经历了三论面试,华S天成Java面试真题分享

1,问:StringBuffer与StringBuilder的区别

    答:StringBuffer和StringBuilder类都表示内容可以被修改的字符串,StringBuilder是线程不安全的,运行效率高,

    如果一个字符串变量是在方法里面定义,这种情况只可能有一个线程访问它,不存在不安全的因素了,则用StringBuilder。

    如果要在类里面定义成员变量,并且这个类的实例对象会在多线程环境下使用,那么最好用StringBuffer。

2,问:ArrayList、Vector、LinkedList的存储性能和特征

    答:ArrayList的底层是数组,支持随机访问,查快

        LinkedList底层是双向循环链表,不支持随机访问 ,修改删除快

        Vector是同步的

3,问:说几个微服务的组件

    答:Eureka注册中心,Hystrix熔断器,Feign服务调用,Ribbon负载均衡,Gateway网关

4,问:基础数据类型有哪些?boolean有几个字节

答:byte、short、int、long、float、double、boolean、char     1字节

5,问:垃圾回收机制

    跟踪回收

  跟踪回收的方式独立于程序,定期运行来检查垃圾,需要较长时间的中断。

  标记清除

  标记清除的方式需要对程序的对象进行两次扫描,第一次从根(Root)开始扫描,被根引用了的对象标记为不是垃圾,不是垃圾的对象引用的对象同样标记为不是垃圾,以此递归。

       所有不是垃圾的对象的引用都扫描完了之后。就进行第二次扫描,第一次扫描中没有得到标记的对象就是垃圾了,对此进行回收。

6,问:几种类型的堆栈溢出

内存溢出:申请内存时,灭有足够的内存空间供其使用

内存泄漏:申请内存后,由于某种原因无法释放已经申请的内存空间,导致这块内存无法再利用

7,问:jvm原理介绍一下

  JVM工作原理和特点主要是指操作系统装入JVM是通过jdk中Java.exe来完成,通过下面4步来完成JVM环境.

   1.创建JVM装载环境和配置

   2.装载JVM.dll

   3.初始化JVM.dll并挂界到JNIENV(JNI调用接口)实例

   4.调用JNIEnv实例装载并处理class类。

8,问:final这个关键字是什么意思

 答:final表面意思就是不可更改的,恒量的意思;

    有三种修饰位置:修饰变量,被final修饰的变量必须初始化,赋初值之后不能再次重新赋值

                   修饰方法,被final修饰的方法不能重写

                   修饰类,被final修饰的类,不能被继承

9,会根据简历问你做的项目让你说说最近的项目你负责的模块的大概流程,以及上一家公司你大概的工作(技术问的应该是大概了解一下看你是不是有实战经验)

一, 你是否对Orcale有了解.

二,夺多表联查你最多使用过几个表,具体的查询语句

三,linux系统部署过什么东西,具体怎么部署

问了我oracle  tomcat优化  linux

内容概要:该论文聚焦于6G通信中20-100GHz频段的电磁场(EMF)暴露评估问题,提出了一种基于自适应可重构架构神经网络(RAWA-NN)的预测框架。该框架通过集成权重分析模块和优化模块,能够自动优化网络超参数,显著减少训练时间。模型使用70%的前臂数据进行训练,其余数据用于测试,并用腹部和股四头肌数据验证模型泛化能力。结果显示,该模型在不同参数下的相对差异(RD)在前臂低于2.6%,其他身体部位低于9.5%,可有效预测皮肤表面的温升和吸收功率密度(APD)。此外,论文还提供了详细的代码实现,涵盖数据预处理、权重分析模块、自适应优化模块、RAWA-NN模型构建及训练评估等内容。 适合人群:从事电磁兼容性研究、6G通信技术研发以及对神经网络优化感兴趣的科研人员和工程师。 使用场景及目标:①研究6G通信中高频段电磁暴露对人体的影响;②开发更高效的电磁暴露评估工具;③优化神经网络架构以提高模型训练效率和预测精度。 其他说明:论文不仅提出了理论框架,还提供了完整的代码实现,方便读者复现实验结果。此外,论文还讨论了未来的研究方向,包括扩展到更高频段(如300GHz)的数据处理、引入强化学习优化超参数、以及实现多物理场耦合的智能电磁暴露评估系统。建议读者在实际应用中根据具体需求调整模型架构和参数,并结合真实数据进行验证。
内容概要:本文是北京金融科技产业联盟发布的《基于数据空间的金融数据可信流通研究报告》,探讨了金融数据可信流通的现状、挑战和发展前景。文章首先介绍了金融数据在数字化转型中的重要性及其面临的隐私保护和安全挑战。接着,文章详细阐述了数据空间的概念及其发展历程,尤其是可信数据空间(TDM)在我国的发展情况。文中还深入分析了金融数据可信流通的典型应用场景、关键技术和方案架构,如数据访问控制、数据使用控制、智能合约、数据脱敏等。最后,文章展示了多个典型场景应用案例,如中信银行总分行数据流通管控、工银金租数据流通、银联安全生物特征支付等,并总结了当前可信数据空间建设中存在的法规、技术、标准和商业模式挑战,提出了相应的政策建议。 适用人群:金融行业从业者、数据安全管理人员、政策制定者、科技研发人员等。 使用场景及目标:①理解金融数据可信流通的重要性和挑战;②学习可信数据空间的关键技术和应用场景;③探索金融数据可信流通的具体实践案例;④了解当前可信数据空间建设的瓶颈和未来发展方向。 其他说明:本文不仅提供了详尽的技术和应用分析,还提出了具体的政策建议,有助于推动金融数据可信流通的健康发展。阅读本文可以帮助读者深入了解金融数据安全保护和高效利用的最佳实践,为相关政策和技术的发展提供参考。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值