=4,H(60)=5,假设下一个关键字为69,则H(69)=3,与47冲突。
如果用线性探测再散列处理冲突,下一个哈希地址为 H1=(3 + 1)% 11 = 4,仍然冲突,再找下一个哈希地址为 H2=(3 + 2)% 11 = 5,还是冲突,继续找下一个哈希地址为 H3=(3 + 3)% 11 = 6,此时不再冲突,将69填入5号单元。
如果用二次探测再散列处理冲突,下一个哈希地址为 H1=(3 + 12)% 11 = 4,仍然冲突,再找下一个哈希地址为 H2=(3 - 12)% 11 = 2,此时不再冲突,将69填入2号单元。
如果用伪随机探测再散列处理冲突,且伪随机数序列为:2,5,9,………,则下一个哈希地址为 H1=(3 + 2)% 11 = 5,仍然冲突,再找下一个哈希地址为 H2=(3 + 5)% 11 = 8,此时不再冲突,将69填入8号单元。
这种方法是同时构造多个不同的哈希函数:
Hi=RH1(key) i=1,2,…,k
当哈希地址Hi=RH1(key)
发生冲突时,再计算 Hi=RH2(key)……
,直到冲突不再产生。这种方法不易产生聚集,但增加了计算时间。
这种方法的基本思想是将所有哈希地址为i的元素构成一个称为同义词链的单链表,并将单链表的头指针存在哈希表的第i个单元中,因而查找、插入和删除主要在同义词链中进行。链地址法适用于经常进行插入和删除的情况。
HashMap 解决 hash 冲突就采用的这种方式!
参考文章:使用java如何对一个大的文本文件内容进行去重
一般可能会想到一次将文本内容读取到内存中,用 HashSet 对内容去重,但是很不幸这个过程 jvm 会内存溢出,无奈,只能另想办法,首先将这个大文件中的内容读取出来,对每行 String 的 hashCode 取模取正整数,可用取模结果作为文件名,将相同模数的行写入同一个文件,再单独对每个小文件进行去重,最后再合并。
explain
命令查看 SQL 执行状态,如果是没有加索引,则需要添加索引后再进行查询。limit
限制一次查询的记录总数。参考文章:Java防止文件篡改之文件校验和
为了帮助更多小白从零进阶 Java 工程师,从CSDN官方那边搞来了一套 《Java 工程师学习成长知识图谱》,尺寸 870mm x 560mm
,展开后有一张办公桌大小,也可以折叠成一本书的尺寸,有兴趣的小伙伴可以了解一下,当然,不管怎样博主的文章一直都是免费的~