挖坑埋你

我违反了保密协议,正在被通缉,我觉得我很快就会被抓走,这个秘密我不得不说了,其实人类已经在2012年12月25日世界末日灭绝的差不多了,仅存了一批科学家和不到一百个幸存者,开启了拯救毁灭计划,用了五年...

博客文章目录

JDK 8 新特性 文章索引

2018-07-31 15:09:17

阅读数:361

评论数:1

如何提高工作效率

1、时间常有,时间在于优先。 2、时间总会有的:每天只计划4~5小时真正的工作。 3、当你在状态时,就多干点;不然就好好休息:有时候会连着几天不是工作状态,有时在工作状态时却又能天天忙活12小时,这都很正常的。 4、重视你的时间,并使其值得重视:你的时间值1000美元/小时,你得动起来。 ...

2018-01-06 12:46:02

阅读数:1359

评论数:0

Spring Cloud 探索 | Eureka 高可用部署及 unavailable-replicas 问题

Eureka Server除了单点运行之外,还可以通过运行多个实例,并进行互相注册的方式来实现高可用的部署,所以我们只需要将Eureke Server配置其他可用的serviceUrl就能实现高可用部署。 ...

2018-12-27 21:59:16

阅读数:713

评论数:0

Spring Boot 探索 | Actuator 端点详细说明

先在这里声明一下:这一系列的文章都是自己查询网上资料学习而来,不可避免有些内容从其他地方copy过来,如有侵犯请联系我删除,谢谢!(引用部分都会添加注脚) 本系列文章的写作环境为:Spring Boot 1.5.18.RELEASE、JDK 1.8.0_131、IntelliJ IDEA U...

2018-12-25 15:22:37

阅读数:71

评论数:0

Spring Boot 探索 | 服务监控与管理 Actuator

先在这里声明一下:这一系列的文章都是自己查询网上资料学习而来,不可避免有些内容从其他地方copy过来,如有侵犯请联系我删除,谢谢!(引用部分都会添加注脚) 本系列文章的写作环境为:Spring Boot 1.5.18.RELEASE、JDK 1.8.0_131、IntelliJ IDEA U...

2018-12-23 15:27:03

阅读数:297

评论数:0

Spring Cloud 探索 | 服务注册与发现 Eureka(下)

接上文 Spring Cloud 探索 | Spring Cloud Eureka(上) 继续来看一下 Eureka Client 的配置使用。

2018-12-21 16:51:29

阅读数:60

评论数:0

Spring Cloud 探索 | 服务注册与发现 Eureka(上)

先在这里声明一下:这一系列的文章都是自己查询网上资料学习而来,不可避免有些内容从其他地方copy过来,如有侵犯请联系我删除,谢谢! 本系列文章的写作环境为:Spring Boot 1.5.18.RELEASE、Spring Cloud Edgware.SR5、JDK 1.8.0_131、In...

2018-12-21 10:38:49

阅读数:49

评论数:0

Spring Cloud 探索 | 整体架构介绍

Spring Cloud 探索 | 整体架构介绍(待完成)

2018-11-30 14:35:08

阅读数:71

评论数:0

Netflix | 【翻译】Hystrix文档-如何使用

“Hello World” 下面的列子展示了 HystrixCommand 的一个基本实现: import com.netflix.hystrix.HystrixCommand; import com.netflix.hystrix.HystrixCommandGroupKey; public...

2018-11-30 10:13:13

阅读数:57

评论数:1

Netflix | 【翻译】Hystrix文档-实现原理

流程图 下图展示了当你使用 Hystrix 来包装你请求依赖服务时的流程: 接下来将详细介绍如下问题: 构建 HystrixCommand 或者 HystrixObservableCommand 对象 执行命令(即上述 Command 对象包装的逻辑) 结果是否有缓存 请求线路(类似电路...

2018-11-29 16:46:17

阅读数:82

评论数:0

Netflix | 【翻译】Hystrix文档-首页

Hystrix是什么? 在分布式环境下,系统不可避免地会遇到依赖服务失效的问题,这些问题可能是依赖服务的高延迟,或者依赖服务抛出异常。使用 Hystrix 增加延迟/失败容忍逻辑,能帮助你解决这些服务之间交互的问题。Hystrix 能使你的系统在出现依赖服务失效的时候,通过隔离系统所依赖的...

2018-11-29 15:36:48

阅读数:39

评论数:0

下班后两小时,决定你将会成为怎样的人—— 时间管理篇

我叫特立独行的猫,2008年毕业开始上班,至今七年。七年前我看到过一句话:“下班后两小时,决定你将会成为一个怎样的人。”因为各种原因,我决定试试看。 这七年来,上班时是某国际公关公司的在职员工,下班后我是一个坚持写作的人,期间写了四本书,《当你的才华还撑不起你的梦想时》《不要让未来的你,讨厌现在的...

2018-11-29 14:49:52

阅读数:161

评论数:0

快来学Redis | Redis分布式锁的正确实现方式

一、前言 分布式锁一般有以下三种实现方式: 数据库乐观锁; 基于Redis的分布式锁; 基于ZooKeeper的分布式锁。 本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客...

2018-11-25 17:25:46

阅读数:61

评论数:0

图 | 深度优先生成树和广度优先生成树

本章的第一节中,介绍了有关生成树和生成森林的有关知识,本节来解决对于给定的无向图,如何构建它们相对应的生成树或者生成森林。 其实在对无向图进行遍历的时候,遍历过程中所经历过的图中的顶点和边的组合,就是图的生成树或者生成森林。 图 1 无向图 例如,图 1 中的无向图是由 V1~V7 的顶点...

2018-11-07 17:52:40

阅读数:1936

评论数:0

图 | 两种遍历方式:深度优先搜索(DFS、深搜)和广度优先搜索(BFS、广搜)

前边介绍了有关图的 4 种存储方式,本节介绍如何对存储的图中的顶点进行遍历。常用的遍历方式有两种:深度优先搜索和广度优先搜索。 深度优先搜索(简称“深搜”或DFS) 图 1 无向图 深度优先搜索的过程类似于树的先序遍历,首先从例子中体会深度优先搜索。例如图 1 是一个无向图,采用深度优先...

2018-11-07 10:52:54

阅读数:73

评论数:0

图 | 存储结构:邻接表、邻接多重表、十字链表及C语言实现

上一节介绍了如何使用顺序存储结构存储图,而在实际应用中最常用的是本节所介绍的链式存储结构:图中每个顶点作为链表中的结点,结点的构成分为数据域和指针域,数据域存储图中各顶点中存储的数据,而指针域负责表示顶点之间的关联。 使用链式存储结构表示图的常用方法有 3 种:邻接表、邻接多重表和十字链表。 ...

2018-11-06 17:24:45

阅读数:57

评论数:0

图 | 存储结构:邻接矩阵及C语言实现

使用图结构表示的数据元素之间虽然具有“多对多”的关系,但是同样可以采用顺序存储,也就是使用数组有效地存储图。 邻接矩阵 邻接矩阵(Adjacency Matrix),又称 数组表示法,存储方式是用两个数组来表示图: 一个一维数组存储图中顶点本身信息; 一个二维数组(称为邻接矩阵)存储图中的...

2018-11-05 17:37:48

阅读数:639

评论数:0

查找算法 | 静态树表(次优查找树)详细分析

前面章节所介绍的有关在静态查找表中对特定关键字进行顺序查找、折半查找或者分块查找,都是在查找表中各关键字被查找概率相同的前提下进行的。 例如查找表中有 n 个关键字,表中每个关键字被查找的概率都是 1/n。在等概率的情况,使用折半查找算法的性能最优。 而在某些情况下,查找表中各关键字被查找的概...

2018-11-04 11:36:05

阅读数:364

评论数:0

查找算法 | 平衡二叉树(AVL树)详细分析

AVL:完全平衡的二叉查找树 二叉查找树可以表示动态的数据集合,对于给定的数据集合,在建立一颗二叉查找树时,二叉查找树的结构形态与关键字的插入顺序有关。如果全部或者部分地按照关键字的递增或者递减顺序插入二叉查找树的结点,则所建立的二叉查找树全部或者在局部形成退化的单分支结构。在最坏的情况下,二叉...

2018-11-01 11:35:54

阅读数:178

评论数:0

查找算法 | 键树详细分析

键树,又称数字查找树(Digital Search Trees),是一棵度>=2的树,它的某个节点不是包含一个或多个关键字,而是只包含组成关键字的一部分(字符或数字)。 如果关键字本身是字符串,则键树中的一个结点只包含有一个字符;如果关键字本身是数字,则键树...

2018-10-31 16:57:56

阅读数:141

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭