- 博客(7)
- 资源 (3)
- 收藏
- 关注
原创 clone常见的三种方式
在JAVA中克隆一个对象常见的有三种形式 1.通过自己写一个克隆方法里面 new 一个同样的对象来进行 get、set 依次赋值实现深度克隆(很繁琐且易出错); 2.通过实现 Cloneable 接口并重写 Object 类的 clone() 方法(分为深浅两种方式); 3.通过实现 Serializable 接口并用对象的序列化和反序列化来实现真正的深度克隆; 第一种方法并没有什么卵用 ...
2019-02-18 16:00:51
1268
转载 常用数字与字母的正则表达式
验证数字的正则表达式集 验证数字:^[0-9]*$ 验证n位的数字:^\d{n}$ 验证至少n位数字:^\d{n,}$ 验证m-n位的数字:^\d{m,n}$ 验证零和非零开头的数字:^(0|[1-9][0-9]*)$ 验证有两位小数的正实数:^[0-9]+(.[0-9]{2})?$ 验证有1-3位小数的正实数:^[0-9]+(.[0-9]{1,3})?$ 验证非零的正整数:^\+?[1...
2019-02-18 15:44:14
3482
原创 Map集合的四种遍历方式
Map集合的四种遍历方式 最近开发的项目中较常用到map来处理业务逻辑,如webSocket中用静态map来存储用户ID与socket对应进行长连接操作。 第一种:通过Map.keySet遍历key和value for (Integer in : map.keySet()) { //map.keySet()返回的是所有key的值 String str = map.get...
2019-02-18 15:43:30
130
转载 Linux系统使用iptables创建可访问白名单
目前由于项目要求需要修复一些linux系统的漏洞,部分使用了iptables的功能,因此研究了一下iptables的原理,并讲述创建系统访问白名单的过程。 1.iptables的工作机制 首先列出iptables在linux内核中涉及的五个位置: 1.内核空间中:从一个网络接口进来,到另一个网络接口去的 2.数据包从内核流入用户空间的 3.数据包从用户空间流出的 4.进入/离开本机的外网接口 5...
2019-02-18 15:41:35
1420
转载 ORACLE禁用和启用外键
禁用外键 [sql] view plain copy select 'alter table '|| t.table_name||' disable constraint '||t.constraint_name||';' from user_constraints t where t.constraint_type = 'R' order
2017-10-20 10:18:51
2759
转载 SQL Server如何导入超大的.sql文件
方案一:通过命令行的方式进行导入。 可以用的工具有: sqlcmdosql 我这里使用的是 1 sqlcmd -d database> -i -E C:\your file here>.sql 其中-
2017-09-22 14:58:15
8511
转载 Java执行JavaScript代码
我们要在Java中执行JavaScriptMethods.js中的execute(s1,s2)方法,JavaScriptMethods.js文件内容如下: 1 2 3 function execute(s1, s2){ return s1 + s2; } 首
2017-09-22 14:55:33
265
SoapUI pro
2018-05-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人