紫羽风的博客

WORK AND STUDY HARD TO BE SYSTEM ARCHITECT

关于芝诺悖论的感想

      上周在学微积分时听老师讲到了芝诺悖论,甚是有趣,回来后详细了解了一下,对于悖论中提到的几个问题也是颇感疑惑。       首先,对于什么是悖论,我们要搞清楚。悖论是表面上同一命题或推理中隐含着两个对立的结论,而这两个结论都能自圆其说。产生悖论的根本原因是把传统逻辑形式化、把形式逻辑普...

2018-08-17 07:41:02

阅读数 560

评论数 1

高效的学习方式

       学习方式有很多种,但不同的学习方式对应的效果是不同的。以前在学校都是上课听老师讲,下课自己看书,殊不知这种学习方式效率是很低的。        根据美国缅因州国家训练实验室的研究成果,学习方式分为主动学习和被动学习,主动学习的效率要远远高于被动学习。1946年,美国学者埃德加戴尔提...

2018-08-17 07:39:29

阅读数 421

评论数 2

带你认识 MySQL 之 MySQL 体系结构

序 最近一直在忙项目,各种加班加点,项目上线,渐渐的没有了学习的时间。这不,刚这几天才能抽出点时间,忙里偷闲,正在看一本数据库的书籍,相信很多小伙伴们也都看过 — — 《MySQL 技术内幕:InnoDB 存储引擎》。这本书很详细的讲述了 MySQL 的设计思想,体系结构,存储引擎,索引,事务...

2015-07-30 15:25:21

阅读数 10891

评论数 1

HttpClient 发送 HTTP、HTTPS 请求的简单封装

序 最近这几周,一直在忙同一个项目,刚开始是了解需求,需求有一定了解之后,就开始调第三方的接口。由于第三方给提供的文档很模糊,在调接口的时候,出了很多问题,一直在沟通协调,具体的无奈就不说了,由于接口的访问协议是通过 HTTP 和 HTTPS 通讯的,因此封装了一个简单的请求工具类,由于时间紧...

2015-07-30 12:38:04

阅读数 79458

评论数 7

读配置文件可以保持顺序的 Java Properties 类

序 前几天,公司项目中有一个需求是读取配置文件的,而且最好能够保证加载到内存中的顺序能够和配置文件中的顺序一致,但是,如果使用 jdk 中提供的 Properties 类的话,读取配置文件后,加载到内存中的顺序是随机的,不能保证和原文件的顺序一致,因此,jdk 提供的 Properties 是...

2015-07-15 15:42:53

阅读数 11026

评论数 6

URL中加入BASE64加密的字符串引起的问题(java.net.MalformedURLException:Illegal character in URL)

序 昨天在做一个 Demo 的时候,由于是调用第三方的接口,采用的是 HTTP 的通信协议,按照文档上的说明,需要把参数进行加密后加入到 URL 中,但是,就是这个看似普普通通的操作,却让我着实费了很大的劲。 背景 关于 BASE64,我不想说太多,因为这是很基本的一种编码方式,或...

2015-06-29 20:58:59

阅读数 11962

评论数 2

说说什么是重构(三)重构的结果

序 说到重构,大家自然而然会想到很多,不管是怎么开始的,也不管是怎么个重构的过程,到最后都会是两种结果,其一是,重构的很成功,冗余代码得到了简化,代码的可读性、可维护性也有了很大的提高。其二嘛,都能想的到,就是重构失败,这个失败的原因可能有很多。 背景 前两篇文章中,分别说明了重构...

2015-06-15 16:34:22

阅读数 2563

评论数 1

说说什么是重构(二)重构的过程

序 上一篇文章主要是说了说什么是重构,重构都在什么情况下开始。而这篇文章,则主要是讲讲重构的过程中,需要注意哪些东东。还有就是如何进行重构。 背景 说到底,重构无非就是为了让代码更加优雅,更加简练,更加高效。重构的结果就是找到一个平衡点,使得项目不仅能够稳定的运行,还能够很容易的被...

2015-05-29 15:11:10

阅读数 3530

评论数 5

说说什么是重构(一)重构的起点

序 最近,在看一本叫做《重构:改善既有代码的设计》的书,虽然是电子版的,但是依然不影响看书的积极性。可以说,老早之前就知道什么是重构了,但是总感觉那会的重构就是把整个项目都推翻重来一遍,或许是改变架构,或许是改变设计思路,也或许是业务的改变等等。但是,看完这本书之后,你就不会那么看了。 ...

2015-05-28 15:49:07

阅读数 3941

评论数 2

JSTL 1.2 - The absolute uri: http://java.sun.com/jstl/core cannot be resolved

序 上周五,公司临时决定把一个老项目要部署到外边。事前我也没有接到通知,下午要下班的时候,突然跟我说要部署项目,而且那边很着急用,没办法,只能加班等待部署完成了。 背景 简单的说一下项目的背景。之所以说是老项目,是因为这个项目是从别的公司接过来的,项目的架构采用的是 JSTL + ...

2015-05-25 15:11:40

阅读数 9699

评论数 2

MyBatis 多表联合查询及优化

序 这篇文章我打算来简单的谈谈 mybatis 的多表联合查询。起初是觉得挺简单的,没必要拿出来写,毕竟 mybatis 这东西现在是个开发的都会用,而且网上的文章也是一搜罗一大堆,根本就用不着我来重复。但是吧,就我前几天在做一个多表联合查询的时候,竟然出了很多意想不到的问题,而且这些问题的出...

2015-05-25 11:50:27

阅读数 131449

评论数 15

转战前端 jQuery

序 我想,在看这篇文章之前,如果只看题目的话,肯定会以为我已经从服务端开发(Java 开发)转战到前端开发,说白了就是做前端,比如,设计布局什么的、JavaScript 什么的。首先申明一点,并不是这样的。那到底是什么样呢,请继续往下看。 背景 其实,对于我们搞开发的来说,没有严格...

2015-04-28 17:22:32

阅读数 3216

评论数 3

Java 加解密技术系列之 总结

序 上一篇文章中简单的介绍了第二种非对称加密算法 — — DH,这种算法也经常被叫做密钥交换协议,它主要是针对密钥的保护。同时,由于水平的限制,打算这个系列就到此为止了,这篇文章就算是一个总结吧,回顾一下这几个月来都写了些什么。 背景 其实,在开始写这个系列之前,我对于 Java ...

2015-04-27 11:52:18

阅读数 3700

评论数 7

Java 加解密技术系列之 DH

序 上一篇文章中简单的介绍了一种非对称加密算法 — — RSA,今天这篇文章,继续介绍另一种非对称加密算法 — — DH。当然,可能有很多人对这种加密算法并不是很熟悉,不过没关系,希望今天这篇文章能帮助你熟悉他。 概念 DH,全称为“Diffie-Hellman”,他是一种确保共享...

2015-04-24 09:56:47

阅读数 7574

评论数 2

Java 加解密技术系列之 RSA

序 距离上一次写博客感觉已经很长时间了,先吐槽一下,这个月以来,公司一直在加班,又是发版、上线,又是新项目太紧,具体的就不多说了,想听我吐槽的小伙伴,可以私信给我(*^__^*) 。上一篇文章,已经把对称加密的算法讲完了。从今天开始,要说说非对称加密了。因为,非对称加密真的是太重要了,我们的日...

2015-04-23 11:06:34

阅读数 13079

评论数 5

Java 加解密技术系列之 PBE

序 前边的几篇文章,已经讲了几个对称加密的算法了,今天这篇文章再介绍最后一种对称加密算法 — — PBE,这种加密算法,对我的认知来说,并没有 DES、3DES、AES 那么流行,也不尽然,其实是我之前并没有这方面的需求,当然接触他的机会也就很少了,因此,可想而知,没听过显然在正常不过了。 ...

2015-03-26 15:46:26

阅读数 10208

评论数 2

Java 加解密技术系列之 AES

序 这篇文章继续介绍对称加密算法,至于今天的主角,不用说,也是个厉害的角色 — — AES。AES 的出现,就是为了来替代原先的 DES 标准。现在来说,AES 的用途还是非常广泛的。 概念 AES,全称为“Advanced Encryption Standard”,中文名“高级加...

2015-03-20 17:11:11

阅读数 5295

评论数 2

Java 加解密技术系列之 3DES

序 上一篇文章讲的是对称加密算法 — — DES,这篇文章打算在 DES 的基础上,继续多讲一点,也就是 3 重 DES — — Triple DES。 背景 至于 3DES 为什么会出现呢?其实,这个不难想到。由于 DES 是一种非常简便的加密算法,但是密钥长度比较短,计算量比较...

2015-03-19 14:23:19

阅读数 8364

评论数 2

Java 加解密技术系列之 DES

序 前几篇文章讲的都是单向加密算法,其中涉及到了 BASE64、MD5、SHA、HMAC 等几个比较常见的加解密算法。这篇文章,以及后面几篇,打算介绍几个对称加密算法,比如:DES、3DES(TripleDES)、AES 等。那么,这篇文章主要是对 DES 大概讲一下。 背景 在讨...

2015-03-19 12:04:53

阅读数 22836

评论数 2

Java 加解密技术系列之 HMAC

序 上一篇文章中简单的介绍了第二种单向加密算法 — — SHA,同时也给出了 SHA-1 的 Java 代码。有这方面需求的童鞋可以去参考一下。今天这篇文章将要介绍第三种单向加密算法 — — HMAC,其实,这种加密算法并不是那么常用,最起码,在我写系列博客之前,我是没有听说过它的。当然,这并...

2015-02-27 15:51:10

阅读数 31432

评论数 7

提示
确定要删除当前文章?
取消 删除
关闭
关闭