摘要: Java中的24种设计模式与7大原则 24种设计模式 1、创建型模式 抽象工厂模式(Abstract factory pattern): 提供一个接口, 用于创建相关或依赖对象的家族, 而不需要指定具体类. 生成器模式(Builder pattern): 使用生成器模式封装一个产品的构造过程, 并允 阅读全文
posted @ 2019-03-04 10:13 肖文博客 阅读(1190) 评论(0) 推荐(0) 编辑
摘要: 1、背景 生产者生产数据到缓冲区中,消费者从缓冲区中取数据。 如果缓冲区已经满了,则生产者线程阻塞; 如果缓冲区为空,那么消费者线程阻塞。 2、方式一:synchronized、wait和notify 1 package producerConsumer; 2 //wait 和 notify 3 p 阅读全文
posted @ 2019-03-04 10:11 肖文博客 阅读(5249) 评论(0) 推荐(0) 编辑
摘要: 一、索引MySQL索引的建立对于MySQL的高效运行是很重要的,索引可以大大提高MySQL的检索速度。 打个比方,如果合理的设计且使用索引的MySQL是一辆兰博基尼的话,那么没有设计和使用索引的MySQL就是一个人力三轮车。 索引分单列索引和组合索引。单列索引,即一个索引只包含单个列,一个表可以有多 阅读全文
posted @ 2019-02-25 14:18 肖文博客 阅读(3700) 评论(0) 推荐(0) 编辑
摘要: 这篇文章是介绍MySQL数据库中的索引是如何根据需求一步步演变最终成为B+树结构的以及针对B+树索引的查询,插入,删除,更新等操作的处理方法。Oracle和DB2数据库索引的实现基本上也是大同小异的。文章写得很通俗易懂,就转在这了。关于B+树和索引内部结构可以参考:《B 树、B- 树、B+ 树和B* 阅读全文
posted @ 2019-02-25 14:17 肖文博客 阅读(4171) 评论(0) 推荐(0) 编辑
摘要: 如基本的单向加密算法: BASE64 严格地说,属于编码格式,而非加密算法 MD5(Message Digest algorithm 5,信息摘要算法) SHA(Secure Hash Algorithm,安全散列算法) HMAC(Hash Message Authentication Code,散 阅读全文
posted @ 2019-02-25 14:15 肖文博客 阅读(4611) 评论(0) 推荐(2) 编辑
摘要: 1、简单介绍 这几天一直在看非对称的加密,相比之前的两篇内容,这次看了两倍多的时间还云里雾里的,所以这篇文章相对之前的两篇,概念性的东西多了些,另外是代码的每一步我都做了介绍,方便自己以后翻阅,也方便大家理解。最后就是关于代码的demo,DH算法、RSA算法本文中只有最基础的用法,实际在工作中可能会 阅读全文
posted @ 2019-02-25 14:03 肖文博客 阅读(945) 评论(0) 推荐(0) 编辑
摘要: 1、简单介绍 什么是对称加密算法? 对称加密算法即加密和解密使用相同密钥的算法。 优缺点: 优点:算法公开、计算量小、加密速度快、加密效率高。 缺点: (1)交易双方都使用同样钥匙,安全性得不到保证。 (2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的 阅读全文
posted @ 2019-02-25 14:02 肖文博客 阅读(1033) 评论(0) 推荐(0) 编辑
摘要: 说起加密,我的第一印象就是电视剧各种密码本破解解密的场景,这两天在看加密相关的东西,做下笔记以便以后查看,也提供给大家个参考。 本文是java加密的第一篇,主要讲述下消息编码Base64以及简单的消息摘要算法MD5,SHA,MAC等,如果有不对的地方还望大家指正。 1、算法概念简述 1.1、加密算法 阅读全文
posted @ 2019-02-25 14:00 肖文博客 阅读(659) 评论(0) 推荐(0) 编辑
摘要: 简单的java加密算法有: BASE64 严格地说,属于编码格式,而非加密算法 MD5(Message Digest algorithm 5,信息摘要算法) SHA(Secure Hash Algorithm,安全散列算法) HMAC(Hash Message Authentication Code 阅读全文
posted @ 2019-02-25 13:52 肖文博客 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 什么是加密算法?百度百科给出的解释如下: 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其 阅读全文
posted @ 2019-02-25 13:39 肖文博客 阅读(381) 评论(0) 推荐(0) 编辑