开放封闭原则 开放封闭原则(OCP,Open Closed Principle)是所有 "面向对象" 原则的核心。 "软件设计" 本身所追求的目标就是封装变化、降低耦合,而开放封闭原则正是对这一目标的最直接体现。其他的设计原则,很多时候是为实现这一目标服务的,例如以Liskov替换原则实现最佳的、正 ...
分类:
其他好文 时间:
2019-12-02 16:45:39
阅读次数:
97
小声哔哔 一直以来对于值类型与引用类型之间的区别都不是特别清晰,直到踩了坑.... 正好最新闲暇,便想着梳理梳理这一两年来遇到的奇葩问题和解决方案,顺便就把它给拎出来记一下,免得以后再摔跤 值类型与引用类型的区别 今天为了说明值类型与引用类型的典型区别,准备把结构体(值类型)和类(引用类型)拉出来溜 ...
前端路由: 前端路由主要是使用Hash (....#/login)进行路由切换的,不会刷新页面,类似于页面中的锚链接,只是在单页面中进行切换,并不会向后端发送请求。 后端路由: 后端路由主要是没有路由都会向后端发送请求,都会刷新页面 1.组件的路由切换<div id="app"> <!-- 使用ro ...
分类:
其他好文 时间:
2019-12-02 16:44:59
阅读次数:
94
C 常量 常量是固定值,程序执行期间不会改变。常量可以是任何基本数据类型,比如整数常量、浮点常量、字符常量或者字符串常量,还有枚举常量。 常量可以被当作常规的变量,只是它们的值在定义后不能被修改。 整数常量 整数常量可以是十进制、八进制或十六进制的常量。前缀指定基数:0x 或 0X 表示十六进制,0 ...
C 变量 一个变量只不过是一个供程序操作的存储区的名字。在 C 中,每个变量都有一个特定的类型,类型决定了变量的内存大小和布局。范围内的值可以存储在内存中,可以对变量进行一系列操作。 我们已经讨论了各种数据类型。C 中提供的基本的值类型大致可以分为以下几类: 类型举例 整数类型sbyte、byte、 ...
LRU Algorithm $$ Time Limit: 1000 ms\quad Memory Limit: 524288 kB $$ 题意 给出 $n$ 个数字和 $m$ 次查询。 每次询问中,给出 $L$ 表示 $LRU$ 中缓存器的大小,再给出 $L$ 个数字,问对 $n$ 个数字做大小为 ...
分类:
其他好文 时间:
2019-12-02 16:43:58
阅读次数:
138
前言 Ehcache 是一个成熟的缓存框架,你可以直接使用它来管理你的缓存。Spring 提供了对缓存功能的抽象:即允许绑定不同的缓存解决方案(如Ehcache),但本身不直接提供缓存功能的实现。它支持注解方式使用缓存,非常方便。 本文先通过Ehcache独立应用的范例来介绍它的基本使用方法,然后再 ...
分类:
编程语言 时间:
2019-12-02 16:43:37
阅读次数:
98
C 循环 有的时候,可能需要多次执行同一块代码。一般情况下,语句是顺序执行的:函数中的第一个语句先执行,接着是第二个语句,依此类推。 编程语言提供了允许更为复杂的执行路径的多种控制结构。 循环语句允许我们多次执行一个语句或语句组,下面是大多数编程语言中循环语句的一般形式: 循环类型 C 提供了以下几 ...
1.如果需要创建大量类似的对象,如果用原型模式就可以节省大量时间。原型模式用一个已经创建的实例作为原型,通过复制该原型对象来创建一个和原型相同或相似的新对象。用这种方式创建对象非常高效,根本无须知道对象创建的细节。 2.原型模式的实现方式依赖java的 clone()方法,实现 Cloneable ...
分类:
其他好文 时间:
2019-12-02 16:42:50
阅读次数:
77
本文主要说明LR解析过程中关于BNF的典型冲突如何在LR中解决 冲突一般分为两种: shift/reduce错误 redure/redure错误 下面分别解释两种冲突 1. shift/reduce错误 这种错误是因为 分析器在这种情况下不知道是归约还是移进导致的。 2. redure/redure ...
分类:
其他好文 时间:
2019-12-02 16:42:24
阅读次数:
75
RESTORE database 数据库名字 with recovery restore 只是用备份来还原,recover是用archivelog或者online log 举例说明: 假设我时间点A,做了个备份,时间点B数据库挂了 restore database ;// 这个操作利用时间点A做的备 ...
分类:
其他好文 时间:
2019-12-02 16:41:56
阅读次数:
102
第三章 3.1 3.1.1 凡是涉及信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域 网络安全是一个涉及计算机课徐,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等综合性领域 网络安全包括网络硬件安全和信息资源安全 3.1.2 网络管 ...
分类:
其他好文 时间:
2019-12-02 16:41:40
阅读次数:
115
前言 好久没写东西了,9月份换了份工作,一上来就忙的要死。根本没时间学东西,好在新公司的新项目里面遇到了之前没遇到过的难题。那遇到难题就要想办法解决咯,一个请求,调用两个服务,同时操作更新两个数据库。这就带来事务不一致的问题了,分布式事务管理被强行拉出来了。导致原本两个springboot的单体项目 ...
分类:
其他好文 时间:
2019-12-02 16:41:27
阅读次数:
97
nginx 1、nginx目录 sbin下通过 ./nginx 重启nginx ./nginx -t -c path(nginx.confg的路径) 检查nginx配置文件是否正确 ./nginx -s reload 重启nginx服务 ./nginx -s stop :快速停止nginx 文件操作 ...
分类:
系统相关 时间:
2019-12-02 16:41:07
阅读次数:
100
一、字符串 字符串的索引程序员数数从0开始 字符串[索引] 切片: 字符串[start:end] 从start到end拿到数据. end取不到 字符串[start:end:step] 从start到end拿数据. 每step个拿出来一个. step: + 左到右 - 右到左 常用操作 字符串是一个不 ...
分类:
其他好文 时间:
2019-12-02 16:40:53
阅读次数:
89
Implement strStr() /** * Implement strStr(). * * Return the index of the first occurrence of needle in haystack, or -1 if * needle is not part of hays ...
分类:
其他好文 时间:
2019-12-02 16:40:28
阅读次数:
65
例21 折半查找 问题描述 顺序查找是一种最简单和最基本的检索方法。其基本思想是:从检索表的一端(如表中第一个记录或最后一个记录)开始,逐个进行记录的关键字和给定值的比较。若某个记录的关键字和给定值比较相等,则查找成功;否则,若直至检索表的另一端(如最后一个记录或第一个记录),其关键字和给定值比较都 ...
分类:
编程语言 时间:
2019-12-02 16:40:12
阅读次数:
87