论文笔记
精选论文解读笔记
涵盖数据库原理、框架工具、编程语言、算法解析及模型解析五大领域。
从数据库核心原理到性能优化实战,帮助开发者构建高可用数据系统。
深入剖析 Redis、Kafka 等流行框架与工具的核心机制,发布操作指南与最佳实践。
专注 Go/Python 等语言底层原理,提升代码编写效率。
系统讲解 Raft 共识算法、遗传算法、布隆过滤器等经典算法实现与应用场景。
解读大模型等机器学习模型架构设计原理,结合数学推导与工程实践案例,强化算法落地能力。
聚焦论文解读、数据挖掘以及编程设计,以系统性、深度化内容助力开发者进阶学习。
精选计算机顶会论文,业界权威著作进行阅读拆解。
深入解读面向对象编程的七大核心原则,结合代码实例剖析高内聚低耦合的设计逻辑,提供可扩展架构的实战演示,帮助开发者构建易维护、高复用的软件系统。
如果你曾经接触过 NoSQL 数据库,例如:HBase、LevelDB、RocksDB,那么你应该就听说过 LSM 树。大多数的 NoSQL 数据库的底层都有 LSM 树的身影。LSM 树的概念来自于一篇论文:《The Log-Structured Merge-Tree (LSM-Tree)》,今天我们就来讨论一下 LSM 树的原理以及它是如何增删查改和合并数据的。
几乎所有的系统都需要用户进行注册和登录操作,其中最常见的登录方式就是让用户输入用户名和密码。早期的许多系统就仅需要用户名和密码即可登录,但是有一些网站就遭遇了暴力破解、社工破解 指通过操纵人类心理而非技术手段来获取密码或敏感信息的攻击方法。其核心在于利用人性的弱点,如信任、恐惧、好奇或疏忽,诱使目标主动泄露信息或执行特定操作。 指数据库的数据被攻击者直接导出。
这是一个电商的常见场景,目前互联网大厂对其都有非常成熟的解决方案。我写这篇文章只是给出一些我自己的思考。
MySQL 作为一个多线程的数据库,支持客户端对其的并发查询,并且将其默认的隔离级设置为可重复读。那么在并发的操作中 MySQL 是如何隔离各个事务的呢?它实际上使用的是
在微服务架构盛行的今天,如何保证分布式事务的一致性是每一个后台开发工程师都可能遇到的问题。
作为一名研发工程师,在我的日常工作中经常涉及到各种分布式系统,例如:ETCD,Redis,k8s 等。这些分布式集群在部署的时候我们通常将节点的数量设置为奇数个,这似乎是一个约定俗成的规则。但是为什么?除了偶数节点容易出现投票平票的情况是否还有其他的原因?
中心性算法用于理解图中特定节点的左右及其对网络的影响,可以帮助我们识别最重要的节点。
在大数据的场景下我们都知道当单表数量达到 2000 万或者 2 GB 的时候就需要进行分库分表。但是所有数据按照指定的分片键进行分库分表后又会产生一个新的问题:如何对非分片键进行查询? 当然我们可以迅速想到一个暴力的方法就是使用多线程同时查找所有的分区,然后再对每个线程的结果进行合并汇总。但是显然这个方案的效率很低。
我们能否直接从非分片键中判断出这条数据在哪个分区呢?答案是:可以的。本文会介绍其中的一种方法:基因法。
Kafka 是目前最主流的分布式流式处理平台,它以高吞吐、可持久化、可水平扩展、支持流式数据处理等多种特性而被广泛使用。