权限管理是每个项目必备的功能,只是各自要求的复杂程度不同,简单的项目可能一个 Filter 或 Interceptor 就解决了,复杂一点的就可能会引入安全框架,如 Shiro, Spring Security 等。 其中 Spring Security 因其涉及的流…
2025/12/22 16:17:32 人评论 次浏览导入 打开终端输入:(前提是已经配置过MySQL环境变量) mysql -u root -p create database name; use name; source 『将.sql文件直接拖拽至终端,自动补全其文件目录』 导出 打开『终端』输入: cd 『打开要将.sql文件生成…
2025/12/18 17:34:20 人评论 次浏览一、Redis 性能测试 Redis 性能测试是通过同时执行多个命令实现的。 1.1 语法 注意:该命令是在 redis 的目录下执行的,而不是 redis 客户端的内部指令。 redis-benchmark [option] [option value]1.2 示列 以下示列同时执行 10000 个请求来检测性能: $ r…
2025/12/24 2:24:22 人评论 次浏览希尔排序法介绍 希尔排序是希尔(Donald Shell)于1959年提出的一种排序算法。希尔排序也是一种插入排序,它是简单插入排序经过改进之后的一个更高效的版本,也称为缩小增量排序。 希尔排序法基本思想 希尔排序是把记录按下标的一…
2025/12/22 22:54:58 人评论 次浏览贡献分如下: 转会人员:金东禾 转到队伍:bugphobia转载于:https://www.cnblogs.com/Buaa-software/p/4972487.html
2025/12/23 8:53:21 人评论 次浏览随着Win10正式版的发布,更多的电脑会采用Win10系统来安装,而随之笔记本预装win10系统也会上市,当然对于消费者来说,有时我们需要学会查看电脑配置吧。电脑主要看的是CPU,内存,显示,硬盘等几项下…
2025/12/20 12:23:45 人评论 次浏览在 MMORPG《最终幻想14》的副本“乐欲之所瓯博讷修道院”里,BOSS 机工士姆斯塔迪奥将会接受玩家的挑战。 你需要处理这个副本其中的一个机制:NM 大小的地图被拆分为了 NM 个 11 的格子,BOSS 会选择若干行或/及若干列释放技能,玩家…
2025/12/20 12:23:45 人评论 次浏览经过东北三省的巡讲,终于回家了,深深为东北重工业基地惋惜,我们的父辈曾经整整一代人付出热血和生命的地方如今已纷纷破产改制关门大吉,很为祖国的重工业和软件工业担忧,新一代的中国年青人,谁能挑起民族的脊梁?不说题外话了&…
2025/12/20 12:23:58 人评论 次浏览1.junit coverage单元测试覆盖率使用: 右键,run ‘xx’with Coverage,然后观察行数那里,如果测试覆盖到了,那么这里会出现绿色,如果没有覆盖,就是红色。 2.tomcat配置 run -> edit Config…
2025/12/20 12:23:57 人评论 次浏览逻辑芯片又叫可编程逻辑器件。PLD是做为一种通用集成电路产生的,他的逻辑功能按照用户对器件编程来确定。一般的PLD的集成度很高,足以满足设计一般的数字系统的需要。这样就可以由设计人员自行编程而把一个数字系统“集成”在一片PLD上,而不必…
2025/12/20 12:23:57 人评论 次浏览参照文章,生成keystore和导出证书 http://blog.csdn.net/simonchi/article/details/44170875 tomcat配置 访问成功 火狐 IE
2025/12/24 11:08:30 人评论 次浏览(本文章仅适用于C程序)写服务程序时,如果需要提供命令行参数。传统的方法是手工解析argv参数,或者使用getopt函数。两种方法都比较费劲。使用Google gflags可以大大简化命令行参数处理。安装gflag从官方地址http://code.google.co…
2025/12/24 9:08:18 人评论 次浏览在敏捷、DevOps、CI/CD以及其他任何我们想加入的行业词汇的世界里,开发人员和测试人员面临着快速交付高质量、功能性软件的巨大压力。需求必须由一系列的测试来支持,这样才能看到分配的需求是否得到了满足。许多组织在Jira(或其他平台&#x…
2025/12/24 7:17:35 人评论 次浏览【转】全球10大黑客组织排行榜 转自:http://www.hackbase.com/article-213542-1.html 在过去的几年中,涌现出了大量的黑客组织,他们发展成员的速度已经达到了惊人的程度。原先那种只针对个人互联网用户的攻击,现在已经演变成为,黑客间相互配 合的团体攻击。攻击目标…
2025/12/24 5:14:13 人评论 次浏览HA高可用性: High Availability,如果有些数据丢失,或者节点挂掉;那么不能让你的实时计算程序挂了;必须做一些数据上的冗余副本,保证你的实时计算程序可以7 * 24小时的运转。 通过一整套方案(3…
2025/12/24 3:18:27 人评论 次浏览什么是Netty? 在网络编程这个系列文章中,之前在讲解的东西仅仅只是一个模型,如果真在要在工作中去实际应用还要不断完善、扩展、优化。比如TCP拆包和粘包问题,或者是数据接收的大小等等问题都需要认证的去思考,而这些是…
2025/12/24 1:33:56 人评论 次浏览