会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ken007
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
9
10
11
···
19
下一页
2018年5月1日
序列化对单例模式的破坏
摘要: 序列化对单例的破坏 首先来写一个单例的类: code 1 接下来是一个测试类: code 2 输出结构为false,说明: 通过对Singleton的序列化与反序列化得到的对象是一个新的对象,这就破坏了Singleton的单例性。 这里,在介绍如何解决这个问题之前,我们先来深入分析一下,为什么会这样
阅读全文
posted @ 2018-05-01 23:06 ken007
阅读(6432)
评论(0)
推荐(6)
2018年4月13日
Java集合面试题
摘要: 1.Java集合框架是什么?说出一些集合框架的优点? 每种编程语言中都有集合,最初的Java版本包含几种集合类:Vector、Stack、HashTable和Array。随着集合的广泛使用,Java1.2提出了囊括所有集合接口、实现和算法的集合框架。在保证线程安全的情况下使用泛型和并发集合类,Jav
阅读全文
posted @ 2018-04-13 18:59 ken007
阅读(604)
评论(0)
推荐(0)
2018年4月12日
Java线程调度方式
摘要: 在Java多线程环境中,为保证所有线程的执行能按照一定的规则执行,JVM实现了一个线程调度器,它定义了线程调度的策略,对于CPU运算的分配都进行了规定,按照这些特定的机制为多个线程分配CPU的使用权。这小节关注线程如何进行调度,了解了java线程调度模式有助于后面并发框架的深入探讨。 一般线程调度模
阅读全文
posted @ 2018-04-12 10:40 ken007
阅读(2278)
评论(0)
推荐(0)
缓冲区溢出详解
摘要: 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁明了。本文参考
阅读全文
posted @ 2018-04-12 10:11 ken007
阅读(13089)
评论(1)
推荐(2)
缓冲区溢出
摘要: 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁明了。本文参考
阅读全文
posted @ 2018-04-12 10:10 ken007
阅读(380)
评论(0)
推荐(0)
2018年4月10日
MySQL的索引优化,查询优化
摘要: MySQL逻辑架构 如果能在头脑中构建一幅MySQL各组件之间如何协同工作的架构图,有助于深入理解MySQL服务器。下图展示了MySQL的逻辑架构图。 MySQL逻辑架构,来自:高性能MySQL MySQL逻辑架构,来自:高性能MySQL MySQL逻辑架构整体分为三层,最上层为客户端层,并非MyS
阅读全文
posted @ 2018-04-10 20:32 ken007
阅读(1441)
评论(0)
推荐(0)
2018年4月9日
MySQL索引背后的数据结构及算法原理
摘要: http://blog.codinglabs.org/articles/theory-of-mysql-index.html 摘要 本文以MySQL数据库为研究对象,讨论与数据库索引相关的一些话题。特别需要说明的是,MySQL支持诸多存储引擎,而各种存储引擎对索引的支持也各不相同,因此MySQL数据
阅读全文
posted @ 2018-04-09 17:26 ken007
阅读(198)
评论(0)
推荐(0)
2018年4月8日
数组中后面元素与前面元素的最大差值
摘要: 求数组中两个元素差的最大值(后面的元素减去前面的元素)O(N)时间复杂度O(1)空间复杂度题目:在数组中找到两个元素,计算后面的元素减去前面的元素的差。求出所有差的最大值。(你可以认为你在炒股票,买入价格和卖出价格就是你的盈利) //数组A[0...n] , 对于0<=i<j<=n, 找出A[j]-
阅读全文
posted @ 2018-04-08 12:11 ken007
阅读(2213)
评论(0)
推荐(1)
2018年4月7日
IO多路复用
摘要: 1.1 用户空间和内核空间 现在操作系统都采用虚拟寻址,处理器先产生一个虚拟地址,通过地址翻译成物理地址(内存的地址),再通过总线的传递,最后处理器拿到某个物理地址返回的字节。 对32位操作系统而言,它的寻址空间(虚拟存储空间)为4G(2的32次方)。操作系统的核心是内核,独立于普通的应用程序,可以
阅读全文
posted @ 2018-04-07 21:45 ken007
阅读(170)
评论(0)
推荐(0)
2018年4月3日
TCP三次握手,四次回收的每一步的解释
摘要: 三次握手 第一次握手:主机A发送位码为syn=1,随机产生seq number=10001的数据包到服务器,主机B由SYN=1知道,A要求建立联机,此时状态为SYN_SENT; 第二次握手:主机B收到请求后要确认联机信息,向A发送ack number=(主机A的seq+1),syn=1,ack=1,
阅读全文
posted @ 2018-04-03 21:05 ken007
阅读(1594)
评论(0)
推荐(1)
上一页
1
···
3
4
5
6
7
8
9
10
11
···
19
下一页
公告