- 冲量网络 | 遇见未来,浅谈蚂蚁开放区块链
冲量科技
冲量网络
四月的区块链行业并不平静,从4月中旬DCEP的落地应用开始试点,到蚂蚁开放区块链高调宣布商用,并立下全民上链的目标,这几件事得叠加无不将区块链技术推到又一个新的高度。开放区块链这个词从很早就开始出现在人们的视野里,其脱胎于传统的联盟链,对进入的节点和用户相对于传统联盟链更加开放,鼓励开发者加入到链上进行开发,基于蚂蚁开放区块链其节点运行应用,也借助蚂蚁区块链本身的大量开发者资源,在早期开发内测阶段
- 冲量网络 | 零知识证明
冲量科技
冲量网络
之前几期我们提到了区块链的优势,其拥有分布式、透明、不可篡改等一系列特点,但例如透明等特性同时也会带来问题,失去匿名性也会带来一些转移和泛用性上的限制,而零知识证明将成为解决区块链技术其中一块重要的拼图。在以太坊等区块链网络上,我们所有的交易活动都记录在公链网络中的分类帐本上,所有人都可以查看。如果能获得其中的一个地址,只要能获取到网络中每个有效区块的情况,便可以查询到对应用户的全部转账过程,这对
- 冲量网络 | 区块链与隐私保护
冲量科技
冲量网络
隐私保护一直以来都是热门话题,每次有大公司的客户隐私泄露的情况出现,都会在网络中激起千层浪。因此,越来越多的人开始注意到个人隐私的重要性。但是,在互联网已近乎成为了“空气”的今天,如何在互联网上尽可能地保持匿名性,保护自己的隐私呢?区块链将给出答案。首先我们必须从区块链的本质特征讲起,如果宽泛地对目前落地的区块链技术进行分析,区块链技术可以分为三个部分:通信:一般来说,区块链网络采用的是P2P网络
- 冲量网络 | 读懂BSN,正规军or搅局者?
冲量科技
冲量网络
随着DCEP渐渐进入人们视野,并开始小规模测试,而在2020年4月,BSN也进入正式商用阶段,其从2019年10月开始内测算起,到正式商用也有半年的时间,在这期间,其每次迭代更新,都让人感到振奋。在BSN下,将用最低的费用鼓励大量的中小微企业、甚至学生在内的个人通过服务网络进行创新、创业,从而促进区块链技术的快速发展和普及。BSN(Blockchain-basedServiceNetwork),即
- 冲量网络 | 浅谈SGX(2)
冲量科技
冲量网络
在上一期的《冲量网络|浅谈SGX中》,我们提到了SGX的基本概念、认证以及应用,而SGX的内容远远不止于此,本文将会进一步对SGX技术进行解释。同时,也会对类似技术TrustZone与SGX的优劣进行对应的对比。Enclave的保护原理主要包括两个部分:其一是Enclave内存访问语义的变化,另一个是应用程序地址映射关系的保护,这两项功能共同完成对enclave的机密性和完整性的保护。一般会预先定
- 冲量网络 | 联邦学习
冲量科技
冲量网络
虽然大量的数据每天都在产生,但在许多领域依然存在数据有限并且质量低下的情况,在跨领域数据方面情况更严重,不同行业的数据源之间也存在壁垒,每一类数据往往都储存在于同一领域的企业或组织中。一般来说,大多数行业里,数据之间都是相互独立,也就是以数据孤岛的形式存在,甚至在某个企业内部,由于竞争、隐私或者合规方面等原因,不同部门之间实现数据共享都会非常难。因此如果想要在现实环境中将分散的数据进行整合和共享,
- 冲量网络 | 隐私保护:可信社会基石
冲量科技
冲量网络
小米在今年启动了安全与隐私计划,旨在提升安全意识以及保护个人隐私,其通过手机系统,将每个APP读取权限的情况全部都展现给使用者,并提供使用者使用匿名身份的功能,来防止APP过度使用用户个人信息,而在这样的”监控“之下,不少APP“原形毕露“,违规读取,高频读取等情况频频出现,更有甚者,在十几分钟内读取了照片上万次,细思极恐。除此之外,账号安全情况也不容乐观,之前有杀毒软件厂商上线了一个新服务,其可
- 冲量网络 | 亦敌or亦友?个人隐私与数据共享
冲量科技
冲量网络
随着5G、云计算、物联网等技术越来越地应用到日常生活中,大量数据被身缠、手机、存储和分析,使得数据不断产生更多价值。其使得大数据等数据共享相关技术站在了技术前沿,通过这些技术,数据可以称为企业的核心资产和护城河,而人工智能的出现,也大大刺激了数据的需求,并数据共享和流通成为了刚性需求。但问题随之而来,我们的个人隐私渐渐变得“透明”,数据隐私保护与数据流通和使用效率之间的矛盾日益凸显,虽然各国在法律
- 冲量网络 | 可信计算与跨链技术
冲量科技
冲量网络
不同的区块链网络之间往往是无法通信的,互通性极大程度的限制了区块链的应用空间。单个网络往往存在不同的共识方式。同时,由于网络孤立性、监管、伸缩性等因素的制约,目前的区块链项目并不能很好的服务于商业应用。而跨链技术则是串联这些网络的关键解决方案之一。跨链,简单来说,就是通过技术使得价值和信息能跨过链和链之间的障碍,进行直接的流通。由于区块链是一种分布式账本,一条区块链就是一个独立的账本,两条不同的链
- 冲量网络 | 虚拟机
冲量科技
冲量网络
随着区块链知识和技术不断发展,人们已经不满足于非图灵完备的区块链开发环境,同时也不断寻找着金融领域之外的更多商业探索,因此,智能合约作为重要功能便应运而生,而虚拟机,便是实现智能合约系统最为关键和核心的技术。虚拟机能让智能合约不仅是业务逻辑的载体,同时又扎扎实实地落在了技术实现的层面。说到用于智能合约的虚拟机之前,传统虚拟机已经出现了超过50年,其最早是IBM的一种尝试,让一个电脑能通过IBM系统
- 冲量网络 | 可信计算与匿名通信
冲量科技
冲量网络网络区块链人工智能java安全
随着网络应用的迅速发展和普及,个人隐私渐渐脱离了我们自己的控制,人们越来越担心个人隐私信息受到破坏。而现有的网络通信方式并不能隐藏网络中信息和通信相关的内容,即使能保证数据获得者不作恶,也无法保证通信过程中被破解,同时也无法阻止对手通过网络流量分析找出有价值的信息。因此,匿名通信技术将致力于解决上述问题,保护网络用户的个人信息和网络地址等隐私信息不被泄漏。网络通信的安全性通常指网络通信的完整性、真
- 冲量网络 | 边缘计算
冲量科技
冲量网络
边缘计算的起源不算晚,早在2003年,IBM就做了相关的技术拓展和尝试,而随着物联网技术和5G技术被不断提起,人们越来越多地谈论和探索边缘计算相关应用与未来发展。同时,AI算力等技术等技术的完善,也一点点地完善边缘计算,使得边缘计算的技术和市场规模变得巨大,其在当前信息科技发展当中的重要性日益凸显。边缘计算(EdgeComputing)指的是在网络边缘进行计算的计算模式,其对数据的处理主要包括两部
- 冲量网络 | 可信计算与分布式网络
冲量科技
冲量网络
相对于我们平时使用的中心化系统,区块链并没有一个中心化的决策系统,就好比路边菜场,没有摊位是处于中心位置,而用户与商户间的交易也没有第三方的担保,大家是平等的,可以随意交易。如果追根溯源,抛开智能合约、跨链等功能,区块链本身其实就是一个分布式的账本,其通过分布式网络进行连接。分布式网络实际上是一种网状结构,它是由分布在不同地点的计算机系统互连而成,网络中无中心节点。通信子网是封闭式结构,通信控制功
- 冲量网络 | 读懂多方安全计算
冲量科技
冲量网络人工智能算法区块链大数据python
随着互联网的飞速发展,互联网越来越向着“数据为王”的方向发展,对于很多企业来说,技术已经不是很难跨越的鸿沟,而数据则越来越多称为企业之间角力的资本。但数据不像金银首饰,放在那就能产生升值,数据只有流动起来才能产生价值。不过,大多数企业考虑到数据安全和个人隐私等问题,对数据共享都非常谨慎。在日常生活中,列入医院需要共享医疗信息,但是又不想泄露单个患者的隐私,又或者厂商想训练自己的人工智能算法,但是信
- 冲量网络 | 可信计算与数据价值
冲量科技
冲量网络
随着《网络安全法》等法律的发布以及人们对数据安全的重视,数据的安全与价值释放渐渐成为关注的热点,其中最重要的便是解决数据隐私泄露的问题,并通过新兴技术打破固有的数据孤岛情况,从而达到数据价值释放的目的。可信计算(隐私计算)是解决数据隐私之痛、释放数据价值的关键一环。说到数据价值释放,不得不提到的便是数据孤岛问题,虽然说全世界的数据价值非常大,并且每天都在产生,但是大部分都在大机构手中。然而对于某一
- 冲量网络 | 遇见隐私计算
冲量科技
冲量网络
随着大数据时代的到来,大量的数据计算和人工智能的发展为各行各业提供了更好的支持,但也代表着大量隐私数据或企业内部数据都会被留在一个个软件中,但既然涉及隐私同时也作为商业壁垒的重要组成部分,隐私数据自然不能透露给第三者,因此形成了一个个数据孤岛,数据之间不能互通,数据的价值无法体现。而隐私计算的出现,将解决这样的问题。利用隐私计算技术,应用海量的数据,实现数据流动,同时能够保护数据隐私安全、防止敏感
- 冲量网络 | 可信计算与预言机
冲量科技
冲量网络
在以太坊、EOS这样的区块链网络中,其中并没有直接的途径来获取链外的信息,或者说外部的信息都是人工输入,无法保证去中心化。所以也就没有办法获取和验证触发智能合约的条件,那么一些更高级功能,例如自动执行法律文件、履行商务合同、进行防伪溯源和征信验证等所有应用领域的功能可能都无法实现。那么如何将区块链下的现实世界联系到区块链上,将商业逻辑、法律和其他规则或结果建立在代码上以达到自动执行呢?预言机便应运
- 冲量网络 | 可信计算与联邦学习
冲量科技
冲量网络
在上一期《冲量网络|联邦学习》中,我们介绍了联邦学习的基本组成与应用,并展望了联邦学习在人工智能、数据安全、互信写作等方面的特点及优势。但对于联邦学习的落地方案,其需要数据在传输过程中能实现实时的加密,这是整个联邦学习产生互信的基础,但是仅仅实现加密并不够,还需要针对效率实现改进,因为一旦用于互信协作中,必然会需要对大量的数据进行分析,在这样的情况下,效率将尤为重要。因此要在分布式环境下实现联邦学
- 冲量网络 | 一文读懂未来货币
冲量科技
冲量网络
从2014年DCEP(央行数字货币)的启动研究,2017年央行宣布在五年计划中推动区块链发展,2019年开始基本完成顶层设计、标准制定、功能研发、联调测试等工作,到2020年DCEP率先在苏州等几个城市率先开始小范围试点,已经经过了许多年的探索,虽然在发展时一直处于低调谨慎的状态,但每次有新的进展都能给区块链行业带来不小的热度。4月16日,各类社交平台都被农行几张可能是DCEP内测钱包APP的界面
- 冲量网络 | 可信计算与数据孤岛
冲量科技
冲量网络
当一个网络或者企业的规模变得越来越大,每个区域都拥有自己独有数据,而这些数据往往被储存于格子区域中,其他区域无法获取,就像一个个孤岛一样无法进行交互和链接,缺乏关联性无法兼容。而这种数据之间无法兼容及协作的情况我们便将其称为数据孤岛,随着信息化的不断能深入,我们已经习惯了用数据来做决策,用数据来作为做事的参考,而数据的基础在于共享,如果数据无法共享,相互孤立,信息交互便无从谈起,其也更可能导致大量
- 冲量网络 | 可信计算与可信身份
冲量科技
冲量网络
随着互联网功能的不断发展,我们也早已从刚刚兴起的时候邮件或者浏览网页等简单功能,发展成了包罗万象的网络链接,越来越多的隐私数据存储在网络中,我们对网络安全的需求也越来越高,其中最基础的便是身份认证。对于身份认证,相信对很多人来说,是再熟悉不过的一件事,无论是账号密码还是短信验证,又或者最近兴起的面部识别和指纹识别,越来越多的技术都在为身份认证的安全性添砖加瓦。但也正是因为互联网的飞速发展,越来越多
- 冲量网络 | 可信计算与侧信道攻击
冲量科技
冲量网络
在日常生活中,有时我们会遇到这样的情况,比如在旅行时,行李箱往往具有3到4位的密码,有时我们会忘记这个密码,如果一个个去尝试,哪怕只有三位数,也需要从000试到999,这实在是太费时费力了,但如果把它撬开可能会把密码锁完全搞坏。这时,就出现了一种快速开锁方法:即从密码锁的三个转盘往里看,就像电影里破解保险箱密码一样,当三个转盘的缺口转到同一角度时,同时转动密码锁9次便可以打开行李箱。从密码学角度讲
- 冲量网络 | 区块链与可信计算
冲量科技
冲量网络
上期《冲量网络|为什么我们需要可信计算》中我们介绍了可信计算的基本组成与应用,并解释了可信计算在网络安全、硬件保护、互信协作等方面的优势。一般来说,可信计算会在用户的软硬件上增加一个可信的模块,并在内部运行时进行检验,但是对于可信计算来说,其可以保证数据和代码是“可信”。但是依然建立在中心化的独立服务器中,只要权限够高,或者物理破坏,便会使得数据丢失或者被篡改。而区块链具有的代码开源、智能合约、分
- 冲量网络 | 浅谈SGX
冲量科技
冲量网络
随着互联网的发展越来越快,也越来越完善,我们一方面享受着互联网科技带来的便利,另一方面,由网络和信息系统构成的网络空间也面临着日益严峻的安全问题。因此因特尔推出了他们的可信硬件安全技术SGX,其不依赖于软件和整个固件的安全情况,通过隔离出一块可信执行环境,其可以在完全安全的情况下,保护用户关键代码和数据的机密性与完整性不受恶意软件的破坏。SGX(SoftwareGuardExtensions)在原
- 冲量网络 | 为什么我们需要可信计算?
冲量科技
冲量网络
在这里插入图片描述](https://img-blog.csdnimg.cn/20200325171049754.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0ltcGx1c2VOZXR3b3Jr,size_16,color_FFFFFF
- 冲量网络 | Web3.0基础设施
冲量科技
冲量网络
信息时代,当从业者们正在钻研如何更好地获取和使用数据以达到最大价值时,尚在青春期的行业开始遭受潜伏已久的病痛折磨。2017年,至少15家大数据公司被公安部门调查;2019年,魔蝎、同盾、聚信立、考拉、公信宝等多家知名企业被调查,部分已作为刑事案件处理;2019年12月,在全国人大常委会法工委介绍,备受关注的《个人信息保护法》将在2020年制定。以上所涉及的是个人信息的问题,仅仅是网络信息的冰山一角
- 冲量网络 | 什么是TEE?
冲量科技
冲量网络
随着大量的社交及通信运营商对数据的依赖与日俱增,数据的安全性成为了许多用户都担心的部分,虽然几乎每个运营商都会用各自的方式来向用户承诺安全,但数据泄露或滥用的情况依然屡见不鲜。2018年3月,媒体曝光Facebook上超过5000万用户信息数据被一家名为CambridgeAnalytica的英国数据分析公司利用。受此影响,Facebook的市值一天蒸发367亿美元,公司创始人兼CEO马克·扎克伯格
- 冲量网络 | 可信计算与数字签名
冲量科技
冲量网络算法网络区块链javapython
在日常生活中,签名一般都会被认为是签名者身份的证明,签名代表对签名文件的认可。在当前的技术下,对于纸上的签名,理论上签名是可信、不可伪造的。但现在网络越来越多地被使用,有大量的信息通过网络传播,并且会保存在上面。这些电子数据显然无法人工签名,既然无法在纸上进行签名,那不如直接利用代码和网络进行认证签名,因此,数字签名便孕育而生。数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的
- 冲量网络 | 区块链共识
冲量科技
冲量网络
区块链中最为基础的机制即为共识机制。共识在现实中,一般会表现为一些不同的人在统一相同的认知、价值观或者观念时,在某一方面达成的一致意见。而区块链网络中的共识机制也是确定达成某种共识和维护共识的方式。由于区块链网络并不是一个中心化的网络,没有类似于像传统互联网系统那样的中心化服务器或者中心化决策人,因此在进行传输信息、价值转移时,会引入共识机制解决并保证每一笔交易在所有记帐节点上的一致性和正确性问题
- 算法 单链的创建与删除
换个号韩国红果果
c算法
先创建结构体
struct student {
int data;
//int tag;//标记这是第几个
struct student *next;
};
// addone 用于将一个数插入已从小到大排好序的链中
struct student *addone(struct student *h,int x){
if(h==NULL) //??????
- 《大型网站系统与Java中间件实践》第2章读后感
白糖_
java中间件
断断续续花了两天时间试读了《大型网站系统与Java中间件实践》的第2章,这章总述了从一个小型单机构建的网站发展到大型网站的演化过程---整个过程会遇到很多困难,但每一个屏障都会有解决方案,最终就是依靠这些个解决方案汇聚到一起组成了一个健壮稳定高效的大型系统。
看完整章内容,
- zeus持久层spring事务单元测试
deng520159
javaDAOspringjdbc
今天把zeus事务单元测试放出来,让大家指出他的毛病,
1.ZeusTransactionTest.java 单元测试
package com.dengliang.zeus.webdemo.test;
import java.util.ArrayList;
import java.util.List;
import org.junit.Test;
import
- Rss 订阅 开发
周凡杨
htmlxml订阅rss规范
RSS是 Really Simple Syndication的缩写(对rss2.0而言,是这三个词的缩写,对rss1.0而言则是RDF Site Summary的缩写,1.0与2.0走的是两个体系)。
RSS
- 分页查询实现
g21121
分页查询
在查询列表时我们常常会用到分页,分页的好处就是减少数据交换,每次查询一定数量减少数据库压力等等。
按实现形式分前台分页和服务器分页:
前台分页就是一次查询出所有记录,在页面中用js进行虚拟分页,这种形式在数据量较小时优势比较明显,一次加载就不必再访问服务器了,但当数据量较大时会对页面造成压力,传输速度也会大幅下降。
服务器分页就是每次请求相同数量记录,按一定规则排序,每次取一定序号直接的数据
- spring jms异步消息处理
510888780
jms
spring JMS对于异步消息处理基本上只需配置下就能进行高效的处理。其核心就是消息侦听器容器,常用的类就是DefaultMessageListenerContainer。该容器可配置侦听器的并发数量,以及配合MessageListenerAdapter使用消息驱动POJO进行消息处理。且消息驱动POJO是放入TaskExecutor中进行处理,进一步提高性能,减少侦听器的阻塞。具体配置如下:
- highCharts柱状图
布衣凌宇
hightCharts柱图
第一步:导入 exporting.js,grid.js,highcharts.js;第二步:写controller
@Controller@RequestMapping(value="${adminPath}/statistick")public class StatistickController { private UserServi
- 我的spring学习笔记2-IoC(反向控制 依赖注入)
aijuans
springmvcSpring 教程spring3 教程Spring 入门
IoC(反向控制 依赖注入)这是Spring提出来了,这也是Spring一大特色。这里我不用多说,我们看Spring教程就可以了解。当然我们不用Spring也可以用IoC,下面我将介绍不用Spring的IoC。
IoC不是框架,她是java的技术,如今大多数轻量级的容器都会用到IoC技术。这里我就用一个例子来说明:
如:程序中有 Mysql.calss 、Oracle.class 、SqlSe
- TLS java简单实现
antlove
javasslkeystoretlssecure
1. SSLServer.java
package ssl;
import java.io.FileInputStream;
import java.io.InputStream;
import java.net.ServerSocket;
import java.net.Socket;
import java.security.KeyStore;
import
- Zip解压压缩文件
百合不是茶
Zip格式解压Zip流的使用文件解压
ZIP文件的解压缩实质上就是从输入流中读取数据。Java.util.zip包提供了类ZipInputStream来读取ZIP文件,下面的代码段创建了一个输入流来读取ZIP格式的文件;
ZipInputStream in = new ZipInputStream(new FileInputStream(zipFileName));
&n
- underscore.js 学习(一)
bijian1013
JavaScriptunderscore
工作中需要用到underscore.js,发现这是一个包括了很多基本功能函数的js库,里面有很多实用的函数。而且它没有扩展 javascript的原生对象。主要涉及对Collection、Object、Array、Function的操作。 学
- java jvm常用命令工具——jstatd命令(Java Statistics Monitoring Daemon)
bijian1013
javajvmjstatd
1.介绍
jstatd是一个基于RMI(Remove Method Invocation)的服务程序,它用于监控基于HotSpot的JVM中资源的创建及销毁,并且提供了一个远程接口允许远程的监控工具连接到本地的JVM执行命令。
jstatd是基于RMI的,所以在运行jstatd的服务
- 【Spring框架三】Spring常用注解之Transactional
bit1129
transactional
Spring可以通过注解@Transactional来为业务逻辑层的方法(调用DAO完成持久化动作)添加事务能力,如下是@Transactional注解的定义:
/*
* Copyright 2002-2010 the original author or authors.
*
* Licensed under the Apache License, Version
- 我(程序员)的前进方向
bitray
程序员
作为一个普通的程序员,我一直游走在java语言中,java也确实让我有了很多的体会.不过随着学习的深入,java语言的新技术产生的越来越多,从最初期的javase,我逐渐开始转变到ssh,ssi,这种主流的码农,.过了几天为了解决新问题,webservice的大旗也被我祭出来了,又过了些日子jms架构的activemq也开始必须学习了.再后来开始了一系列技术学习,osgi,restful.....
- nginx lua开发经验总结
ronin47
使用nginx lua已经两三个月了,项目接开发完毕了,这几天准备上线并且跟高德地图对接。回顾下来lua在项目中占得必中还是比较大的,跟PHP的占比差不多持平了,因此在开发中遇到一些问题备忘一下 1:content_by_lua中代码容量有限制,一般不要写太多代码,正常编写代码一般在100行左右(具体容量没有细心测哈哈,在4kb左右),如果超出了则重启nginx的时候会报 too long pa
- java-66-用递归颠倒一个栈。例如输入栈{1,2,3,4,5},1在栈顶。颠倒之后的栈为{5,4,3,2,1},5处在栈顶
bylijinnan
java
import java.util.Stack;
public class ReverseStackRecursive {
/**
* Q 66.颠倒栈。
* 题目:用递归颠倒一个栈。例如输入栈{1,2,3,4,5},1在栈顶。
* 颠倒之后的栈为{5,4,3,2,1},5处在栈顶。
*1. Pop the top element
*2. Revers
- 正确理解Linux内存占用过高的问题
cfyme
linux
Linux开机后,使用top命令查看,4G物理内存发现已使用的多大3.2G,占用率高达80%以上:
Mem: 3889836k total, 3341868k used, 547968k free, 286044k buffers
Swap: 6127608k total,&nb
- [JWFD开源工作流]当前流程引擎设计的一个急需解决的问题
comsci
工作流
当我们的流程引擎进入IRC阶段的时候,当循环反馈模型出现之后,每次循环都会导致一大堆节点内存数据残留在系统内存中,循环的次数越多,这些残留数据将导致系统内存溢出,并使得引擎崩溃。。。。。。
而解决办法就是利用汇编语言或者其它系统编程语言,在引擎运行时,把这些残留数据清除掉。
- 自定义类的equals函数
dai_lm
equals
仅作笔记使用
public class VectorQueue {
private final Vector<VectorItem> queue;
private class VectorItem {
private final Object item;
private final int quantity;
public VectorI
- Linux下安装R语言
datageek
R语言 linux
命令如下:sudo gedit /etc/apt/sources.list1、deb http://mirrors.ustc.edu.cn/CRAN/bin/linux/ubuntu/ precise/ 2、deb http://dk.archive.ubuntu.com/ubuntu hardy universesudo apt-key adv --keyserver ke
- 如何修改mysql 并发数(连接数)最大值
dcj3sjt126com
mysql
MySQL的连接数最大值跟MySQL没关系,主要看系统和业务逻辑了
方法一:进入MYSQL安装目录 打开MYSQL配置文件 my.ini 或 my.cnf查找 max_connections=100 修改为 max_connections=1000 服务里重起MYSQL即可
方法二:MySQL的最大连接数默认是100客户端登录:mysql -uusername -ppass
- 单一功能原则
dcj3sjt126com
面向对象的程序设计软件设计编程原则
单一功能原则[
编辑]
SOLID 原则
单一功能原则
开闭原则
Liskov代换原则
接口隔离原则
依赖反转原则
查
论
编
在面向对象编程领域中,单一功能原则(Single responsibility principle)规定每个类都应该有
- POJO、VO和JavaBean区别和联系
fanmingxing
VOPOJOjavabean
POJO和JavaBean是我们常见的两个关键字,一般容易混淆,POJO全称是Plain Ordinary Java Object / Plain Old Java Object,中文可以翻译成:普通Java类,具有一部分getter/setter方法的那种类就可以称作POJO,但是JavaBean则比POJO复杂很多,JavaBean是一种组件技术,就好像你做了一个扳子,而这个扳子会在很多地方被
- SpringSecurity3.X--LDAP:AD配置
hanqunfeng
SpringSecurity
前面介绍过基于本地数据库验证的方式,参考http://hanqunfeng.iteye.com/blog/1155226,这里说一下如何修改为使用AD进行身份验证【只对用户名和密码进行验证,权限依旧存储在本地数据库中】。
将配置文件中的如下部分删除:
<!-- 认证管理器,使用自定义的UserDetailsService,并对密码采用md5加密-->
- mac mysql 修改密码
IXHONG
mysql
$ sudo /usr/local/mysql/bin/mysqld_safe –user=root & //启动MySQL(也可以通过偏好设置面板来启动)$ sudo /usr/local/mysql/bin/mysqladmin -uroot password yourpassword //设置MySQL密码(注意,这是第一次MySQL密码为空的时候的设置命令,如果是修改密码,还需在-
- 设计模式--抽象工厂模式
kerryg
设计模式
抽象工厂模式:
工厂模式有一个问题就是,类的创建依赖于工厂类,也就是说,如果想要拓展程序,必须对工厂类进行修改,这违背了闭包原则。我们采用抽象工厂模式,创建多个工厂类,这样一旦需要增加新的功能,直接增加新的工厂类就可以了,不需要修改之前的代码。
总结:这个模式的好处就是,如果想增加一个功能,就需要做一个实现类,
- 评"高中女生军训期跳楼”
nannan408
首先,先抛出我的观点,各位看官少点砖头。那就是,中国的差异化教育必须做起来。
孔圣人有云:有教无类。不同类型的人,都应该有对应的教育方法。目前中国的一体化教育,不知道已经扼杀了多少创造性人才。我们出不了爱迪生,出不了爱因斯坦,很大原因,是我们的培养思路错了,我们是第一要“顺从”。如果不顺从,我们的学校,就会用各种方法,罚站,罚写作业,各种罚。军
- scala如何读取和写入文件内容?
qindongliang1922
javajvmscala
直接看如下代码:
package file
import java.io.RandomAccessFile
import java.nio.charset.Charset
import scala.io.Source
import scala.reflect.io.{File, Path}
/**
* Created by qindongliang on 2015/
- C语言算法之百元买百鸡
qiufeihu
c算法
中国古代数学家张丘建在他的《算经》中提出了一个著名的“百钱买百鸡问题”,鸡翁一,值钱五,鸡母一,值钱三,鸡雏三,值钱一,百钱买百鸡,问翁,母,雏各几何?
代码如下:
#include <stdio.h>
int main()
{
int cock,hen,chick; /*定义变量为基本整型*/
for(coc
- Hadoop集群安全性:Hadoop中Namenode单点故障的解决方案及详细介绍AvatarNode
wyz2009107220
NameNode
正如大家所知,NameNode在Hadoop系统中存在单点故障问题,这个对于标榜高可用性的Hadoop来说一直是个软肋。本文讨论一下为了解决这个问题而存在的几个solution。
1. Secondary NameNode
原理:Secondary NN会定期的从NN中读取editlog,与自己存储的Image进行合并形成新的metadata image
优点:Hadoop较早的版本都自带,