您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux网络编程.pdf

  2. 第一章概论 ...................... 1.1 网络的历史................... 1.2 OSI 模型..................... 1.3 Internet 体系模型............ 1.4 客户/服务器模型.............. 1.4 UNIX 的历史 ................. 1.4.1 Unix 诞生前的故事.......... 1.4.2 UNIX 的诞生................ 1.4.3 1979 –
  3. 所属分类:网络安全

    • 发布日期:2009-05-04
    • 文件大小:3145728
    • 提供者:seapig_zr
  1. Linux 网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-05-20
    • 文件大小:3145728
    • 提供者:yihao530
  1. Linux网络编程 pdf

  2. 第一章 概论..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-08-27
    • 文件大小:3145728
    • 提供者:xti9er
  1. Linux平台下的网络编程

  2. 第一章概论 ..................................................................................................................1 1.1 网络的历史.......................................................................................................1 1.2 OSI 模型...
  3. 所属分类:网络安全

    • 发布日期:2009-09-17
    • 文件大小:3145728
    • 提供者:chengxining
  1. 完整的Linux网络编程

  2. 第一章概论 1.1 网络的历史 1.2 OSI 模型 1.3 Internet 体系模型 1.4 客户/服务器模型 1.4 UNIX 的历史 1.5 Linux 的发展 1.6 Linux 和 Unix 的发展 第二章 UNIX/Linux 模型 2.1 UNIX/Linux 基本结构 2.2 输入和输出 2.3 进程 第三章进程控制 3.1 进程的建立与运行 3.1.1 进程的概念 3.1.2 进程的建立 3.1.3 进程的运行 3.1.4 数据和文件描述符的继承 3.2 进程的控制操作 3
  3. 所属分类:网络安全

    • 发布日期:2010-11-30
    • 文件大小:3145728
    • 提供者:hbzhanghui
  1. 分布式系统设计-非常好文章

  2. 前 言显然,未来对计算速度、系统可靠性和成本实效性的要求必将促使发展另外的计算机模型来替代传统的冯·诺依曼结构的计算机。随着计算机网络的出现,一个新的梦想成为可能—分布式计算。当用户需要完成任何任务时,分布式计算提供对尽可能多的计算机处理能力和数据的透明访问,同时实现高性能与高可靠性的目标。在过去的10年里,人们对分布式计算系统的兴趣迅猛增加。分布式计算的主题是多种多样的,许多研究人员正在研究有关分布式硬件结构和分布式软件设计的各方面问题以开发利用潜在的并行性和容错性。分布式计算系统(或分布式
  3. 所属分类:系统集成

    • 发布日期:2011-05-05
    • 文件大小:2097152
    • 提供者:aolaog
  1. JAVA开发人员必备是HTML格式的

  2. JAVA_API1.6文档(中文) JAVA开发人员必备是HTML格式的 JavaTM 2 Platform Standard Edition 6 API 规范 本文档是 Java 2 Platform Standard Edition 6.0 的 API 规范。 请参见: 描述 Java 2 Platform 软件包 java.applet 提供创建 applet 所必需的类和 applet 用来与其 applet 上下文通信的类。 java.awt 包含用于创建用户界面和绘制图形图像的所有
  3. 所属分类:Java

  1. jedis使用指南

  2. Jedis使用总结 前段时间细节的了解了Jedis的使用,Jedis是redis的java版本的客户端实现。 本文做个总结,主要分享如下内容: 【pipeline】【分布式的id生成器】【分布式锁【watch】【multi】】【redis分布式】 好了,一个一个来。 一、 Pipeline 官方的说明是:starts a pipeline,which is a very efficient way to send lots of command and read all the respons
  3. 所属分类:Java

    • 发布日期:2015-07-13
    • 文件大小:564224
    • 提供者:u013135430
  1. 2018年面试实战总结.zip

  2. 2018/10/05 周五 上午 11:48 306,378 3ServerSocket用法.pdf 2018/09/15 周六 下午 19:22 20,539 activeMQ面试题.docx 2019/06/13 周四 下午 21:54 4,290 BAT 面试总结.txt 2018/11/18 周日 上午 10:08 17,556 BATJ面试题.docx 2018/10/04 周四 上午 1
  3. 所属分类:Java

    • 发布日期:2020-04-30
    • 文件大小:5242880
    • 提供者:qq_36147534
  1. 【分布式事务----LCN】LCN原理及使用方式.docx

  2. 编辑推荐: 本文来自于csdn,本篇文章主要介绍了LCN5.0.2有3种模式,分别是LCN模式,TCC模式,TXC模式,希望对您的学习 有所帮助。 一、简介 LCN分布式事务框架其本身并不创建事务,而是基于对本地事务的协调从而达到事务一致性的效果。 LCN模式: LCN模式是通过代理Connection的方式实现对本地事务的操作,然后在由TxManager统一协调控制事务。当本地事务提交回滚或者关闭连接时将会执行假操作,该代理的连接将由LCN连接池管理。 该模式的特点: - 该模
  3. 所属分类:Java

    • 发布日期:2020-01-09
    • 文件大小:2097152
    • 提供者:h2731667843
  1. 分布式事务 Seata TCC 模式深度解析

  2. 本文档的内容主要分为以下四个部分: 1、Seata TCC 模式的原理解析; 2、从 TCC 的业务模型与并发控制分享如何设计一个 TCC 接口,并且适配 TCC 模型; 3、如何控制异常; 4、性能优化,使得 TCC 模式能够满足更高的业务需求。Seat关注的就是微服务架构下的数据一致性问题,是一整套的分布式事务解决方案。 Seat框架包 含两种模式,一种是AT模式。AT模式主要从数据分片的角度,关注多DB访问的数据一致性,当 然也包括多服务下的多DB数据访问一致性问题。 另外一个就是τCC模
  3. 所属分类:Java

    • 发布日期:2019-07-01
    • 文件大小:1048576
    • 提供者:longlongriver
  1. 详细解读分布式锁原理及三种实现方式

  2. 从三种基于不同形式的分布式锁的实现,数据库、缓存和zookeeper,内容比较详细,具有一定参考价值,需要的朋友可以了解下。
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:111616
    • 提供者:weixin_38714509
  1. 分布式锁三种实现方式及对比

  2. 主要介绍了分布式锁三种实现方式及对比,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-08
    • 文件大小:130048
    • 提供者:weixin_38747815
  1. 浅谈Redis分布式锁的正确实现方式

  2. 前言 分布式锁一般有三种实现方式:1. 数据库乐观锁;2. 基于Redis的分布式锁;3. 基于ZooKeeper的分布式锁。本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。 可靠性 首先,为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件: 1.互斥性。在任意时刻,只有一个客户端能持有锁。 2.不会发生死锁。即使有一
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:156672
    • 提供者:weixin_38625442
  1. 浅谈Redis分布式锁的正确实现方式

  2. 前言 分布式锁一般有三种实现方式:1. 数据库乐观锁;2. 基于Redis的分布式锁;3. 基于ZooKeeper的分布式锁。本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。 可靠性 首先,为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件: 1.互斥性。在任意时刻,只有一个客户端能持有锁。 2.不会发生死锁。即使有一
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:156672
    • 提供者:weixin_38682790
  1. 详细解读分布式锁原理及三种实现方式

  2. 目前几乎很多大型网站及应用都是分布式部署的,分布式场景中的数据一致性问题一直是一个比较重要的话题。分布式的CAP理论告诉我们“任何一个分布式系统都无法同时满足一致性(Consistency)、可用性(Availability)和分区容错性(Partition tolerance),最多只能同时满足两项。”所以,很多系统在设计之初就要对这三者做出取舍。在互联网领域的绝大多数的场景中,都需要牺牲强一致性来换取系统的高可用性,系统往往只需要保证“最终一致性”,只要这个最终时间是在用户可以接受的范围内即
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:111616
    • 提供者:weixin_38675967
  1. Redis Template实现分布式锁的实例代码

  2. 前言 分布式锁一般有三种实现方式:1. 数据库乐观锁;2. 基于Redis的分布式锁;3. 基于ZooKeeper的分布式锁。本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。 可靠性 首先,为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件: 1.互斥性。在任意时刻,只有一个客户端能持有锁。 2.不会发生死锁。即使有一个
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:69632
    • 提供者:weixin_38606404
  1. Redis分布式锁的正确实现方法总结

  2. 分布式锁一般有三种实现方式: 1、数据库乐观锁; 2、基于Redis的分布式锁; 3、基于ZooKeeper的分布式锁。 本文将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。 可靠性 首先,为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件: 1、互斥性。在任意时刻,只有一个客户端能持有锁。 2、不会发生死锁。即使有一个客户端在
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:91136
    • 提供者:weixin_38727694
  1. 基于redis实现分布式锁的原理与方法

  2. 前言 系统的不断扩大,分布式锁是最基本的保障。与单机的多线程不一样的是,分布式跨多个机器。线程的共享变量无法跨机器。 为了保证一个在高并发存场景下只能被同一个线程操作,java并发处理提供ReentrantLock或Synchronized进行互斥控制。但是这仅仅对单机环境有效。我们实现分布式锁大概通过三种方式。 redis实现分布式锁 数据库实现分布式锁 zk实现分布式锁 今天我们介绍通过redis实现分布式锁。实际上这三种和java对比看属于一类。都是属于程序外部锁。 原理剖析
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:82944
    • 提供者:weixin_38740848
  1. 分布式锁三种实现方式及对比

  2. 分布式锁三种实现方式: 1. 基于数据库实现分布式锁; 2. 基于缓存(Redis等)实现分布式锁; 3. 基于Zookeeper实现分布式锁; 一, 基于数据库实现分布式锁 1. 悲观锁 利用select … where … for update 排他锁 注意: 其他附加功能与实现一基本一致,这里需要注意的是“where name=lock ”,name字段必须要走索引,否则会锁表。有些情况下,比如表不大,mysql优化器会不走这个索引,导致锁表问题。 2. 乐观锁 所谓乐观锁与前边最大区别在
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:130048
    • 提供者:weixin_38702844
« 12 3 4 5 6 »