自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 Redis基本数据类型

redis常用数据结构

2023-03-24 22:31:19 216

原创 Hashmap

hashmap扩容,特点

2023-03-22 16:12:11 246

原创 集合类框架

java集合collection

2023-03-10 22:43:34 211

原创 雪花算法Snowflake

雪花算法

2023-03-09 22:56:05 382

原创 Java 开发手册(编程规约)

阿里巴巴java开发手册——编程规约

2023-03-02 14:28:27 587

原创 git版本控制流程,特性分支之间怎么切换

git

2023-03-01 18:50:07 206

原创 数据库设计规范

数据库设计规范

2023-02-28 23:05:36 244

原创 数据库设计三大范式

​ MySQL 三大范式**数据库的三大特性可谓是:实体属性和关系。** **实体:表; 属性:表中的数据(字段; 关系:表与表之间的关系;**

2023-02-28 22:44:35 96

原创 Ueditor富文本编辑器下载和使用

Ueditor富文本编辑器的使用

2023-02-11 23:18:56 885

原创 linux常用命令

Linux命令

2022-12-12 22:00:48 100

原创 静态资源解析

response.setContentType()

2022-12-12 21:54:03 1450

原创 域名硬解析

修改host文件,将百度域名映射到自己服务器

2022-12-05 21:12:20 248

原创 彻底了解128陷阱

128陷阱附带源码

2022-12-05 10:54:53 184

原创 力扣11 盛水最多的容器(java)

如果移动高的指针,(假设右边的指针高度比左边的个指针高度高)那么移动后右边的指针高度比移动之前的右指针高度有可能大,也有可能小,无法判断面积。可以采用暴力破解,暴力破解就是数组从左到右,数据两两组合,把所有的面积算出来取最大值。所以移动高度低的指针,如果移动后的指针高度比原先的小,就不用替换原先的maxarea;而如果移动后的左指针比移动前的大,计算出来面积去和原来的maxarea比较就可以了。

2022-11-16 21:22:34 302

原创 socket通信(java实现)

socket通信

2022-11-15 20:59:19 3005

原创 swaager配置以及使用

swagger配置以及使用

2022-10-24 23:08:07 337

原创 springboot的配置以及增删改查的实现(很详细)

springboot配置以及增删改查实现

2022-10-19 23:46:17 2491

原创 jvm运行时数据区域

jvm运行时数据区域

2022-10-08 22:21:47 90

原创 Java字符串常量池在不同版本中的变化

Java字符串常量池在不同版本中的变化

2022-10-08 20:34:36 279

原创 排序——基数排序

基数排序

2022-06-24 14:21:33 99

原创 排序算法——希尔排序

希尔排序

2022-06-24 14:18:27 265

原创 插入排序算法

插入排序

2022-06-24 14:13:38 145

原创 选择排序法

选择排序(Selection sort)是一种简单直观的排序算法,它是在要排序的一组数中,选出最小(或最大)的一个数与第一个位置的数交换;在剩下的数当中找最小的与第二个位置的数交换,即顺序放在已排好序的数列的最后,如此循环,直到全部数据元素排完为止。第一次从待排序的数据元素中选出最小(或最大)的一个元素,存放在序列的起始位置,然后再从剩余的未排序元素中寻找到最小(大)元素,然后放到已排序的序列的末尾。以此类推,直到全部待排序的数据元素的个数为零。选择排序是不稳定的排序方法。演示原始值:55,23,87

2022-06-24 14:05:04 236

原创 冒泡排序法

冒泡排序法

2022-06-24 13:53:55 731

原创 DVWA模块使用教程(二)

一、Brute Force使用1、打开Brute Force界面,测试登陆框是否存在注入,提交敏感字符测试程序是否报错。在登录界面上输入用户名admin’(使用敏感字符‘)。会弹出如下界面2、仔细观察登录系统时地址栏中的sql语句,在用户名密码提交界面上通过注入逻辑语句使登录判断失效,进入受保护页面。(这样可以不使用密码就可以直接登录啦!)二、Command Injection命令注入1、打开Command Injection界面,在该界面提供一个命令行执行环境,输入ip地址返回ping命令的

2022-04-30 15:22:46 4578

原创 DVWA安装以及模块使用教程(一)

一、DVWA介绍DVWA(Damn Vulnerable Web Application)是randomstorm的一个开源项目。一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:1.Brute Force(密码破解)2.Command Injection(命令行注入)3.CSRF(跨站请求伪造)4.File Inclusion(文件包含)5.F

2022-04-30 14:59:27 18305 2

原创 现代密码学(DES算法、RSA算法以及MD5算法)

一. DES算法DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。1.DES算法加密原则1.混淆(confusion):使密文与密钥的关系尽可能复杂化,使得对手即使获取了许多明文和对应的密文,以及关于密文的

2022-04-28 16:15:29 4936

原创 信息加密(古典密码学)

一.何谓“加密”首先,“密码”或“加密系统”用于“加密”数据。明文:对于原始的未加密的数据,我们称之为“明文”密文:对于加密的结果,我们称之为“密文”。通过称为“解密”的过程,我们把密文恢复成原始的明文。二.古典密码举例介绍1.凯撒密码(公元前54年):凯撒密码是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的2. 培根

2022-04-28 15:41:29 2413

原创 JAVA对象和类

一、类与对象的基本概念类:类的实质是一种引用数据类型,类似于 byte、short、int、char、long、float、double 等基本数据类型,不同的是它是一种复杂的数据类型。因为它的本质是数据类型,而不是数据,所以不存在于内存中,不能被直接操作。对象:对象是一种个性的表示,表示一个独立的个体,每个对象拥有自己独立的属性,依靠属性来区分不同对象。可以一句话来总结出类和对象的区别:类是对象的模板,对象是类的实例。类只有通过对象才可以使用,而在开发之中应该先产生类,之后再产生对象。类不能直接使用

2021-12-11 17:25:51 919

原创 java数据类型的转换以及精度丢失

1.浮点类型在计算机当中的存储float存储需求是4字节(32位), 其中1位最高位是符号位,中间8位表示阶位,后32位表示值double存储需求是8字节(64为),其中1位最高位是符号位,中间11位表示阶位,后52位表示值精度丢失就是我们的位数不够表示我们整个数值了问题原因:首先计算机进行的是二进制运算,我们输入的十进制数字会先转换成二进制,进行运算后再转换为十进制输出。Float和Double提供了快速的运算,然而问题在于转换为二进制的时候,位数不够表示我们整个数值,有些数字不能完全转换,只

2021-12-09 17:07:19 3480

原创 为什么byte类型127+1是 (-128)

一、为什么byte类型127+1是 (-128)1.计算机中对数据的二进制存储形式-------补码(下面讨讨论的皆为byte类型)原码:45:00101101 -45:10101101在最高位代表符号位区分正数还是负数,0代表正数,1代表负数反码:45:00101101 -45:11010010正数的原码和反码相同,负数的反码等于原码的符号位不

2021-12-09 16:56:20 897

原创 JAVA八种数据类型(1)

一、八种基本数据类型java是一种强类型的语言,这就意味着每一种变量都有一种类型。在java中一共有8种基本数据类型。分别是 byte、short、int、long、float、double、boolean、char。8种基本数据按类型分可以分为:4个整数型:byte、short、int、long。 2个浮点型:float、double。1个字符类型:char。1个布尔型:boolean 八大基本数据类型。String 是对象,不属于基本数据类型。二、各个整型和浮点型的存储需求以及取值范围.

2021-12-09 16:32:50 364

原创 计算机发展历史

一人类关于计算领域的发展人类的祖先从树上下来以后开始了一轮新的生存挑战。与其他动物相比人类没有尖牙厉爪,只能去发展大脑,随着大脑的发展人类逐渐的站在了食物链的顶层。但是受制于人类活动和自然因素的发展,许多大型动物越来越少,所有人类从最开始的狩猎生活逐步发展成了定居的生活,人类开始种植粮食和养殖一些动物,那么统计和记录这些动物的方式就出现了。最早期的人类将自己养的牛羊的数量画在一根根的骨头上,假设我们用一条横线代表一头羊,随着人类生活越来越丰富,羊群的数量也越来越多,那么在骨头上画的线也就越来越多,数起来

2021-12-02 16:51:36 910

原创 磁盘的使用

一、磁盘的形式磁盘是计算机主要的存储介质,可以存储大量的二进制数据,并且断电后也能保持数据不丢失。早期计算机使用的磁盘是软磁盘(Floppy Disk,简称软盘),如今常用的磁盘是硬盘。二、磁盘是如何存储数据的磁盘存储的最基本原理是电生磁。磁盘的磁道里边有很多的磁颗粒,磁颗粒上边有一层薄膜为了防止磁点氧化,很薄,手一碰就会消失。从下图当中我们可以看到如何在磁颗粒上边写入数据![在这里插入图片描述](https://img-blog.csdnimg.cn/bdfbda29387f485db11bb6

2021-12-02 16:41:01 292

原创 红黑树介绍

一、首先先来了解什么是2-3-4树1.简介2-3-4属于一种多路查找树,是一种四阶的B树,它的结果有以下特点:所有叶子节点都拥有相同的深度节点只能是2-节点、3-节点、4-节点节点元素的排序整体上保持二叉查找树的特性,即父节点大于左子节点,小于右子节点;当节点有多个元素时,每个元素都必须大于他左边的和他的左子树中的元素。2.三种节点的示意图①:2-节点:有两个子树的节点③:3-节点:有三个子树的节点④:4-节点:有四颗子树的节点3.构建一颗2-3-4树2-3-4树中结点添加需要遵

2021-11-28 20:01:29 233

原创 力扣 1和0问题

题目:给你一个二进制字符串数组 strs 和两个整数 m 和 n 。请你找出并返回 strs 的最大子集的大小,该子集中 最多 有 m 个 0 和 n 个 1 。如果 x 的所有元素也是 y 的元素,集合 x 是集合 y 的 子集 。示例 1:输入:strs = [“10”, “0001”, “111001”, “1”, “0”], m = 5, n = 3输出:4解释:最多有 5 个 0 和 3 个 1 的最大子集是 {“10”,“0001”,“1”,“0”} ,因此答案是 4 。其他满足

2021-06-06 15:54:03 109

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除