¡La dolorosa lección después de rogar por aceptar y rechazar la oferta de Jingdong!

Prefacio

    En los primeros dos meses, mis amigos ganaron la oferta de Jingdong y Huawei. Charlaron un rato, y dudaron y optaron por ir a Huawei. Esta vez, hasta la noticia se había ido .

    En los últimos dos días, mis amigos me contactaron de repente y se quejaron conmigo. Desde que me uní a Huawei, no tengo mucho tiempo para descansar. ¡El trabajo es muy duro! Física y psicológicamente, es una especie de tormento. Me encontré con el comercio nuevamente. Guerra, se han reducido los presupuestos departamentales y se han extendido los despidos.

    Mis amigos se están volviendo cada vez más comunicativos, lamentando no haber ido a Jingdong. ¡El editor también se muestra profundamente comprensivo! ¡Compartamos contigo la experiencia de la entrevista de tus amigos aquí también!

 

 

Un lado de Jingdong (liangjing)

  1. Final finalmente finalizar los escenarios de principio y uso
  2. ¿La razón por la que HashMap forma un anillo (es necesario responder desde la perspectiva de jdk7 y jdk8)?
  3. En el caso de multiproceso, tome el valor correspondiente a una clave en el HashMap (como {"1", "2"}). Múltiples subprocesos pueden poner () get (). ¿Cuándo get (1) será nulo?
  4. ¿Cómo asegura Hashmap que las claves no se repitan?
  5. ¿Cómo garantiza el set la no duplicación?
  6. Principio de hashmap concurrente
  7. Hablar del algoritmo cas
  8. ¿Qué bloqueos hay en Java?
  9. ¿El principio de realización, el alcance y cómo utilizar sincronizados?
  10. Propagación de transacciones de primavera
  11. Estrategia de generación de claves primarias de Hibernate
  12. parámetros de transferencia mybatis
  13. Comprensión de Redis, estructura de datos común
  14. ¿Es Redis útil y cómo usarlo?
  15. La URL, la marca de tiempo y otra información de la información de inicio de sesión del usuario se almacenan en un Rrdis, y la página se almacena cada vez que el usuario hace clic en la página. ¿Cómo puedo usar Redis para contar cuántas veces hace clic un usuario en un determinado período de tiempo? ¿Cómo lograrlo?
  16. Escenarios de uso de Redis, ¿cuándo se usa?
  17. Transacción, principio de realización de la transacción
  18. En un escenario específico de Mysql, hay un registro (1,2) en una tabla (id, valor) de una base de datos. El hilo A primero selecciona 2, luego el hilo B elimina 2 y luego inserta 2 y confirma; luego A y luego elimina 2 , Luego seleccione 2; (equivalente a que el subproceso B ejecute y envíe la operación durante la ejecución del subproceso A), ¿cuál es el resultado de que A luego ejecute el selecto 2?
  19. Habla de tus propias ventajas y desventajas.

Jingdong Ermian (pescado)

  1. Habla de Http, ¿HTTP es seguro? ¿Cómo se resuelve HTTPS? ¿Cómo autenticar el certificado digital HTTP?
  2. ¿Cuál es la diferencia entre TCP y UDP?
  3. ¿Por qué TCP necesita cuatro veces?
  4. ¿Por qué el tiempo de espera de TIME_WAIT es de 2MSL?
  5. ¿Cuál es el daño de demasiado TIME_WAIT?
  6. ¿Qué pasa si se ha establecido la conexión, pero el cliente falla repentinamente? ¿Cuéntame sobre el mecanismo de mantener vivo?
  7.  La diferencia entre Cookie y Session
  8.  ¿Cuáles son los tres paradigmas de bases de datos? Y da un ejemplo
  9. ¿Cuáles son los tipos de MySQL? ¿Cuántos bits ocupa int?
  10. ¿Por qué el índice puede mejorar la eficiencia?
  11. ¿En qué circunstancias falla el índice? ¿Por qué falla?
  12. like% ..% ¿Por qué escanear toda la tabla? ¿Qué principios sigues?
  13. ¿En qué garantía se basa ACID? Hablemos de undolog, luego redolog, ¿cómo garantiza MySQL que los datos en redo log y binlog sean consistentes?
  14. Si una ejecución de SQL es muy lenta, ¿puede analizar el motivo? Luego diga por qué la base de datos elegirá el índice incorrecto

Jingdong tres lados

  1. ¿Cuáles son las ideas para resolver el problema de topk?
  2. Diferencia entre matriz y lista vinculada
  3. ¿Hay matrices y listas enlazadas en el montón o en la pila?
  4. Modelo JMM
  5. La estructura de datos subyacente de HashMap, la diferencia entre jdk1.7 y jdk1.8
  6. Principios de ConcurrentHashMap y HashTable
  7. El principio de volátil, lo que se logra con la capa inferior (barrera de lectura-escritura) y el principio subyacente de la barrera de lectura-escritura.
  8. Qué algoritmo de recopilación se utiliza en la vejez, cadena de referencia GC, principio de colector G1
  9. Introducción a la caché de nivel 3 de CPU
  10. Implementación de lista vinculada inversa
  11. Diferencia de bloqueo ligero
  12. Cómo garantizar la sincronización de la CPU de varios núcleos

 

Resumen de la entrevista de JD

      De hecho, el amigo fue cepillado en el primer lado , y el tipo grande en la parte de atrás debería haber liberado la cuota, por lo que fue recogido nuevamente. Después de eso, los dos lados y los tres lados también estaban completamente preparados y ganaron la Oferta Jingdong.

     Después de ganar la Oferta Jingdong, mis amigos probaron Huawei con confianza y luego miraron hacia abajo.


 

Lado de Huawei:

  1. Auto presentación

  2. Relacionado con el proyecto

    • Implementación de seguridad de subprocesos

    • Cómo implementar el bloqueo distribuido de Redis

    • Principio de equilibrio de carga de Nginx, estrategia de carga seleccionada

    • ¿Puede Nginx detectar el tiempo de inactividad de la cola de mensajes?

    • Qué hacer si el servidor falla, el hash consistente puede manejarlo

    • ¿Qué problemas se pueden resolver con las ventajas del hash consistente? La cantidad de máquinas es altamente expandible y la cantidad de migración de datos es pequeña durante el tiempo de inactividad.

    • ¿Cómo diseñarías si te pidieran que diseñaras un algoritmo hash? Respuesta: Tome el módulo; la pregunta inversa: ¿Qué debo hacer si se cambia el número de máquinas? De hecho, fue porque no obtuve un punto. De hecho, debes responder el módulo por el número de máquinas

  3. Preguntas de pensamiento:

    • Miles de millones de datos en Weibo, para mostrar los 10 datos principales de comentarios en tiempo real, cómo realizar consultas rápidamente

    • Hash y luego hash, use el par clave-valor para llevar el hash a la máquina correspondiente

    • ¿Y cuándo modificarlo? Cómo mejorar la eficiencia

  4. Pregunta de algoritmo:     

              1. O (n) tiempo de complejidad para encontrar los elementos TopK en la matriz: use la idea de clasificación rápida para buscar, ordene parte de los datos, no es necesario ordenar todos

 

Huawei dos lados:

  1. Auto presentación

  2. Relacionado con la concurrencia de Java

    •  Implementación de seguridad de subprocesos

    • principio de implementación volátil

    • Principio de realización sincronizada / la diferencia en comparación con las cerraduras reentrantes

    • Implementación del grupo de subprocesos

    • Cómo diseñar los parámetros centrales del grupo de subprocesos 

  3. Relacionados con el sistema operativo:

    • Memoria virtual

    • Cómo verificar las razones del alto uso de la CPU

  4. Parte de JVM:

    • Situación de generación

    • Estrategia de gestión de memoria de Java

    • División / Proporción entre la generación joven

    • ¿Cómo se actualizará la generación joven a la generación anterior / cómo establecer la edad de actualización?

    • ¿Qué es el algoritmo de recuperación de copias?

  5. algoritmo:

              1. Dos arreglos ordenados, encuentre la mediana, requiere complejidad de tiempo O (mo n): puede usar el método de media búsqueda para consultar

 

Huawei tres lados (lado HR)

  1. Auto presentación

  2. Habla sobre lo que hiciste durante la pasantía

  3. Habla sobre la experiencia del estudio

  4. Mi conocimiento de Huawei, ¿por qué quiero unirme?

  5. Evaluación de uno mismo

  6. Persecución técnica

 

Resumen de la entrevista de Huawei

La fuerza de los amigos puede considerarse buena. Después de ganar Jingdong, inmediatamente se llevaron Huawei. Después de dudar, los amigos también eligieron Huawei, ¡pero ahora debería arrepentirse! Afligido.

Finalmente , compartiré el 100% de la información de la entrevista con todos de forma gratuita y ayudaré a todos a obtener una promoción y un aumento de salario.

    Recopilación de información: Haga clic aquí para obtenerla gratis, contraseña: CSDN

Me encanta la programación, me encanta compartir, ¡escuché que aquellos a los que les gusta + seguir se han unido a la gran fábrica! ! !

 

 

Supongo que te gusta

Origin blog.csdn.net/qq_43080036/article/details/109203490
Recomendado
Clasificación