- 博客(7)
- 资源 (3)
- 收藏
- 关注
原创 clone常见的三种方式
在JAVA中克隆一个对象常见的有三种形式 1.通过自己写一个克隆方法里面 new 一个同样的对象来进行 get、set 依次赋值实现深度克隆(很繁琐且易出错); 2.通过实现 Cloneable 接口并重写 Object 类的 clone() 方法(分为深浅两种方式); 3.通过实现 Serializable 接口并用对象的序列化和反序列化来实现真正的深度克隆;第一种方法并没有什么卵用...
2019-02-18 16:00:51
1314
转载 常用数字与字母的正则表达式
验证数字的正则表达式集 验证数字:^[0-9]*$验证n位的数字:^\d{n}$验证至少n位数字:^\d{n,}$验证m-n位的数字:^\d{m,n}$验证零和非零开头的数字:^(0|[1-9][0-9]*)$验证有两位小数的正实数:^[0-9]+(.[0-9]{2})?$验证有1-3位小数的正实数:^[0-9]+(.[0-9]{1,3})?$验证非零的正整数:^\+?[1...
2019-02-18 15:44:14
3596
原创 Map集合的四种遍历方式
Map集合的四种遍历方式最近开发的项目中较常用到map来处理业务逻辑,如webSocket中用静态map来存储用户ID与socket对应进行长连接操作。第一种:通过Map.keySet遍历key和value for (Integer in : map.keySet()) { //map.keySet()返回的是所有key的值 String str = map.get...
2019-02-18 15:43:30
162
转载 Linux系统使用iptables创建可访问白名单
目前由于项目要求需要修复一些linux系统的漏洞,部分使用了iptables的功能,因此研究了一下iptables的原理,并讲述创建系统访问白名单的过程。1.iptables的工作机制首先列出iptables在linux内核中涉及的五个位置:1.内核空间中:从一个网络接口进来,到另一个网络接口去的2.数据包从内核流入用户空间的3.数据包从用户空间流出的4.进入/离开本机的外网接口5...
2019-02-18 15:41:35
1480
转载 ORACLE禁用和启用外键
禁用外键[sql] view plain copyselect 'alter table '|| t.table_name||' disable constraint '||t.constraint_name||';' from user_constraints t where t.constraint_type = 'R' order
2017-10-20 10:18:51
2800
转载 SQL Server如何导入超大的.sql文件
方案一:通过命令行的方式进行导入。可以用的工具有:sqlcmdosql我这里使用的是1sqlcmd -ddatabase>-i-EC:\yourfilehere>.sql其中-
2017-09-22 14:58:15
8680
转载 Java执行JavaScript代码
我们要在Java中执行JavaScriptMethods.js中的execute(s1,s2)方法,JavaScriptMethods.js文件内容如下:123functionexecute(s1, s2){ returns1 + s2;}首
2017-09-22 14:55:33
293
SoapUI pro
2018-05-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人