`
文章列表
1.语法层面上的区别   1)抽象类可以提供成员方法的实现细节,而接口中只能存在public abstract 方法;   2)抽象类中的成员变量可以是各种类型的,而接口中的成员变量只能是public static final类型的;   3)接口中不能含 ...
一、概念和定义        在计算机科学中,二叉树是每个节点最多有两个子树的树结构。通常子树被称作“左子树”(left subtree)和“右子树”(right subtree)。二叉树常被用于实现二叉查找树和二叉堆。     二叉树的每个结 ...
这周依然忙碌,新功能添加(央行新文件需要落实)。 收获: 1、了解并知道了怎么去落实一个网站的安全策略,防止用户多终端登录,用户敏感信息加密。 但是前辈留下的代码中的并发控制,通过map中存放的数据代表的意义和原理还需要进一步研究。 2、去健身房遇到了一个不错的健身教练,免费给我指导了腹部肌肉拉伸,胸肌的练习法,要领,以及如何快速的练出不错的体型,跟我聊了不少他的事情,非常不错。 3、今天去了上海图书馆总部,领取了kindle paperwhite3,借了一些自己觉得还不错的书。 另外,本周计划完成的二叉树算法原理,及代码编写没有做完,相关引申知识,查找算法,遍历,求二叉树深度,是否为平衡二 ...
Hessian 原理分析 一.      远程通讯协议的基本原理 网络通信需要做的就是将流从一台计算机传输到另外一台计算机,基于传输协议和网络 IO 来实现,其中传输协议比较出名的有 http 、 tcp 、 udp 等等, http 、 tcp 、 udp 都是在基于 Socket 概念上为某类应用场景而扩展出的传输协议,网络 IO ,主要有 bio 、 nio 、 aio 三种方式,所有的分布式应用通讯都基于这个原理而实现,只是为了应用的易用,各种语言通常都会提供一些更为贴近应用易用的应用层协议。 二.      应用级协议 Binary-RPC Binary-RPC 是 ...
Hessian 原理分析 一.      远程通讯协议的基本原理 网络通信需要做的就是将流从一台计算机传输到另外一台计算机,基于传输协议和网络 IO 来实现,其中传输协议比较出名的有 http 、 tcp 、 udp 等等, http 、 tcp 、 udp 都是在基于 Socket 概念上为某类应用场景而扩展出的传输协议,网络 IO ,主要有 bio 、 nio 、 aio 三种方式,所有的分布式应用通讯都基于这个原理而实现,只是为了应用的易用,各种语言通常都会提供一些更为贴近应用易用的应用层协议。 二.      应用级协议 Binary-RPC Binary-RPC 是 ...
哈希法又称散列法、杂凑法以及关键字地址计算法等,相应的表称为哈希表。这种方法的基本思想是:首先在元素的关键字k和元素的存储位置p之间建立一个对应关系f,使得p=f(k),f称为哈希函数。创建哈希表时,把关键字为k的元素直接存入地址为f(k)的单元;以后当查找关键字为k的元素时,再利用哈希函数计算出该元素的存储位置p=f(k),从而达到按关键字直接存取元素的目的。    当关键字集合很大时,关键字值不同的元素可能会映象到哈希表的同一地址上,即 k1≠k2 ,但 H(k1)=H(k2),这种现象称为冲突,此时称k1和k2为同义词。实际中,冲突是不可避免的,只能通过改进哈希函数的性能来减少冲突。 综上 ...
tar zcvf fd.tar.gz * --exclude=file1 --exclude=dir1 注意: 1、--exclude=file1 而不是 --exclude file1 2、要排除一个目录是--exclude=dir1而不是--exclude=dir1/(带/的是指定打包某目录) 也可以在父目录打包 tar zcvf fd.tar.gz pardir --exclude=pardir/file1 --exclude=pardir/dir1
transient的用途 Q:transient关键字能实现什么? A:当对象被序列化时(写入字节序列到目标文件)时,transient阻止实例中那些用此关键字声明的变量持久化;当对象被反序列化时(从源文件读取字节序列进行重构),这样的实例变量值不会被持久化和恢复。例如,当反序列化对象——数据流(例如,文件)可能不存在时,原因是你的对象中存在类型为java.io.InputStream的变量,序列化时这些变量引用的输入流无法被打开。 注意:该关键字序列化与反序列化只对实例变量有效。 该博文引自: http://www.importnew.com/12611.html
本文主要说明Java中继承与组合的概念,以及它们之间的联系与区别。首先文章会给出一小段代码示例,用于展示到底什么是继承。然后演示如何通过“组合”来改进这种继承的设计机制。最后总结这两者的应用场景,即到底应该选择继承还是组合。 1、继承 假设我们有一个名为Insect(昆虫)的类,这个类包含两个方法:1)移动move(); 2)攻击attack()。 代码如下: class Insect {     private int size;     private String color;       public Insect(int size, String color) {     ...
这篇文章写得很详细。 http://www.cnblogs.com/skywang12345/p/3310887.html
1、HashMap,Hashtable实现原理  (原理,包括里面的每一个变量,比如初始值,加载因子,冲突处理,散列算法)(一周)。(已完成) 2、二叉树算法的原理,基础知识补充(1周)。 补充: 1、类的继承,接口的实现,应用场景在哪儿,什么时候需要同时用到? 2、transient关键字的意义。 3、哈希散列算法学习:    a、开放定址法(线性探测再散列,二次探测再散列,伪随机探测再散列)    b、再哈希法    c、链地址法    d、建立一个公共溢出区 以上内容,本周(也就是20160710日)要完成学习。 3、排序算法(一周)    选择排序,冒泡排序,堆排序,快速排序。 ...
最近因为央行检查,六七月的工作注定必须是忙碌的,加了很多班,也走了不少弯路。好不容易来了一次周末双休,静下心来总结下自己这些天的工作。 主要分为以下几个方面: 1、做事的方式,举例说明:无论领导给多大的压力,自己都需要做到心里有数,一件工作开始前需要有计划,不说多么详细,要有一个大致总体的计划,每一个阶段做什么事。比如说6月17日晚上的紧急上线,由于是新机器,所以第一步,检查jdk环境是否符合要求,第二,数据库是否能联通,第三,中间件,后续服务系统是否部署好。如果前3步都已经完成,才可以进行部署。 2、需要让同事知道做这件事的目的,最好能让大家知道前因后果,只有这样大伙才知道自己所负责的系统在 ...
问题背景: 项目需要引入一个密码控件,该密码控件计算密文值需要一串随机数,在获取密文值时使用(由开发者调用控件相关方法)。 问题说明: 首先我的做法如下: 1、js初始化控件基本信息。 2、window.onload方法中通过ajax调用后端服务获取随机数,获取成功后给控件设置随机数(用于加密密码)。 3、用户点击提交按钮时调用控件加密方法来获取密文。 问题表现如下: 1、无论我怎么设置随机数,控件加密出来结果总是同一个值,而且后台反解再进行md5处理得到的结果也跟原生的md5值不同。 2、而另外一个同事给出的demo得到的值确实正确的。 最终咨询了一个同事,经过各种调试,最终给出了建议,j ...
能有一项长期爱好,看电影或者听歌收集旧书都行。这些爱好说白了就是让无聊的日子看起来有那么一点意义。 不要担心长时间不读书,你刷的微博,是在刷新信息量。看的电影也能充斥知识量。 看书看电影无须在意评论家说什么,有你喜欢的作家或演员就行。 过了三十岁,不管在什么地方吵架,都挺二的,尤其在网上。 五毛从来不值一提,更不配顺口一骂。 无论是谁,一有空就随便抓个人骂来骂去的,都不是什么好人。 别轻易贬低别人,同一个世界,同一个泥潭,无论黑衬衫白衬衫都带着污渍。 接下来说点小事 :)) 不要占用别人车位,临时占用要留电话,否则车被划了轮胎被扎了都不好意思嚷嚷。 记得排队,记得上扶梯站右 ...
名称:cp 使用权限:所有使用者 使用方式: cp [options] source dest cp [options] source... directory 说明:将一个档案拷贝至另一档案,或将数个档案拷贝至另一目录。 把计 -a 尽可能将档案状态、权限等资料都照原状予以复制。 -r 若 source 中含有目录名,则将目录下之档案亦皆依序拷贝至目的地。 -f 若目的地已经有相同档名的档案存在,则在复制前先予以删除再行复制。 范例: 将档案 aaa 复制(已存在),并命名为 bbb : cp aaa bbb 将所有的C语言程式拷贝至 Finished 子目录中 : ...
Global site tag (gtag.js) - Google Analytics