×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
2
JVM源码分析之jstat工具原理完全解读
(club.perfma.com)
【简介】
jstat是hotspot自带的工具,和java一样也位于JAVA_HOME/bin下面,我们通过该工具可以实时了解当前进程的gc,compiler,class,memory等相关的情况。
点击查看原文 >>
由
@PerfMa社区
2020-03-10 10:24 / 0个评论
赞过的人:
@IT技术博客大学习
@PerfMa社区
要不要再学学下面的文章?
1
Qwen2 源码阅读——核心代码跟读
(paper.seebug.org)
这篇文章深入探讨了现代内存管理中的漏洞利用技术,重点分析了堆布局操作的细节和在实际攻击中的应用场景。通过具体案例展示了如何构造和利用堆漏洞,揭示了内存分配机制中的潜在安全隐患。内容适合安全研究人员、漏洞挖掘工程师以及对内存安全和攻防技术感兴趣的技术爱好者,提供了深度学习和实践参考。
by
@技术头条
2025-01-03 00:13
查看详情
1
StarRocks 物化视图刷新流程和原理
(crossoverjie.top)
物化视图通过预计算显著提升查询性能,其刷新方式分为全量刷新和增量刷新。全量刷新适合一致性要求高的场景,增量刷新则高效应对数据变更。StarRocks独特的分布式引擎和自动优化策略,让数据处理更高效。你更倾向用哪种刷新方式?
by
@技术头条
2024-11-23 21:44
查看详情
1
Linux 安全 Auditd 审计工具使用说明
(dusays.com)
本文介绍了 Linux 的 Auditd 审计工具,用于监控和记录安全相关事件。内容涵盖工具安装、审计规则配置、日志管理和规则持久化。审计规则包括文件、系统调用的监控,适合检测敏感操作。通过 `auditctl`、`ausearch` 和 `aureport` 等工具,管理员可以分析日志并生成报告,提升系统的安全性和合规性。
by
@技术头条
2024-11-02 16:54
查看详情
1
第一性原理思考:解决问题的通用框架(续)
(blog.devtang.com)
本文深入探讨了几种思维框架,包括28原理、谬误推导和终局思维等,帮助在决策中聚焦关键因素,判断信息真伪。文章还列举了常见误区,如误把相关性当因果、从众心理和情绪化决策等,提醒在信息泛滥中保持清晰的逻辑思维。通过案例分析,这些思维模式能有效提升问题解决和决策的效率。
by
@技术头条
2024-11-02 16:25
查看详情
1
第一性原理思考:解决问题的通用框架
(blog.devtang.com)
本文介绍了解决问题的通用框架,基于“第一性原理”思考,分为信息收集、建模、判断和策略迭代四步。通过广泛收集经验与原始数据,建立问题模型,量化核心指标并不断优化策略,可以逐步解决复杂问题。框架虽无法保证执行到位,但帮助接近真实问题,为复杂决策提供可靠支持。
by
@技术头条
2024-11-02 16:20
查看详情
1
新一代实验分析引擎:驱动履约平台的数据决策
(tech.meituan.com)
本文介绍了美团履约技术平台的新一代实验分析引擎,该引擎对核心实验框架进行了标准化,并融合了众多先进解决方案,有效解决小样本挑战。同时,提供了多样化的溢出效应应对策略,并针对不同业务场景提供了精准的方差和P值计算方法,以规避统计误差。希望对大家有所帮助或启发。
by
@技术头条
2024-11-02 16:18
查看详情
1
Memcached的存储原理解析
(www.codedump.info)
最近工作上的需要,需要做一个LRU形式管理内存的分配器,首先想到的就是Memcached这个项目。早些年粗略的看过一些,有个大体的了解,这一次看下来发现其LRU算法做了不少的改动。
by
@技术头条
2024-03-21 23:21
查看详情
1
B树、B+树索引算法原理(下)
(www.codedump.info)
在上一篇文章中,介绍了数据库索引的简单概念,以及B树的结构及核心算法,这一篇将继续介绍B树的变形B+树。
by
@技术头条
2024-03-21 23:02
查看详情
1
B树、B+树索引算法原理(上)
(www.codedump.info)
这一段时间由于在阅读boltdb代码的缘故,找机会学习了B树及B+树的算法原理,这个系列会花两个篇幅分别介绍这两种数据结构的实现,其用于数据库索引中的基本原理。
by
@技术头条
2024-03-21 23:01
查看详情
1
Redis高可用原理
(www.codedump.info)
Redis中为了实现高可用(High Availability,简称HA),采用了如下两个方式:
1、主从复制数据。
2、采用哨兵监控数据节点的运行情况,一旦主节点出现问题由从节点顶上继续进行服务。
by
@技术头条
2024-03-13 13:29
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!