En marzo de 2020 Resumen entrevista

amigos de la entrevista llega a su fin, en abril debemos ahora a continuación se resumen la entrada de la nueva compañía, y las preguntas de la cara

 

  • cuestiones basadas en Java
  1. principio HashMap subyacente (no menos pedido de 5 veces)
    para responder a esta pregunta desde la parte inferior a la respuesta, primera respuesta es la columna vertebral de la estructura es una estructura de matriz, de acuerdo con valores Hash de datos en un solo cubo, los valores predeterminados de tamaño inicial a 16, Hash colisión si hay estos datos será colocado en la parte inferior del barril, con una lista enlazada.
    Esta vez para señalar el problema, si la lista es demasiado larga conduce a la colisión de hash excesivo puede causar que la complejidad consulta peor momento es O (N), así que después de JDK1.8, cuando la lista es más larga que 8 lista en un árbol rojo-negro para facilitar la consulta.
    El seguimiento puede ser preguntado si HashMap flujos seguros, fácilmente conduce bloqueo segmento ConcurrentHashMap, el bloqueo de los mejores segmentos de los principios de entender, como segmento de bloqueo segmentada, etc., y se puede decir acerca de este problema en expansión, lo mejor es comenzar especificando la adecuada tamaño, o un consumo de recursos.

  2. Cabe señalar que el entrevistador puede preguntar al árbol rojo-negro, la diferencia entre el árbol de búsqueda binaria, árbol binario equilibrado, y por qué es el árbol rojo-negro, amigos interesados ​​pueden continúan expandiéndose.
  3. ArrayList cuestión

    el tema de ArrayList me encontré con el entrevistador déjame hablar acerca de cómo trabajar normalmente utiliza ArrayList encontrado con este problema por lo general contesto primera ArrayList no es seguro para subprocesos, y en segundo lugar se puede hablar de ArrayList el (array de objetos con un tamaño inicial de 10) principio subyacente, así como la ampliación problema de valor umbral ArrayList de 0,75 conjunto de tamaño, si el entrevistador siga pidiendo por esto que es de 0,75, por lo general contesto que no he estudiado en profundidad, pero 0.75 es perteneciente a la estrategia óptima en el espacio y tiempo tomado.

    Por último, se puede hablar de travesía ArrayList que ArrayList es la expansión automática, no es compatible con el recorrido foreach encontrado con este problema en el desarrollo real.
  4. Colección marco de las colecciones

    se encuentra con este problema que suelo decir es el Marco raíz de la colección Colecciones, y luego hablar de la serie, hash y otras estructuras, por ejemplo algunas de sus diferencias, y las cuestiones de hilo de seguridad y la forma de resolver los problemas de seguridad de rosca.
  • Java multi-hilo (multi-hilo ha pedido)
  1. Hablar de java multithreading a entender la forma de garantizar la seguridad de hilo

    responder a esta pregunta voy a primer ejemplo respuesta, abro un nuevo hilo de rosca puede ser nuevo (). Inicio para abrir un nuevo hilo, se puede utilizar el grupo de subprocesos en el trabajo en cuanto a cómo utilizar varios subprocesos se puede decir del proceso de desarrollo en general se enrosca recursos operación, donde se puede instalar una fuerza, Ali hablar de manual de desarrollo no permite java grupo de subprocesos propio, y no es nuevo hilo. Las empresas utilizan para escribir su propio grupo de subprocesos.

    ¿Cómo entender las clases de recursos de control de hilo puede dar un ejemplo, por ejemplo, tengo una cuenta cuenta la clase de clase y el método principal entienden, ya que hay muchos hilos, quiero utilizar varios subprocesos para manipular las clases de conteo, garantizar la atomicidad, la visibilidad reordenamiento de prohibir la enseñanza de estas tres características en mi blog sobre las palabras clave Voliate un blog se introducen. Tenemos que asegurarnos de que estas características desempeñan para asegurar las tres características garantizará la seguridad de los subprocesos.

    JUC Este paquete se puede hablar de que el entrevistador, el los puntos de bonificación tales countDownlatch similares, que comprende clase átomos Automic.
     
  2. Java se le pedirá que tipo de bloqueo conoces bien, y su cerradura favorito

    este tema no voy a elaborar en el blog, que mi respuesta a esta pregunta ideas.
    En primer lugar, voy a responder a mi tipo común de bloqueo: justo bloqueo, bloqueo injusto (sincronizado), bloqueo compartido, bloqueo pesimista, el bloqueo optimista.
    En el proceso siguiente, me centraré en hablar de bloqueo CAS, puede conducir a la clase Automic, tales como la atómica de clase 1 que subyace es la forma de lograr, se puede decir que ha visto el código fuente, el subyacente es un bucle Do While.
    La siguiente pregunta es particularmente importante, hablado de CAS bloquear va a hablar sobre el problema ABA y la forma de resolver el problema de la ABA, I cuestiones relacionadas se detallan en el blog sobre el CAS en.
     
  3. Parámetros java grupo de subprocesos, y por qué no usar java propios subproceso del grupo de

    parámetros de grupo de subprocesos: A menudo la respuesta es el número de hilos de núcleo, el número máximo de hilos, cola de bloqueo, ajustes de tiempo, etc ... ¿por qué no utilizar su propio Por lo general contesto grupo de subprocesos está bloqueando el conjunto de colas para Integer.MAX aproximadamente más de 2,1 mil millones, que es muy razonable.
     
  4. Cómo enhebrar parámetros devuelve

    a mí hacer esta pregunta es una empresa extranjera, gracias a mi hermano, "Gran Hermano" en una entrevista hace unos días hemos discutido este tema. Mi respuesta es capaz de correr la interfaz no devuelve parámetros, esta vez utilizando los parámetros de retorno interfaz invocable, el uso específico para bajar a la vista, pero ya se sabe la interfaz invocable resultado a responder a las preguntas sobre el mismo.
     
  5. Acerca del título multiproceso

    puede hacer que hagas algunas cuestiones multithreading, como estos con el fin de imprimir 10 veces 20 veces 30 veces AAA, BBB, CCC se encuentran generalmente este tipo de problemas deben utilizar clase de recurso operativo multiproceso, por lo general el uso cerradura, más Codition resolver estos problemas.
  • Message Oriented Middleware (por lo general contesto kafka)
  1. intermedio clave utilizada en el desarrollo de su propia

    tiene un escenario de negocio de mi amigo me dijo, en este lili estudiantes muy agradecidos. Por ejemplo, todos sabemos que el juego de elementos de juego será distribuido en el correo, a veces algo de retraso, aquí se dio cuenta de la siguiente manera. Normalmente se le asigna una llamada asincrónica, todos los parámetros de entrada, si detecta todos los parámetros razonables, entonces el front-end volverá éxito, entonces esta noticia puesta a kafka, kafka mensaje de seguimiento en el gasto del consumidor marca, si es la llamada llamadas infructuosas consumen muchas veces, pero una vez que los parámetros dará a los usuarios el derecho a devolver los apoyos serán liberados después de 24 horas. Este es un proceso de aplicación. Específico puede combinar sus propios proyectos, para describir el problema.
     
  2. Cómo Kafka garantizar el orden del mensaje

    tal mensaje que me gustaría hacer compras de acuerdo con 1,2,3 .... etiquetas, cómo realizar el pedido del consumidor en general dos maneras, serán colocados 1. Todos los mensajes en una partición, partición propia una cola, poner el tiempo para asegurar el orden, el consumidor también puede ser del orden de los consumidores. 2. tirón en la cola de mensajes en el N con la misma llave se coloca en la misma cola, pero no he utilizado este método, no sé cómo configurar.
     
  3. ¿Cómo garantizar Kafka idempotencia

    idempotencia garantía de kafka se pueden usar PID, setNumber y kafka más el uso específico de transacción no se repetirá aquí.
     
  4. Cómo Kafka asegura que los mensajes no se pierden

    durante la entrevista, el entrevistador me dio un caso se describe, como kafka del consumidor, esta noticia acaba de consumo, pero se bloquea su programa de la UP, luego uno piensa en kafka de datos se ha consumido, pero en realidad el programa de repente ir mal este hecho, sus datos no deben ser consumidos sin ser procesada programa, la forma de resolver este problema.

    Mi respuesta es que no se trata realmente de datos perdidos kafka, de hecho, creemos que las personas utilizan la pérdida de datos kafka inadecuada, y para resolver este problema es mejor usar una prueba de desplazamiento, después de ejecutar el programa de compensación de forma manual manual ha sido que no se consume será problemas mencionados anteriormente.
  • problema NoSQL
  1. ¿Por NoSQL, y su proyecto NoSQL

    NoSQL no sólo es sql sql es justo, porque SQL se conserva en el disco duro, relativamente lento, no puede satisfacer las necesidades siempre cambiantes. Yo generalmente uso el Redis, operación caché.
  2. Redis manera persistente

    ReDiS Hay dos formas persistentes, uno es RDB, uno es AOF, donde desea explicar la diferencia entre los dos, como los datos de AOF se puede almacenar un segundo antes de producirse el problema, por lo general dos desarrollo general la persistencia están abiertas.
     
  3. Redis archivos persistentes no pueden ser restaurados problema de cómo hacer

    los datos persistentes generalmente escritos en el archivo .rdb y .AOF caso, los datos se escriben gramatical cuando los problemas no recuperables que puedan surgir, a continuación, utilizar el comando comprobará no cumple con la sintaxis de datos a borrar, y luego se deshace sin problemas.
     
  4. Redis fuera de sincronización con la base de datos de cómo manejar los datos

    Este es mi entrevista preguntas de la entrevista (no existe depósito de amor) ICBC en unas preguntas de la entrevista, mi respuesta es que durante la instrucción de actualización, los datos de borrado en Redis mientras que los datos después de la actualización se ha completado escribir en Redis en.

    Entonces me pidió que hacer frente a los problemas que puedan surgir, el problema ya sabes qué? Hey sonreír, entonces hablar de un problema en esta aplicación pueden surgir, por ejemplo, cuando la actualización de los datos no se ha completado, hay una consulta SQL, no encontraron Redis, pueden encontrarse en la base de datos, los datos se escriben al mismo tiempo que se encontrará a Redis, pero después de la actualización en línea, recibirá volver a escribir de nuevo Redis, y los datos de usuario de lectura está sucia, derrochador, y los recursos de datos de usuario no pueden leer, pero no teniendo en cuenta la operación de escritura, y la probabilidad es muy pequeña en general sería tan tratada.

    Pero todavía me montó, desea a solucionar este problema, ya estaba en el MMP, pero sin dejar de sonreír, dijo, no políticas de expiración kafka y se utiliza en combinación con (No entiendo realmente esta estrategia, no escribimos la fosa), tales como la aparición de una probabilidad de 0,1, 0,01 se utiliza en combinación, reduce en gran medida este caso, pasamos una pregunta superficial, de hecho, ahora realmente no entiendo, espero que va a agregar.
     
  5. Desde Redis ReDiS por qué no puede sustituir a la persistencia de MySQL

    razón por la que hago esta pregunta a mí la gente es estúpida, y quería respuesta porque MySQL fácil de usar, ¡ah! Pero todavía morder la bala y pasar a la respuesta, responda a las siguientes ideas

    principio dije tipos de datos MySQL más para satisfacer la creciente demanda, entonces superado por una buena tabla de datos mysql visual es muy claro, y hay una variedad de motores de almacenamiento de MySQL para reunirse con mayor y las necesidades más complejas, que se aprovecharon de algunos MySQL diría que evita este problema es más, recepción para agregar a este problema.
     
  6. transacción Redis

    ReDiS asuntos y por lo general piensan de la transacción puede ser diferente, como por ejemplo el funcionamiento de una transacción 1,2,3, 1,2 éxito 3 fracaso. Pero las operaciones Redis realiza los 1,2 3 no realiza que no pudieron prestar especial atención.
     
  • JVM y GC sintonía

    JVM y GC sintonizar mi forma de aprendizaje es todavía Silicon Valley para ver vídeos Zhou Yang Gran Dios en la estación B, se le preguntará cómo afinar y algoritmos de GC de raíz y recolección de basura. Estos vídeos están en la estación B, y amigos interesados Foro Buscar estación B
    https://www.bilibili.com/video/BV1TJ411R75F?from=search&seid=11822168195281461008
     
  • problema de base de datos MySQL
     
  1. índices de bases de datos subyacentes

    índice subyacente de base de datos es un árbol de + B, y amigos interesados en estudiar el árbol B, el entrevistador le preguntará si el índice, mejor es lo bien que por lo general utiliza el índice, un índice compuesto y voy a responder subestructura B-árbol.
     
  2. ¿Cómo lidiar con los encuentros lenta sql

    uso general explicar cheque comando para ver si el índice, campo REF, y el índice es el uso de todo, si un escaneo completo de tabla, aquí hay que prestar atención a utilizar el índice para ser de tipo coherente de los datos, no cree una cadena tipos de índices, pero con el uso de enteros, dará lugar a fallos de índice son tabú.
     
  3. seleccionar. . . . . . . Actualizar esta afirmación es ¿cuál es el significado

    de esta declaración es un bloqueo de registro, sólo para poner esta declaración será procesada el siguiente proceso.
     
  4. estrategias de optimización de la base de datos de

    esto hay muchas introducción en línea, para formar sus propias ideas, como sub-biblioteca sub-mesa, lectura y escritura por separado, se puede decir que algunos parámetros de bases de datos tales como join_buffer_size se pueden ajustar apropiadamente grandes estos parámetros, mostrando que enriquecen sus conocimientos.
  • marco de java
  1. primavera del COI y AOP

    responder a esta pregunta primero que hay que decir es que la COI y la AOP, tales como la inversión de control es hablar de la COI, por qué se llama inversión de control, ya que teníamos que escribir un programa para los nuevos objetos que en este momento primavera cabo pagar para ser montado, corresponde a los derechos de control de traspaso. Entonces se puede decir que la aplicación subyacente es el modo de fábrica COI, más reflexión, el AOP es proxy dinámico, se describen específicamente estos detalles.
     
  2. ¿Usted ha visto el origen de los marcos

    razón de este problema es muy grande, y me veo obligado a porque no somos ignorantes de lo que el gran Dios, todos los días, para obtener el código fuente, por lo general voy a hablar de resorte cargado un objeto de esta sección del proceso de código fuente, específicamente no lo hago dijo que la provincia de que engañoso, le puede dar una idea, algunos dicen que está bien, y luego a mitad de camino charla sobre por qué escribió el código fuente para resolver el problema, que se unió a resolver dependencias circulares en este proceso y otras cuestiones tales como una BB y CC dependen dependen confiar en la una que es equivalente a un círculo, mantienen redonda dando vueltas en círculos, y luego saltar la solución puede ser puesto out en la caché de una, cuando C ya no puede confiar en un salto de salir de este ciclo.
     
  3. Persistencia marco de capa que se utiliza para

    este problema con su propio decir bueno, yo suelo decir APP y mybatis, entonces a hablar de la memoria caché secundaria y Redis mybatis utilizado en combinación, esto no puede ser por Redis tapándose la nariz seguido de lado ir aquí apreciar mis buenos amigos de Yu Hua basada me habló de este tema.
  • java algoritmo y patrón de la fábrica (estos extremadamente importante, el ICBC es una programación buena dinámica no respondió directamente llevado a distancia)
  1. problemas aritméticos simples, como tomar la intersección e ir de repetición (como Hashmap Con espacio de almacenamiento adicional)

    me preguntaron cómo entrevistar a dos juegos empresas extranjeras fuera de su parte intersección, mi respuesta es que atravesar una colección, lo puso en el mapa a continuación, recorra a través del segundo conjunto si el mapa contiene es la intersección del problema se interpreta adecuadamente

    hay una pregunta que me hicieron un millón de números de teléfono, hay una gran cantidad de duplicación, cómo eliminar la repetición, también estoy usando Hashmap Si se incluye que muestra que hay un depósito muy bien.
     
  2. ¿Hay cadena anillo

    problema que se encuentra en un tradicional preguntas pluma en la empresa, ofrezco No fui hey hey! ! Dedo por la velocidad, si hay un anillo, será la férula, la velocidad del puntero se reúnen en un solo lugar.
     
  3. Programación Dinámica

    Se trata de un tipo de problema crónico, ya menudo se le pide, decir la verdad también soy cabeza muy grande, o la ruptura de este problema. 1. El número en cuestión 2. Pregunta 3. viabilidad de mayor valor, y amigos interesados foro Buscar en mi blog, hay algunos simples descripción del problema, el problema no es ver una semana será capaz de, o quiere hacer más .... por supuesto, no estoy bien.
     
  4. Los temas relacionados con el árbol binario

    árbol binario suelen pedir un poco de recorrido árbol binario, y lo que el árbol de búsqueda, árbol equilibrado, gracias de nuevo por la hermosa Lili recomendar a mi información, vistazo a esto me siento casi
    https://github.com/labuladong/ fucking-algoritmo / blob / master / % E6% 95% B0% E6% 8D% AE% E7% BB% 93% E6% 9E% 84% E7% B3% BB% E5% 88% 97 /% E4% BA% 8C% E5% 8F% 89% E6% 90% 9C% E7% B4% A2% E6% A0% 91% E6% 93% 8D% E4% BD% 9C% E9% 9B% 86% E9% 94% A6. Maryland

     
  5. modo de fábrica

    que entrevistó a Ali me pidió que usar mi patrón de la fábrica en el desarrollo habitual de las personas, yo no los vi, no responder a ella se dejó llevar adelante ....... recopilado para su referencia

    pienso respondió con dos patrones de diseño conocidos como, por lo general dicen que el patrón de estrategia y de la cadena de patrón de responsabilidad, como el código y hay muchos, si bien una forma fuerte acoplamiento entre el código, se puede consultar el uso de la cadena desacoplado progresivamente de patrón de responsabilidad. amigos interesados Foro Buscar b estación.

    https://www.bilibili.com/video/BV1G4411c7N4?from=search&seid=1076934648693624301




    me encontré es probablemente el asunto de referencia, pero de hecho un montón de cosas difíciles de mostrar en un blog, como el título algoritmo de programación dinámica, fuente de la primavera. Sensación de tiempo todavía necesitan acumular constantemente resumen, gracias a mis amigos para que me anime y charlar conmigo, me hace un gran progreso durante ese tiempo, a Oliver! ! !


     
Publicado 13 artículos originales · alabanza ganado 15 · vistas 723

Supongo que te gusta

Origin blog.csdn.net/weixin_39475445/article/details/105310271
Recomendado
Clasificación