9 紫竹风

尚未进行身份认证

暂无相关描述

等级
博文 190
排名 1k+

关于芝诺悖论的感想

   上周在学微积分时听老师讲到了芝诺悖论,甚是有趣,回来后详细了解了一下,对于悖论中提到的几个问题也是颇感疑惑。   首先,对于什么是悖论,我们要搞清楚。悖论是表面上同一命题或推理中隐含着两个对立的结论,而这两个结论都能自圆其说。产生悖论的根本原因是把传统逻辑形式化、把形式逻辑普适性绝对化,即把形式逻辑当做思维方式。   了解了什么是悖论,接下来我们再分析一下芝诺悖论的...

2018-08-17 07:41:02

高效的学习方式

    学习方式有很多种,但不同的学习方式对应的效果是不同的。以前在学校都是上课听老师讲,下课自己看书,殊不知这种学习方式效率是很低的。    根据美国缅因州国家训练实验室的研究成果,学习方式分为主动学习和被动学习,主动学习的效率要远远高于被动学习。1946年,美国学者埃德加戴尔提出了“学习金字塔”理论。以语言学习为例,在初次学习两个星期后,学习金字塔理论告诉我们,不同的学习方法达...

2018-08-17 07:39:29

带你认识 MySQL 之 MySQL 体系结构

序最近一直在忙项目,各种加班加点,项目上线,渐渐的没有了学习的时间。这不,刚这几天才能抽出点时间,忙里偷闲,正在看一本数据库的书籍,相信很多小伙伴们也都看过——《MySQL技术内幕:InnoDB存储引擎》。这本书很详细的讲述了MySQL的设计思想,体系结构,存储引擎,索引,事务,以及对性能的调优等。当然,现在我也是刚刚看了一部分,至于现在写这篇文章,主要是为了记录一下我的

2015-07-30 15:25:21

HttpClient 发送 HTTP、HTTPS 请求的简单封装

序最近这几周,一直在忙同一个项目,刚开始是了解需求,需求有一定了解之后,就开始调第三方的接口。由于第三方给提供的文档很模糊,在调接口的时候,出了很多问题,一直在沟通协调,具体的无奈就不说了,由于接口的访问协议是通过HTTP和HTTPS通讯的,因此封装了一个简单的请求工具类,由于时间紧迫,并没有额外的时间对工具类进行优化和扩展,如果后续空出时间的话,我会对该工具类继续进行优化和扩

2015-07-30 12:38:04

读配置文件可以保持顺序的 Java Properties 类

序前几天,公司项目中有一个需求是读取配置文件的,而且最好能够保证加载到内存中的顺序能够和配置文件中的顺序一致,但是,如果使用jdk中提供的Properties类的话,读取配置文件后,加载到内存中的顺序是随机的,不能保证和原文件的顺序一致,因此,jdk提供的Properties是不行的。背景由于有这样的需求,而Java的Properti

2015-07-15 15:42:53

URL中加入BASE64加密的字符串引起的问题(java.net.MalformedURLException:Illegal character in URL)

序昨天在做一个Demo的时候,由于是调用第三方的接口,采用的是HTTP的通信协议,按照文档上的说明,需要把参数进行加密后加入到URL中,但是,就是这个看似普普通通的操作,却让我着实费了很大的劲。背景关于BASE64,我不想说太多,因为这是很基本的一种编码方式,或者说是加密方式。不了解的可以到我前面的博客中去看看,关于加密,前边有一个系列的文

2015-06-29 20:58:59

说说什么是重构(三)重构的结果

序说到重构,大家自然而然会想到很多,不管是怎么开始的,也不管是怎么个重构的过程,到最后都会是两种结果,其一是,重构的很成功,冗余代码得到了简化,代码的可读性、可维护性也有了很大的提高。其二嘛,都能想的到,就是重构失败,这个失败的原因可能有很多。背景前两篇文章中,分别说明了重构的开始和重构的过程,至于重构的结果嘛,不用我说,大家也都可以想到有两种情况,成功

2015-06-15 16:34:22

说说什么是重构(二)重构的过程

序上一篇文章主要是说了说什么是重构,重构都在什么情况下开始。而这篇文章,则主要是讲讲重构的过程中,需要注意哪些东东。还有就是如何进行重构。背景说到底,重构无非就是为了让代码更加优雅,更加简练,更加高效。重构的结果就是找到一个平衡点,使得项目不仅能够稳定的运行,还能够很容易的被程序员理解,以至维护起来不用那么辛苦。那么,下面就说说重构过程中应该注意哪些事项

2015-05-29 15:11:10

说说什么是重构(一)重构的起点

序最近,在看一本叫做《重构:改善既有代码的设计》的书,虽然是电子版的,但是依然不影响看书的积极性。可以说,老早之前就知道什么是重构了,但是总感觉那会的重构就是把整个项目都推翻重来一遍,或许是改变架构,或许是改变设计思路,也或许是业务的改变等等。但是,看完这本书之后,你就不会那么看了。背景其实,这本书早就已经下载下来了,一直没有时间到现在看来也的确是一大损

2015-05-28 15:49:07

JSTL 1.2 - The absolute uri: http://java.sun.com/jstl/core cannot be resolved

序上周五,公司临时决定把一个老项目要部署到外边。事前我也没有接到通知,下午要下班的时候,突然跟我说要部署项目,而且那边很着急用,没办法,只能加班等待部署完成了。背景简单的说一下项目的背景。之所以说是老项目,是因为这个项目是从别的公司接过来的,项目的架构采用的是JSTL+SpringMVC+Spring+MyBatis,前端页面用的是JS

2015-05-25 15:11:40

MyBatis 多表联合查询及优化

序这篇文章我打算来简单的谈谈mybatis的多表联合查询。起初是觉得挺简单的,没必要拿出来写,毕竟mybatis这东西现在是个开发的都会用,而且网上的文章也是一搜罗一大堆,根本就用不着我来重复。但是吧,就我前几天在做一个多表联合查询的时候,竟然出了很多意想不到的问题,而且这些问题的出现,并不是对mybatis不了解,而是在用的过程中会或多或少的忽略一些东西,导致提示各种错误

2015-05-25 11:50:27

转战前端 jQuery

序我想,在看这篇文章之前,如果只看题目的话,肯定会以为我已经从服务端开发(Java开发)转战到前端开发,说白了就是做前端,比如,设计布局什么的、JavaScript什么的。首先申明一点,并不是这样的。那到底是什么样呢,请继续往下看。背景其实,对于我们搞开发的来说,没有严格的前端后端之分,做后端的工程师,前端的技术也是或多或少的知道一些。毕竟有的公司是

2015-04-28 17:22:32

Java 加解密技术系列之 总结

序上一篇文章中简单的介绍了第二种非对称加密算法——DH,这种算法也经常被叫做密钥交换协议,它主要是针对密钥的保护。同时,由于水平的限制,打算这个系列就到此为止了,这篇文章就算是一个总结吧,回顾一下这几个月来都写了些什么。背景其实,在开始写这个系列之前,我对于Java的加解密也并不是那么了解。之所以要写这些文章,还主要是由于工作的原因。记得几个月

2015-04-27 11:52:18

Java 加解密技术系列之 DH

序上一篇文章中简单的介绍了一种非对称加密算法——RSA,今天这篇文章,继续介绍另一种非对称加密算法—— DH。当然,可能有很多人对这种加密算法并不是很熟悉,不过没关系,希望今天这篇文章能帮助你熟悉他。概念DH,全称为“Diffie-Hellman”,他是一种确保共享KEY安全穿越不安全网络的方法,也就是常说的密钥一致协议。由公开密钥密码体制的奠

2015-04-24 09:56:47

Java 加解密技术系列之 RSA

序距离上一次写博客感觉已经很长时间了,先吐槽一下,这个月以来,公司一直在加班,又是发版、上线,又是新项目太紧,具体的就不多说了,想听我吐槽的小伙伴,可以私信给我(*^__^*)。上一篇文章,已经把对称加密的算法讲完了。从今天开始,要说说非对称加密了。因为,非对称加密真的是太重要了,我们的日常生活中,都离不开非对称加密。概念在说RSA之前,首先聊聊什么是非对

2015-04-23 11:06:34

Java 加解密技术系列之 PBE

序前边的几篇文章,已经讲了几个对称加密的算法了,今天这篇文章再介绍最后一种对称加密算法——PBE,这种加密算法,对我的认知来说,并没有DES、3DES、AES那么流行,也不尽然,其实是我之前并没有这方面的需求,当然接触他的机会也就很少了,因此,可想而知,没听过显然在正常不过了。概念PBE,全称为“PasswordBaseEncryption

2015-03-26 15:46:26

Java 加解密技术系列之 AES

序这篇文章继续介绍对称加密算法,至于今天的主角,不用说,也是个厉害的角色——AES。AES的出现,就是为了来替代原先的DES标准。现在来说,AES的用途还是非常广泛的。概念AES,全称为“AdvancedEncryptionStandard”,中文名“高级加密标准”,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块

2015-03-20 17:11:11

Java 加解密技术系列之 3DES

序上一篇文章讲的是对称加密算法——DES,这篇文章打算在DES的基础上,继续多讲一点,也就是3重DES——TripleDES。背景至于3DES为什么会出现呢?其实,这个不难想到。由于DES是一种非常简便的加密算法,但是密钥长度比较短,计算量比较小,相对来说,比较容易被破解。因此,在DES的基础上,使用三重数据加密算法,

2015-03-19 14:23:19

Java 加解密技术系列之 DES

序前几篇文章讲的都是单向加密算法,其中涉及到了BASE64、MD5、SHA、HMAC等几个比较常见的加解密算法。这篇文章,以及后面几篇,打算介绍几个对称加密算法,比如:DES、3DES(TripleDES)、AES等。那么,这篇文章主要是对 DES大概讲一下。背景在讨论DES之前,首先了解一下什么是对称加密算法吧。对于对称加密算法,他应用的时

2015-03-19 12:04:53

Java 加解密技术系列之 HMAC

序上一篇文章中简单的介绍了第二种单向加密算法——SHA,同时也给出了SHA-1的Java代码。有这方面需求的童鞋可以去参考一下。今天这篇文章将要介绍第三种单向加密算法——HMAC,其实,这种加密算法并不是那么常用,最起码,在我写系列博客之前,我是没有听说过它的。当然,这并不是说HMAC不出名,肯定是我孤落寡闻了。背景之所以在单向加

2015-02-27 15:51:10
奖章
    暂无奖章