- 浏览: 91720 次
- 性别:
- 来自: 深圳
-
最新评论
-
spdx4046:
我发现用数组和不用数组的差别很大很大哎!
比如: ...
Java NIO ByteBuffer -
comeonbabye:
楼主的确是心情不畅,导致思维缓慢。
类似的经历我也有过。哪天 ...
一次失败的面试 -
yysct2005:
解释:
功能权限:能做什么的问题,如增加销售订单;
数据权 ...
权限系统设计 -
yysct2005:
1、权限模型本质要素分为三个:主体+动作+客体
------ ...
权限系统设计 -
kv0002:
虽然看得不是很懂,但一定要顶
转载 ---【译】构建可扩展的Java EE应用(二)
文章列表
2009年11月6号,去一家公司面试。
A那天当时心里不知怎么的,有点烦了。(也许不应该去面试,得调整一下)
智力题 + 技术题 完成试卷。
面试官:学习过数据结构和数据库吧
A:当然学过。(为什么要这么回答呢?还加个当然?)
面试官:二叉树知道吧,给我说说先序遍历吧
A:先序遍历就是先根遍历吧,先访问根节点,先序遍历左子树,先序遍历右子树。
面试官:你在哪跟谁学的啊,怎么会先访问根节点呢?
A:你去看看书吧。。。。(现在都不清楚为什么说这样的话)
面试官:好了,你回去吧,看看书在回来面试。
面试结束。
- 2009-11-06 19:04
- 浏览 891
- 评论(1)
一,概述
在Java语言中,我们可以定义自己的类,并根据这些类创建对象来使用,在Javascript中,我们也可以定义自己的类,例如定义User类、Hashtable类等等。
目前在Javascript中,已经存在一些标准的类,例如Date、Array、RegExp、String、Math、Number等等,这为我们编程提供了许多方便。但对于复杂的客户端程序而言,这些还远远不够。
与Java不同,Java2提供给我们的标准类很多,基本上满足了我们的编程需求,但是Javascript提供的标准类很少,许多编程需求需要我们自己去实现,例如Javascript没有哈西表Hashtable ...
- 2009-10-22 10:57
- 浏览 714
- 评论(0)
正则表达式语法
正则表达式是一种文本模式,包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为“元字符”)。模式描述在搜索文本时要匹配的一个或多个字符串。
正则表达式示例 表达式 匹配 /^\s*$/ 匹配空 ...
- 2009-08-06 21:08
- 浏览 1936
- 评论(0)
关于Java Socket编程的详细介绍(转)
2009年06月11日 星期四 上午 10:36
事实上网络编程简单的理解就是两台计算机相互通讯数据而已.对于程序员而言,去掌握一种编程接口并使用一种编程模型相对就会显得简单的多了。Java SDK提供一些相对简单的Api来完成这些工作。Socket就是其中之一。对于Java而言,这些Api存在与java.net 这个包里面。因此只要导入这个包就可以准备网络编程了。
网络编程的基本模型就是客户机到服务器模型。简单的说就是两个进程之间相互通讯,然后其中一个必须提供一个固定的位置,而另一个则只需要知道这个固定的位置,并去建立两者 ...
- 2009-08-04 18:47
- 浏览 690
- 评论(0)
document.domain用来得到当前网页的域名。比如在地址栏里输入:javascript:alert(document.domain); //www.forjj.com我们也可以给document.domain属性赋值,不过是有限制的,你只能赋成当前的域名或者基础域名。比如:javascript:alert(document.domain = "forjj.com"); //forjj.comjavascript:alert(document.domain = "www.forjj.com"); //www.forjj.com上面的赋值都是成功的,因 ...
- 2009-07-03 14:04
- 浏览 2458
- 评论(0)
反向索引是一种索引结构,它存储了单词与单词自身在一个或多个文档中所在位置之间的映射。反向索引通常利用关联数组实现。它拥有两种表现形式:
inverted file index,其表现形式为 {单词,单词所在文档的ID} full inverted index,其表现形式为{单词,(单词所在文档的ID,在具体文档中的位置)} 具体实例,假设有三个文档:
T0 = "it is what it is" T1 = "what is it" T2 = "it is a banana" 那么,采用inverted file index方式,结 ...
- 2009-06-05 17:50
- 浏览 850
- 评论(0)
来源:http://hi.baidu.com/%C1%D4%CA%D6x/blog/item/9a7a92d6f049672806088b54.html作者:安庆风 小布鲁斯的blog
OO系统分析员之路--用例分析系列(4)--业务建模一般步骤和方法[整理重发]
2009-02-24 17:17
本篇开始之前先扯点闲话,商业应用系统开发经历了三个阶段:
第一个阶段以计算为中心,分析设计围绕程序的运行效率,算法优劣,存贮优化来进行。90年代的大学课程讲的都是这些。
第二阶段以数据为中心,分析设计围绕数据流进行,以数据流程来模拟业务流程。这也就是所谓的面向过程的分析模式 ...
- 2009-05-15 10:14
- 浏览 679
- 评论(0)
来源:http://hi.baidu.com/anqing/blog/item/0b29f703e4a9faeb09fa9343.html作者:安庆风 小布鲁斯的blog
OO系统分析员之路--用例分析系列(3)--业务建模之涉众
2008-12-10 15:27
从这一篇开始,笔者将借助一个虚拟的实例来阐述获取用例的 ...
- 2009-05-15 10:13
- 浏览 773
- 评论(0)
来源:http://hi.baidu.com/dongyuejiang/blog/item/e26706f73c2a7027720eeca7.html作者:安庆风 小布鲁斯的blog
OO系统分析员之路--用例分析系列(2)--用例的类型与粒度
2008-07-07 00:29
在正式讨论如何获取用例之前,笔者觉得有两个问题还是先解释清楚为好,这对正确获取用例有很大帮助。这两个问题也是初学者最为困惑,也是最难掌握的。一个是各种用例类型之间的区别和用法,另一个是用例的粒度。在正式讨论如何获取用例之前,笔者觉得有两个问题还是先解释清楚为好,这对正确获取用例有很大帮助。这两个问 ...
- 2009-05-15 10:11
- 浏览 809
- 评论(0)
来源:http://hi.baidu.com/dongyuejiang/blog/item/b59ba6ecf1e0652163d09f5a.html作者:安庆风 小布鲁斯的blog
OO系统分析员之路--用例分析系列(1)--什么是用例
2008-07-18 10:12
我发现,在OO和UML几乎一统天下的今天,仍有很多系统分析员对 ...
- 2009-05-15 10:10
- 浏览 797
- 评论(0)
关于Java栈与堆的思考
1. 栈(stack)与堆(heap)都是Java用来在Ram中存放数据的地方。与C++不同,Java自动管理栈和堆,程序员不能直接地设置栈或堆。
2. 栈的优势是,存取速度比堆要快,仅次于直接位于CPU中的寄存器。但缺点是,存在栈中的数据大小与生存期必须是确定的,缺乏灵活性。另外,栈数据可以共享,详见第3点。堆的优势是可以动态地分配内存大小,生存期也不必事先告诉编译器,Java的垃圾收集器会自动收走这些不再使用的数据。但缺点是,由于要在运行时动态分配内存,存取速度较慢。
3. Java中的数据类型有两种。
一种是基本类型(primitive types ...
- 2009-03-25 13:40
- 浏览 710
- 评论(0)
首先,我们需要将相关配置添加到persistence.xml中,如下:<!-- use a file system based index --><property name="hibernate.search.default.directory_provider" value="org.hibernate.search.store.FSDirectoryProvider" /><!-- directory where the indexes wi ...
- 2009-03-09 00:00
- 浏览 948
- 评论(0)
权限系统(3)-- subject
权限控制中,subject可能不会简单的对应于userId, 而是包含一系列的security token或certificate, 例如用户登陆地址,登陆时间等。一般情况下,这些信息在权限系统中的使用都是很直接的,不会造成什么问题。subje ...
- 2009-03-05 14:27
- 浏览 863
- 评论(0)
权限系统(2)--operation
权限控制可以看作一个filter模式的应用, 这也符合AOP思想的应用条件。在一个简化的图象中,我们只需要将一个判别函数 isAllowed(subject, operation, resource)插入到所有安全敏感的函数调用之前就可以了。虽然概念上很完美,具体实现的时候仍然有一些细节上的问题。基本的困难在于很难在最细的粒度上指定权限控制规则(连续的?动态的?可扩展的?),因而我们只能在一些关键处指定权限规则,或者设置一些整体性的权限策略,然后通过特定的推理来推导出细粒度的权限规则,这就引出结构的问题。我们需要能够对权限控制策略进行有效的描述(控制策 ...
- 2009-03-05 14:23
- 浏览 889
- 评论(0)
权限系统(1)--基本模式在系统中发生的事情,抽象的说都是某个主体(subject)在某个资源(resource)上执行了某个操作(operation)。subject --[operation]--> resource 所谓权限管理,就是在这条信息传递路径中加上一些限制性控制。主体试图去做的 limited by 系统允许主体去做的 = 主体实际做的。可以看到,权限控制基本对应于filter模式。subject试图去做的事情应该由业务逻辑决定,因而应该编码在业务系统中。先考虑最粗粒度的控制策略,控制点加在subject处,即无论从事何种操作,针对何种资源,我们首先需要确认subject是 ...
- 2009-03-05 14:22
- 浏览 918
- 评论(2)