自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 java 异常处理

后端异常处理------@ExceptionHandler(一个异常类型.class) : 当控制器中的方法出现异常时,spring mvc首先会检测当前控制器中方法有没 有 @ExceptionHandler注解修饰,假如有,还要检测注解中定义的异常类型是否与当前控制层出现的异常一致,假如一致,则有spring底层回调当前异常处理函数,如果不一致,还会继续查找,有没有父类异常类型的异常处理方...

2018-07-20 16:41:16 81

转载 ConcurrentHashMap总结

================================================================================================并发编程实践中,ConcurrentHashMap是一个经常被使用的数据结构,相比于Hashtable以及Collections.synchronizedMap(),ConcurrentHashMap在线...

2018-07-20 15:24:02 117

原创 Spring配置文件中定义autowired自动装配的5种方式

自动装配方式:1.byName:按照属性的名字去注入,属性名和bean对象中的id相同。缺点:如果名字一样类型不一样就会报错,注入失败。2.byType:从容器中查找属性类型相匹配的值,然后找类中相对于的set方法(看参数类型),最后通过set方法为对象赋值,与set方法名没关系;缺点:如果容器中有多个类型相同的对象,则会报错,注入失败。3.constructor:先从容器中查找属性类型相匹配的值...

2018-07-09 12:09:31 1862

原创 数组转字符串

数组默认没有toString方法,如果想将数组转为字符串,可调用Arrays.toString(数组)方法来实现。

2018-07-09 10:57:36 149

原创 junit------单元测试

负责开发过程中单元模块的测试,添加junit依赖,检查Maven Dependencies下有没有junit的jar包,如果有,便可使用了。

2018-07-09 10:23:09 112

转载 NameValuePair的用法

定义了一个list,该list的数据类型是NameValuePair(简单名称值对节点类型),这个代码多处用于Java像url发送Post请求。在发送post请求时用该list来存放参数。发送请求的大致过程如下:String url="http://www.baidu.com";HttpPost httppost=new HttpPost(url); //建立HttpPost对象List<N...

2018-07-05 16:40:01 17234

转载 GB 2312 编码

《信息交换用汉字编码字符集》是由中国国家标准总局1980年发布,1981年5月1日开始实施的一套国家标准,标准号是GB 2312—1980。GB2312编码适用于汉字处理、汉字通信等系统之间的信息交换,通行于中国大陆;新加坡等地也采用此编码。中国大陆几乎所有的中文系统和国际化的软件都支持GB 2312。基本集共收入汉字6763个和非汉字图形字符682个。整个字符集分成94个区,每区有94个位。每个...

2018-07-05 15:50:23 1620

转载 FastDFS 简介

整合FastDFS:https://blog.csdn.net/qq_756589808/article/details/82882589FastDFS是一个开源的轻量级分布式文件系统,它对文件进行管理,功能包括:文件存储、文件同步、文件访问(文件上传、文件下载)等,解决了大容量存储和负载均衡的问题。特别适合以文件为载体的在线服务,如相册网站、视频网站等等。FastDFS为互联网...

2018-07-05 15:35:36 150

转载 防止SQL注入的五种方法

   一、SQL注入简介所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。   SQL注入是比较常见的网络攻击方...

2018-07-04 11:34:44 201

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除