自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

syaguang2006的专栏

一个菜鸟在向大牛迈进的过程。。。

  • 博客(3)
  • 资源 (10)
  • 收藏
  • 关注

转载 spring中事物管理的方式

事物管理对于企业应用来说是至关重要的,好使出现异常情况,它也可以保证数据的一致性。spring支持编程式事务管理和声明式事务管理两种方式。        编程式事务管理使用TransactionTemplate或者直接使用底层的PlatformTransactionManager。对于编程式事务管理,spring推荐使用TransactionTemplate。     

2017-04-19 14:00:59 508

原创 避免全表扫描方案

对查询进行优化,应尽量避免全表扫描,首先应考虑在 where 及 order by 涉及的列上建立索引: 尝试下面的技巧以避免优化器错选了表扫描: 使用ANALYZE TABLE tbl_name为扫描的表更新关键字分布。对扫描的表使用FORCE INDEX告知MySQL,相对于使用给定的索引表扫描将非常耗时。SELECT * FROM t1, t2 FORCE INDEX (

2017-04-17 10:56:09 1854

原创 map集合的四种遍历方式

import java.util.HashMap;import java.util.Iterator;import java.util.Map;public class TestMap { public static void main(String[] args) { Map map = new HashMap(); map.put(1, "a")

2017-04-01 16:45:03 435

hfs 网络传输工具

hfs 网络传输工具 hfs 网络传输工具 hfs 网络传输工具

2017-10-18

HiJson-32位和64位,json格式化工具和校验json的工具

HiJson-32位和64位,json格式化工具和校验json的工具 HiJson-32位和64位,json格式化工具和校验json的工具

2017-10-17

Java加密与解密的艺术 第一版

目录回到顶部↑第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制1 9 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章java加密利器34 3.1 java与密码学34 .3.2 java.security包详解37 3.3 javax.crypto包详解70 3.4 java.security.spec包和javax.crypto.spec包详解85 3.5 java.security.cert包详解91 3.6 javax.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2 加密组件bouncy castle 111 4.3 辅助工具commons codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输算法—base64 134 5.1 base64算法的由来134 5.2 base64算法的定义134 5.3 base64算法与加密算法的关系135 5.4 实现原理136 5.5 模型分析137 5.6 base64算法实现138 5.7 url base64算法实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要算法155 6.1 消息摘要算法简述155 6.2 md算法家族157 6.3 sha算法家族167 6.4 mac算法家族181 6.5 其他消息摘要算法195 6.6 循环冗余校验算法—crc算法206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据加密—对称加密算法213 7.1 对称加密算法简述213 7.2 数据加密标准—des 214 7.3 三重des—desede 222 7.4 高级数据加密标准—aes 227 7.5 国际数据加密标准—idea 232 7.6 基于口令加密—pbe 236 7.7 实例:对称加密网络应用242 7.8 小结254 第8章高等数据加密—非对称加密算法256 8.1 非对称加密算法简述256 8.2 密钥交换算法—dh 258 8.3 典型非对称加密算法—rsa 269 8.4 常用非对称加密算法—elgamal277 8.5 实例:非对称加密网络应用284 8.6 小结296 第9章带密钥的消息摘要算法—数字签名算法297 9.1 数字签名算法简述297 9.2 模型分析298 9.3 经典数字签名算法—rsa 299 9.4 数字签名标准算法—dsa 306 9.5 椭圆曲线数字签名算法—ecdsa 311 9.6 实例:带有数字签名的加密网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规web应用开发安全389 12.2 实例:im应用开发安全399 12.3 实例:web service应用开发安全420 12.4 小结443 附录a java 6支持的算法445 附录b bouncy castle支持的 算法447

2017-09-15

阿里开源项目fastjson

阿里开源项目fastjson源码

2017-08-23

QCon 北京 2017 业务架构篇

微信红包后台系统可用性设计实践、人人车供应链系统技术架构演进、高速发展业务的架构应对实践、菜鸟末端业务技术架构治理实践、OCTO:千亿规模下的服务治理挑战与实践

2017-08-23

china-smartcity-bigdata-applicationmarket-research-wp

china-smartcity-bigdata-applicationmarket-research-wp

2013-07-18

如何在ns中添加协议

如何在ns中添加协议

2013-07-17

ns LEACH协议源码

ns LEACH协议源码

2013-07-17

ns mflood源码

ns mflood源码

2013-07-17

几个易混淆的区别

几个易混淆的区别

2012-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除