自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

海神

嵌入式工作室

  • 博客(19)
  • 资源 (2)
  • 收藏
  • 关注

Java多线程

线程生命周期 Ø 新建状态:使用new创建的线程对象,和其他对象一样,仅仅在堆中分配了内存;Ø  就绪状态(runnable):执行了start方法的线程;Ø 运行状态:被OS选中了,分配了CPU执行时间;Ø  死亡状态:run()方法结束,或者main()方法结束,或者异常退出线程处于死亡状态Ø阻塞状态:线程同步需要,分为等待阻塞、同步阻塞、其他阻塞     ...

2016-08-25 20:16:05 128

BIO和NIO和AIO

[本文参考了很多网友的博客以及自己的理解,做个记录]IO操作和多线程操作都需要OS的支持,所以IO分为向OS发起IO请求和IO操作两部分。“一个IO操作其实分成了两个步骤:发起IO请求和实际的IO操作。同步IO和异步IO的区别就在于第二个步骤是否阻塞,如果实际的IO读写阻塞请求进程,那么就是同步IO。阻塞IO和非阻塞IO的区别在于第一步,发起IO请求是否会被阻塞,如果阻塞直到完成那么就是传统...

2016-08-23 16:30:44 116

转载 【转载收藏以后看】HTTP多线程下载

基本原理,每条线程从文件不同的位置开始下载,最后合并出完整的数据。 使用多线程下载的好处 下载速度快。为什么呢?很好理解,以往我是一条线程在服务器上下载。也就是说,对应在服务器上,有一个我的下载线程存在。 这时候肯定不只我一个人在下载,服务器上肯定同时存在多条下载线程,在下载服务器资源。对于 CPU 来说,不可能实现并发执行。 CPU 会公平的为这些线程划分时间片,轮流执行,a线程十毫

2016-08-07 22:25:36 404 5

原创 [转载]通过HTTP协议实现多线程下载

1. 基本原理,每条线程从文件不同的位置开始下载,最后合并出完整的数据。 2. 使用多线程下载的好处 下载速度快。为什么呢?很好理解,以往我是一条线程在服务器上下载。也就是说,对应在服务器上,有一个我的下载线程存在。 这时候肯定不只我一个人在下载,服务器上肯定同时存在多条下载线程,在下载服务器资源。对于 CPU 来说,不可能实现并发执行。 CPU 会公平...

2016-08-07 22:23:19 105

转载 SQl训练题总结

这是CSDN论坛里面的一个帖子,作者是爱新觉罗.毓华。感觉比较全面,就整理下来了,留作以后参考备用。在此,在此感谢本文的作者。 /* 标题:一个项目涉及到的50个Sql语句(整理版) 作者:爱新觉罗.毓华(十八年风雨,守得冰山雪莲花开) 时间:2010-05-10 地点:重庆航天职业学院 说明:以下五十个语句都按照测试数据进行过测试,最好每次只单独运行一个语句。 问题及描述: –1.

2016-07-31 16:46:51 503

原创 Java的Hello World原理解析【转载】

面试:深入理解Hello World我们初学java的第一个程序是"hello world"1 public class HelloWorld {2 public static void main(String[] args) {3 System.out.println("hello world");4 }5 }上面程序到底是怎么在屏幕上...

2016-07-26 11:06:53 538

原创 JAVA集合比较(面试)

HashSet:1.不能重复2.不保证顺序3.可以放置null4.底层是哈希表实现(HashMap)TreeSet:1.不能重复2.默认字典顺序(字符串),升序(数字)3.不可以放置null4.底层是红黑树实现(TreeMap)HashMap:1.存储键值对,允许一个key可以是null,多个value可以是null2.不保证顺序3.ke...

2016-07-19 17:04:38 123

java内存泄露总结(参考了一些网上的知识)

JAVA内存泄露李海燕 2016/7/18[b]1.概念[/b] 内存泄露(Memory Leak):程序申请内存后,无法释放申请的内存空间,内存泄露最终会导致溢出; 内存溢出:欲申请的内存超出了系统可以给出,抛出内存溢出异常;[b]2.如何检测[/b]2.1 使用内存映像分析工具(Eclipse Memory Analyzer)对Dump出来的堆转储快照进行分析,...

2016-07-19 17:04:07 118

原创 一种哈弗曼编码思想流程

背景:一篇全英文文档(ASCII字符集最多出现128个字符),现在要实现哈夫曼编码压缩? —中文采用UTF-8编码的话一样原理,不过可能堆的大小改变一下,每次堆都是出现频率最小的k个字符组成的即可1.统计每个字符出现的次数; a.字典树统计 b.哈希表统计2.统计完成后放入一个数组中,数组是HuffmanTreeNode[] array类型的数组, class Huffm

2016-05-25 21:00:11 704

转载 Vector和Stack注意事项

Vector很是类似ArrayList,然则Vector是同步的。由Vector创建的Iterator,固然和ArrayList创建的Iterator是同一接口,然则,因为Vector是同步的,当一个Iterator被创建并且正在被应用,另一个

2016-05-20 15:14:46 469

原创 LinkedList注意事项

LinkedList底层用双向链表实现,可以使用其实现栈,队列,双向队列1.每个节点的结构

2016-05-20 15:13:51 386

原创 ArrayList类注意事项

1.ArrayList是一个可以动态扩展的数组实现的,默认容量是10,以后每次扩展1.5倍—int newCapacity = oldCapacity + (oldCapacity >> 1);2.数组和列表可以相互转换,数组到列表:Arrays.asList(); 列表到数组:toArray();或toArray(T[] a);—转换为指定类型的数组 注意:Arrays.asList();返回的

2016-05-20 15:12:49 813

原创 JAVA集合类概述

开始学JAVA集合类,从List开始学起!

2016-05-20 10:16:53 241

转载 洗脑有术:如何防止被洗脑?

无数人问“洗脑到底是什么”“洗脑和教育的区别是什么”“洗脑和影响别人的区别是什么”。我的回答是,洗脑就是通过降低你思考判断能力而让你相信连洗脑者自己都不相信的信息。在这个定义下,洗脑和教育主要有两点区别:1,方法:提升思考能力还是降低思考能力?虽然都是影响你的观点,但是教育是通过提高你的思考、判断能力,让你更加具备分辨力来实现的;而洗脑是通过一系列心理学行为学手段,

2015-08-30 10:50:11 1008

转载 堆栈以及程序变量的存储

堆和栈的区别一、预备知识—程序的内存分配一个由c/C++编译的程序占用的内存分为以下几个部分1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其操作方式类似于数据结构中的栈。2、堆区(heap) — 一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回收 。注意它与数据结构中的堆是两回事,分配方式倒是类似于链表,呵呵。3、全局区(静态

2015-06-06 10:26:26 585

转载 程序员如何规避吃青春饭?【转载】

现今,科技领域技术更新迅速,作为该领域幕后勤恳劳作的程序员,要想在其中永远保持领先,跟得上时代,规避吃青春饭的尴尬,就需要时刻面向未来做好准备。但面对各种技术,各种开发语言,程序员该如何做?我们先来看看程序员的出路在哪里?程序员的出路在哪里?一位有着10年软件行业从业经验,专注于微软.Net技术领域及项目管理的人员根据自己的现状总结出了三条出路,希望对你们有用。

2015-06-04 10:24:21 630

转载 程序员等于吃青春饭吗?【转载】

在中国,人们对软件行业从业者有这么一个说法,即:程序员=吃青春饭的,这使得程序员的年龄问题显得相当敏感。很多计算机相关专业的毕业生在择业时,不知道是受到什么因素的影响,对于程序员这个职业,普遍存在一个认识上的错误,他们认为程序员的“职业生涯”很短暂,吃的是青春饭,等年龄大了,如果不转行,就没用了,没有企业要了,生存都存在问题了。还有很多人认为程序员这个职业眼

2015-06-04 10:20:50 522

转载 C变量重复定义错误

c/c++语言中有很多地方要用到extern,但是如果没有真正的了解它的意义,会给编程带来很大的麻烦,为了使大家少走弯路,特祥细的说明一下。        对于比较小的程序,一般只有一个c文件和一个头文件,全局变量我们通常会直接定义在c文件中,在程序之前加int i定义。如果要在头文件中定义有以下两种方法:用extern来声明:extern int i;这一句只是对变量i进行声明,在c文件的程

2014-12-30 22:51:38 994

原创 芯片加密技术浅谈

芯片加密: 大多数加密芯片产品硬件平台是建立在普通芯片的基础之上,采用ID号认证、密钥认证、随机数加密认证等的方式进行加密。这种加密方式可以被轻松破解,因为只要通过调试工具,找到应用软件中的分支、跳转指令,修改跳转指令代码,就可以绕过加密芯片。当然,软件设计人员会故意制造一些陷阱,使得破解的难度增加,但理论上讲这种方式是一定可以被破解的,特别是对于那些专门从事这方面工作的高手而言,解密这类加密

2014-12-29 16:53:35 3591

CCS3.3详细教程

ccs的入门教程 里面非常详细的结束扫

2014-09-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除