03 2017 档案
weak 的内部实现原理
摘要:问题 weak 变量在引用计数为0时,会被自动设置成 nil,这个特性是如何实现的? 答案 在 Friday QA 上,有一期专门介绍 weak 的实现原理。https://mikeash.com/pyblog/friday-qa-2010-07-16-zeroing-weak-references 阅读全文
posted @ 2017-03-23 10:18 为学日益,为道日损 阅读(266) 评论(0) 推荐(0)
谈Objective-C block的实现
摘要:前言 这里 有关于 block 的 5 道测试题,建议你阅读本文之前先做一下测试。 先介绍一下什么是闭包。在 wikipedia 上,闭包的定义) 是: In programming languages, a closure is a function or reference to a funct 阅读全文
posted @ 2017-03-23 09:28 为学日益,为道日损 阅读(220) 评论(0) 推荐(0)
基础面试总结
摘要:Objective-C 底层 Objective-C runtime library:Objective-C 的对象模型,Block 的底层实现结构,消息发送,消息转发,category,method 实现,class load。 runtime 我在平时很少涉及到,没有系统学习过,而且很多次看了不 阅读全文
posted @ 2017-03-23 09:17 为学日益,为道日损 阅读(166) 评论(0) 推荐(0)
理解 iOS 的内存管理
摘要:远古时代的故事 那些经历过手工管理内存(MRC)时代的人们,一定对 iOS 开发中的内存管理记忆犹新。那个时候大约是 2010 年,国内 iOS 开发刚刚兴起,tinyfool 大叔的大名已经如雷贯耳,而我还是一个默默无闻的刚毕业的小子。那个时候的 iOS 开发过程是这样的: 我们先写好一段 iOS 阅读全文
posted @ 2017-03-17 19:43 为学日益,为道日损 阅读(162) 评论(0) 推荐(0)
URL Scheme
摘要:URL Scheme是什么 URL Scheme有什么作用 URL Scheme怎么使用 URL Scheme是什么 由于苹果的app都是在沙盒中,相互是不能访问数据的。但是苹果还是给出了一个可以在app之间跳转的方法:URL Scheme。简单的说,URL Scheme就是一个可以让app相互之间 阅读全文
posted @ 2017-03-09 18:45 为学日益,为道日损 阅读(643) 评论(0) 推荐(0)
deviceToken的获取(二)
摘要:第一步:申请证书: 第二步:申请app ids,应用名字必须一致。然后再进入进行编辑,使其enable,绿灯。 第三步:申请provisioning profile,生成.mobileprovision,双击该证书才能正确导入手机设备,不能拖。 第四步:创建应用,使其名字一致。 第五步:写代码 - 阅读全文
posted @ 2017-03-09 18:18 为学日益,为道日损 阅读(1417) 评论(0) 推荐(0)
deviceToken的获取(一)
摘要:1.获得deviceToken的过程 1>客户端向苹果服务APNS,发送设备的UDID和英语的Bundle Identifier.2>经苹果服务器加密生成一个deviceToken3>将当前用户的deviceToken(用户标识),发送给自己应用的服务器4>自己的服务器,将得到的deviceToke 阅读全文
posted @ 2017-03-09 18:11 为学日益,为道日损 阅读(16406) 评论(0) 推荐(1)
iOS消息推送原理
摘要:推送相关概念,如下图1-1: 1、Provider:就是为指定IOS设备应用程序提供Push的服务器,(如果IOS设备的应用程序是客户端的话,那么Provider可以理解为服务端[消息的发起者]); 2、APNS:Apple Push Notification Service[苹果消息推送服务器]; 阅读全文
posted @ 2017-03-09 17:59 为学日益,为道日损 阅读(275) 评论(0) 推荐(0)
iOS 并发编程之 Operation Queues
摘要:简单来说,GCD 是苹果基于 C 语言开发的,一个用于多核编程的解决方案,主要用于优化应用程序以支持多核处理器以及其他对称多处理系统。而 Operation Queues 则是一个建立在 GCD 的基础之上的,面向对象的解决方案。它使用起来比 GCD 更加灵活,功能也更加强大。 下面简单地对比一下 阅读全文
posted @ 2017-03-09 15:30 为学日益,为道日损 阅读(136) 评论(0) 推荐(0)
数据安全基础知识总结
摘要:1.数据安全 1.png 1.png 2.Base64 3.常见的加密算法和其它 4.单向散列函数 2.png 2.png 5.对称加密 3.png 3.png 4.png 4.png 5.png 5.png 6.非对称加密 6.png 6.png 7.数字签名 7.png 7.png 8.数字证书 阅读全文
posted @ 2017-03-08 22:43 为学日益,为道日损 阅读(1902) 评论(0) 推荐(0)
登录令牌 Token 介绍
摘要:Token值介绍 token 值: 登录令牌.利用 token 值来判断用户的登录状态.类似于 MD5 加密之后的长字符串. 用户登录成功之后,在后端(服务器端)会根据用户信息生成一个唯一的值.这个值就是 token 值. 基本使用: 在服务器端(数据库)会保存这个 token 值,以后利用这个 t 阅读全文
posted @ 2017-03-08 22:04 为学日益,为道日损 阅读(9489) 评论(0) 推荐(0)
常见加密算法
摘要:七种算法:BASE64、MD5、SHA、HMAC、RSA 、AES、ECC MD5、SHA、HMAC、RSA这四种加密算法,可谓是非可逆加密,就是不可解密的加密方法,我们称之为单向加密算法。 一、BASE64 按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序 阅读全文
posted @ 2017-03-08 22:03 为学日益,为道日损 阅读(1487) 评论(0) 推荐(0)