B+树虽叶子节点多,但通过双向链表串联,范围查询时可快速遍历相邻节点,且树高矮(如百万级数据树高仅3-4层),磁盘I/O次数少。叶子节点集中存储数据,更适合数据库频繁的范围查询和全表扫描场景,整体效率优于B树。

相关推荐

05-20 21:00
海南大学 Java
深圳  自研公司20人团队1.登录项目拷打2.Rocketmq和Rabbitmq区别rabbitmq用java语言写的,基于交换机和队列的模型,支持AMQP协议,在延迟方面表现良好,但性能比rocket和kafka低rocketmq用Erlang写的,基于Topic(主题)和Queue(队列)的模型,使用自定义的基于TCP的协议3.http:和https:的区别- HTTP: 数据传输是明文的,不对数据进行加密。这意味着如果你通过 HTTP 发送敏感信息(如用户名、密码、信用卡号),任何能够截获你的网络流量的人都可以轻松读取这些信息。它不提供数据完整性和身份验证。- HTTPS: 数据传输是加密的。HTTP 加上 SSL/TLS 加密层的安全协议,通过加密、身份认证和数据完整性校验,保证了数据传输的安全。涉及到用户隐私、账户信息、支付交易的网站,强烈推荐使用HTTPS4.rabbitmq如何保持消息不丢失 消息提交时:Comfirm模式批量comfirm 同步comfirm 异步comfirm队列持久化:队列durable属性为true消息持久化:设置消息的deliveryMode为2,这样消息会存入磁盘消息消费时:手动确认5.jwt登录有什么好处不需要去数据库查询 步骤:- 1、用户登录- 2、服务的认证,通过后根据secret生成token- 3、将生成的token返回给浏览器- 4、用户每次请求携带token- 5、服务端利用公钥解读jwt签名,判断签名有效后,从Payload中获取用户信息- 6、处理请求,返回响应结6.MD5生成的数有多少位32 167.聊聊java常用集合Arraylist linkedlist vector hashmap linkedhashmap hashset treeset8.怎么把代码绑定到主分支后面还是得搞搞计网相关的东西,简历里写的东西还是要都得会啊啊啊啊
点赞 评论 收藏
分享
一笑而过2222:判断三角形程序测试用例设计 ├─ 功能测试(合法三角形) │ ├─ 普通三角形:三边不等且满足三角不等式(如3,4,5) │ ├─ 等腰三角形:两边相等,第三边不等(如2,2,3) │ ├─ 等边三角形:三边相等(如3,3,3) │ └─ 特殊数值验证:较大等边数据(如5,5,5)、底边大于腰的等腰(如4,4,6) ├─ 边界测试(临界值与特殊情况) │ ├─ 边长为0:验证非法输入(如0,1,1→非三角形) │ ├─ 退化三角形:两边之和等于第三边(如1,1,2→非三角形) │ ├─ 最小合法边长:验证极小正数(如0.1,0.1,0.1→等边三角形) │ └─ 接近退化边界:如3,4,4.999(普通三角形,3+4>4.999) ├─ 异常测试(非法输入) │ ├─ 负数边长:如-3,4,5→非三角形 │ ├─ 非数字输入:如2,'a',3→异常提示 │ ├─ 参数不足:如3,4→异常提示 │ ├─ 参数过多:如3,4,5,6→异常提示 │ └─ 全非数字:如'abc','def','ghi'→异常提示 ├─ 特殊场景测试 │ ├─ 退化三角形边界:如5,5,10→非三角形(5+5=10) │ ├─ 极大数值:如1e20,1e20,1e20→等边三角形(精度验证) │ └─ 参数顺序无关性:如(5,3,4)与(3,4,5)→输出一致 └─ 测试设计方法 ├─ 等价类划分:有效类(等边/等腰/普通)、无效类(非正/非数字/参数异常) ├─ 边界值分析:0、退化边界(a+b=c)、极大/极小值 └─ 错误推测法:空格/特殊符号输入、顺序颠倒验证
查看20道真题和解析 软件开发笔面经
点赞 评论 收藏
分享
牛客网
牛客企业服务