精华内容
下载资源
问答
  • 1、plist储存 2、归档 3、NSUserDefaults 4、write写入沙盒 5、SQlite 6、careData

    1、plist储存

    2、归档

    3、NSUserDefaults

    4、write写入沙盒

    5、SQlite

    6、careData

    展开全文
  • NoSQL常见存储方式

    千次阅读 2014-04-05 13:36:45
    它的数据是以键值的形式存储的,虽然它的速度非常快,但基本上只能通过键的完全一致查询获取数据,根据数据的保存方式可以分为临时性、永久性和两者兼具三种。 (1)临时性(memcached)  所谓临时性就是数据可能...
    参照:NoSQLデータベースファーストガイド
    

    一、 键值存储
    它的数据是以键值的形式存储的,虽然它的速度非常快,但基本上只能通过键的完全一致查询获取数据,根据数据的保存方式可以分为临时性、永久性和两者兼具三种。

    (1)临时性(memcached)
          所谓临时性就是数据有可能丢失,memcached把所有数据都保存在内存中,这样保存和读取的速度非常快,但是当memcached停止时,数据就不存在了。由于数据保存在内存中,所以无法操作超出内存容量的数据,旧数据会丢失。
          总结来说:
          1、在内存中保存数据
          2、可以进行非常快速的保存和读取处理
          3、数据有可能丢失

    (2)永久性(ROMA、Tokyo Tyrant、Flare)
          所谓永久性就是数据不会丢失,这里的键值存储是把数据保存在硬盘上,与临时性比起来,由于必然要发生对硬盘的IO操作,所以性能上还是有差距的,但数据不会丢失是它最大的优势。
          总结来说:
          1、在硬盘上保存数据
          2、可以进行非常快速的保存和读取处理(但无法与memcached相比)
          3、数据不会丢失

    (3)两者兼备(Redis)
          Redis有些特殊,临时性和永久性兼具。Redis首先把数据保存在内存中,在满足特定条件(默认是 15分钟一次以上,5分钟内10个以上,1分钟内10000个以上的键发生变更)的时候将数据写入到硬盘中,这样既确保了内存中数据的处理速度,又可以通过写入硬盘来保证数据的永久性,这种类型的数据库特别适合处理数组类型的数据。
          总结来说:
          同时在内存和硬盘上保存数据
          1、可以进行非常快速的保存和读取处理
          2、保存在硬盘上的数据不会消失(可以恢复)
          3、适合于处理数组类型的数据


    二、面向文档的数据库(MongoDB、CouchDB)
    (1)不定义表结构
        即使不定义表结构,也可以像定义了表结构一样使用,还省去了变更表结构的麻烦。

    (2)可以使用复杂的查询条件 
        跟键值存储不同的是,面向文档的数据库可以通过复杂的查询条件来获取数据,虽然不具备事务处理和Join这些关系型数据库所具有的处理能力,但初次以外的其他处理基本上都能实现。


    三、 面向列的数据库(Cassandra、HBase、HyperTabl)

       由于近年来数据量出现爆发性增长,这种类型的NoSQL数据库尤其引入注目。

       普通的关系型数据库都是以行为单位来存储数据的,擅长以行为单位的读入处理,比如特定条件数据的获取。因此,关系型数据库也被成为面向行的数据库。相反,面向列的数据库是以列为单位来存储数据的,擅长以列为单位读入数据。
    展开全文
  • 常见认证方式

    千次阅读 2016-09-04 09:51:35
    作者:花儿笑弯了腰 常用认证方式 在之前的文章REST ... API 安全设计指南与使用 ... AngularJS & NodeJS 实现基于 token 的认证应用两篇文章中,[译]web权限验证方法说明中... API 安全设计常用方式有:  HTTP Bas

    /转自 http://www.cnblogs.com/Irving/p/4964489.html

    常用认证方式

    在之前的文章REST API 安全设计指南使用 AngularJS & NodeJS 实现基于 token 的认证应用两篇文章中,[译]web权限验证方法说明中也详细介绍,一般基于REST API 安全设计常用方式有: 
    HTTP Basic

    Basic admin:admin 
    Basic YWRtaW46YWRtaW4= 
    Authorization: Basic YWRtaW46YWRtaW4=
     
    由于HTTP协议是无状态的,所有每次请求都得带上身份信息,基于Http basic验证就是简单的将用户名和密码base64编码放到header中,一般需要HTTPS,安全性较低,实现的方式可以基于代码实现也可以基于web容器配置apache,nginx等web服务器即可实现。

    HTTP Digest

    摘要认证 digest authentication,服务器端以nonce进行质询,客户端以用户名,密码,nonce,HTTP方法,请求的URI等信息为基础产生的response信息进行认证的方式。 
        ※ 不包含密码的明文传递 
        摘要认证步骤: 
         1. 客户端访问一个受http摘要认证保护的资源。 
         2. 服务器返回401状态以及nonce等信息,要求客户端进行认证。 
    HTTP/1.1 401 Unauthorized 
    WWW-Authenticate: Digest 
    realm="testrealm@host.com", 
    qop="auth,auth-int", 
    nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", 
    opaque="5ccc069c403ebaf9f0171e9517f40e41" 
         3. 客户端将以用户名,密码,nonce值,HTTP方法, 和被请求的URI为校验值基础而加密(默认为MD5算法)的摘要信息返回给服务器。 
               认证必须的五个情报: 
    ・ realm : 响应中包含信息 
    ・ nonce : 响应中包含信息 
    ・ username : 用户名 
    ・ digest-uri : 请求的URI 
    ・ response : 以上面四个信息加上密码信息,使用MD5算法得出的字符串。

    Authorization: Digest 
    username="Mufasa", ← 客户端已知信息 
    realm="testrealm@host.com", ← 服务器端质询响应信息 
    nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", ← 服务器端质询响应信息 
    uri="/dir/index.html", ← 客户端已知信息 
    qop=auth, ← 服务器端质询响应信息 
    nc=00000001, ← 客户端计算出的信息 
    cnonce="0a4f113b", ← 客户端计算出的客户端nonce 
    response="6629fae49393a05397450978507c4ef1", ← 最终的摘要信息 ha3 
    opaque="5ccc069c403ebaf9f0171e9517f40e41" ← 服务器端质询响应信息 
         4. 如果认证成功,则返回相应的资源。如果认证失败,则仍返回401状态,要求重新进行认证。

         注意事项: 
         1. 避免将密码作为明文在网络上传递,相对提高了HTTP认证的安全性。 
         2. 当用户为某个realm首次设置密码时,服务器保存的是以用户名,realm,密码为基础计算出的哈希值(ha1),而非密码本身。 
         3. 如果qop=auth-int,在计算ha2时,除了包括HTTP方法,URI路径外,还包括请求实体主体,从而防止PUT和POST请求表示被人篡改。 
         4. 但是因为nonce本身可以被用来进行摘要认证,所以也无法确保认证后传递过来的数据的安全性。

       ※ nonce:随机字符串,每次返回401响应的时候都会返回一个不同的nonce。 
       ※ nounce:随机字符串,每个请求都得到一个不同的nounce。 
          ※ MD5(Message Digest algorithm 5,信息摘要算法) 
             1)用户名:realm:密码 ⇒ ha1 
             2)HTTP方法:URI ⇒ ha2 
             3)ha1:nonce:nc:cnonce:qop:ha2 ⇒ ha3

    WSSE(WS-Security)

        WSSE UsernameToken 
        服务器端以nonce进行质询,客户端以用户名,密码,nonce,HTTP方法,请求的URI等信息为基础产生的response信息进行认证的方式。 
        ※ 不包含密码的明文传递 
        WSSE认证步骤: 
         1. 客户端访问一个受WSSE认证保护的资源。 
         2. 服务器返回401状态,要求客户端进行认证。 
    HTTP/1.1 401 Unauthorized 
    WWW-Authenticate: WSSE 
    realm="testrealm@host.com", 
    profile="UsernameToken" ← 服务器期望你用UsernameToken规则生成回应 
    ※ UsernameToken规则:客户端生成一个nonce,然后根据该nonce,密码和当前日时来算出哈希值。 
         3. 客户端将生成一个nonce值,并以该nonce值,密码,当前日时为基础,算出哈希值返回给服务器。 
    Authorization: WSSE profile="UsernameToken" 
    X-WSSE:UsernameToken 
    username="Mufasa", 
    PasswordDigest="Z2Y......", 
    Nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", 
    Created="2010-01-01T09:00:00Z" 
         4. 如果认证成功,则返回相应的资源。如果认证失败,则仍返回401状态,要求重新进行认证。

    API KEY

    一般会分配app_key,sign_key两个值,将通知过来的所有参数,除去sign本身,以及值是空的参数,按参数名字母升序排序,然后按参键值…参数n值n的方式进行连接, 
    得到一个字符串然后在连接后得到的字符串前面加上通知验证密钥(sign_key, 不同于app_key),然后计算sha1值,转成小写 
    比如请求的参数为: 
    ?sign=9987e6395c239a48ac7f0d185c525ee965e591a7&verifycode=123412341234&app_key=ca2bf41f1910a9c359370ebf87caeafd&poiid=12345&time 
    stamp=1384333143&poiname= 海底捞(朝阳店)&v=1 
    去掉sign参数,其余的按参数名升序排列:app_keyca2bf41f1910a9c359370ebf87caeafdpoiid12345poiname海底捞(朝阳店)timestamp1384333143v 
    1verifycode123412341234 
    假设sign_key为21be83530509abc81aa945a02bec37601cf3cc21,我们把sign_key放在上面的字符串的前面:21be83530509abc81aa945a02bec37601c 
    f3cc21app_keyca2bf41f1910a9c359370ebf87caeafdpoiid12345poiname海底捞(朝阳店)timestamp1384333143v1verifycode123412341234 
    计算sha1()结果为:9987e6395c239a48ac7f0d185c525ee965e591a7

    微信V3支付与美团券(以上是美团核销券文档摘录)采用此种方式,对外有一个统一的服务网关,一般如果设计到安全性重要的接口,再加上数字证书(如微信支付的退款接口),适用服务端对服务端的应用。

    OAUTH2

    OATH2设计更侧重对资源的授权,OAUTH2规范定义了Authorization Code,Resource Owner Password Credentials,Client Credentials ,Implicit Grant几种实现方式,具体看:OAuth2.0基础概述 ,Authorization Code 模式侧重对第三方用户资源的授权(如QQ联合登录,微博开放平台等),Resource Owner Password Credentials 侧重对个人用户资源授权(如App),Client Credentials 侧重对客户端的资源授权,Implicit Grant 是一种最简化模式,如网页中JS中调用,适用场景比较局限。

    HMAC

    ASP.NET Web API Security Filters

    1) 先由客户端向服务器发出一个验证请求。 
    2) 服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为质疑)。 
    3) 客户端将收到的随机数提供给ePass,由ePass使用该随机数与存储在ePass中的密钥进行HMAC-MD5运算并得到一个结果作为认证证据传给服务器(此为响应)。 
    4) 与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应,结果相同,则认为客户端是一个合法用户

    JWK

    JWT 是JSON Web Token简写,用于发送通过签名和认证的东西,服务端可通过解析该值来验证是否有操作权限,是否过期等安全性检查等。

    3

    注: 
    HTTP Digest与WSSE认证来源 http-wsse和http-digest两种认证方式的区别

    支付接口安全性[服务端对服务端]

    支付宝:统一接口网关,RSA双向签名验证

    微信:API KEY方式+数字证书

    银联:RSA+数字证书

    App适用的授权方式

    • 跟用户没有关系的资源 Client Credentials,HMAC或API KEY,如果Token被抓包或APIKEY被反编译,不保证安全性,但是可以杜绝大部分的垃圾请求。
    • 跟用户有关系的资源 Resource Owner Password Credentials
    • 基于JWT实现
    • 基于Resource Owner Password Credentials 自定义实现发放Token

    ASP.NET WBAPI资源安全设计

    Securing ASP.NET Web APIs

    http://sddconf.com/brands/sdd/library/Securing_ASPdotNET_web_APIs.pdf

    Pro ASP.NET Web API Security

    服务设计参考

    Github 
    https://developer.github.com/v3/ 
    API V3 上线,实现 OAuth 2 认证 
    https://ruby-china.org/topics/25630 
    有赞 API 文档【appkey与oauth2】 
    http://open.koudaitong.com/doc

    REFER: 
    [译]web权限验证方法说明 
    http://segmentfault.com/a/1190000004086946 
    开放接口的安全验证方案(AES+RSA) 
    http://wustrive2008.github.io/2015/08/21/%E5%BC%80%E6%94%BE%E6%8E%A5%E5%8F%A3%E7%9A%84%E5%AE%89%E5%85%A8%E9%AA%8C%E8%AF%81%E6%96%B9%E6%A1%88%28AES+RSA%29/ 
    RESTful Api 身份认证安全性设计 
    http://mengkang.net/625.html

    API 客户端认证那些事

    http://mousycoder.com/2016/02/22/api-authentication/ 
    REST API Authentication 
    http://stackoverflow.com/questions/7999295/rest-api-authentication 
    Best Practices for securing a REST API / web service 
    http://stackoverflow.com/questions/7551/best-practices-for-securing-a-rest-api-web-service 
    Best practices for API versioning 
    http://stackoverflow.com/questions/389169/best-practices-for-api-versioning

    分类:  ASP.NET WebAPIOAuth 2.0
    展开全文
  • 常见的认证方式

    千次阅读 2019-07-04 15:24:09
    那么我们常见的认证机制都哪些呢? 这里我总结了几个。 1:HTTP Basic Auth (这种是非常古老的,现在几乎没人用了) 它的逻辑是:每次一过来访问,都得带上你自己的用户名和密码这两个参数。 这种是傻瓜式的...

    首先说明一下什么是认证:

    认证其实就是登录,只不过官方的叫法为认证,这个不用太过纠结。

    那么我们常见的认证机制都有哪些呢?

    这里我总结了几个。

    1:HTTP Basic Auth (这种是非常古老的,现在几乎没人用了)

    它的逻辑是:每次一过来访问,都得带上你自己的用户名和密码这两个参数。

    这种是傻瓜式的验证,操作很明显,效率很低。

    但是,虽然他的效率很低,但是注意:它是无状态的,

    虽然他很垃圾,但是它的思想很先进,无状态的这个思想很重要。

    我们项目追求的就是无状态。

    官方文档:

    HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,

    简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,

    但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少。

    因此,在开发对外开放的RESTful API时,尽量避免采用HTTP BasicAuth。

    不建议使用,过时。

    说明一点:可能有的人不清楚有状态和无状态的区别:

    简单理解:

    有状态:就是你的服务器,要保存登录信息

    无状态:不用存

    因为这个不好用,后来就出了下面这个

    2:Cookie Auth (就是我们常用的cookie)

    它的逻辑是:要把登录的信息在浏览器端存到cookie中,服务器端存到session中。

    然后cookie和session能对上,就认为你是登录的。

    这种方式比前一个稍微有点复杂,服务端和客户端都存了用户的登录信息,得保存。

    而且它依赖于cookie。

    因为cookie我们知道它是个双刃剑。

    首先:cookie能帮我们简化很多操作,但随之而来的就是它不安全。

    其次:cookie还有另外一个不好的地方就是,他的局限性很强。

    就是它只局限于浏览器,像android和ios等其他移动端就不适用了。

    所以,这种cookie的认证方式,现在也不怎么用。

    尤其在分布式项目尤为不适用。

    官方文档:

    Cookie认证机制就是为一次请求认证在服务端创建一个Session对象,同时在客户端的浏览器端创建了一个Cookie对象;

    通过客户端带上来Cookie对象来与服务器端的session对象匹配来实现状态管理的。

    默认的,当我们关闭浏览器的时候,cookie会被删除。

    但可以通过修改cookie 的expire time使cookie在一定时间内有效。

    3:Oauth(第三方登录)

    这是一个第三方的。

    也不是有多适用。一般产品推广的时候,为了更多的获取流量获取用户,就用这种方式,

    直接或间接的使用qq或者微信的这个用户群。就可以很快的为新产品拉来很多用户。

    这个也是一种认证机制,但是他借助于第三方平台。

    官方文档:

    OAuth(开放授权)是一个开放的授权标准,

    允许用户让第三方应用访问该用户在某一web服务上存储的私密的资源(如照片,视频,联系人列表),

    而无需将用户名和密码提供给第三方应用。

    OAuth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。

    每一个令牌授权一个特定的第三方系统(例如,视频编辑网站)在特定的时段(例如,接下来的2小时内)内访问特定的资源(例如仅仅是某一相册中的视频)。

    这样,OAuth让用户可以授权第三方网站访问他们存储在另外服务提供者的某些特定信息,而非所有内容。

    这种基于OAuth的认证机制适用于个人消费者类的互联网产品,

    如社交类APP等应用,但是不太适合拥有认证权限管理的企业应用。

    4:Token Auth(令牌)

    它的逻辑是:这个token令牌就相当于古代的尚方宝剑,不管谁拥有了它,哪怕你长的特别搓,我也认为你牛逼。

    因为见尚方宝剑,如同面见皇上,牛逼到不行,至高无上的权利。

    简单理解:只要用户一登录,服务器端就生成一个令牌。

    但是此时我服务器端不会保存这个令牌,将令牌返回给你,你自己想办法保存。

    用户想访问我的接口,拿上你的令牌就行了。

    那有的人就问了,你服务端不存,那我怎么知道这个令牌对不对呢?(令牌也有可能伪造啊)

    其实我们服务器端有一个算法,生成令牌的时候,就是靠这个算法来生成的。

    所以在验证的时候,服务器端也用这个算法来验证。

    那又有人问了,你用这个算法来验证和我之前用session验证有区别吗?

    其实区别就在于服务器端用算法来验证还是运行在Java虚拟机内部,并没有跨平台,而且速度快。

    但是在session中取的话,就算存在redis中也算是跨平台了,也需要耗费额外的资源。

    所以说,验证token的真假,就是用一个简单的算法,验证一下就行了。

    注意:

    token的生成里面,也需要加一个唯一的标识,一般就是公司的一个唯一标识,或者项目的标识,这个自己界定。

    官方文档:

    使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。

    大概的流程是这样的:

    1. 客户端使用用户名跟密码请求登录

    2. 服务端收到请求,去验证用户名与密码

    3. 验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端

    4. 客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里

    5. 客户端每次向服务端请求资源的时候需要带着服务端签发的 Token

    6. 服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据。

    最后在整理下token机制和cookie机制的优缺点?

    1:token支持跨域访问

    cookie是不支持跨域的,所以说token在分布式项目中有很好的作用。

    2:无状态

    Token机制在服务端不需要存储session信息,因为Token 自身包含了所有登录用户的信息,

    只需要在客户端的cookie或本地介质存储状态信息.

    服务器端没有存登录信息的这样一个压力,

    你存一两人好说啊,那我要存上亿个人,redis服务器就受不了了。

    3:更适用于移动应用:

    当你的客户端是一个原生平台(iOS, Android,Windows 8等)时,

    Cookie是不被支持的(你需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多。

    4:CSRF:

    因为不再依赖于Cookie,所以就不需要考虑对CSRF(跨站请求伪造)的防范。

    因为CSRF攻击就是利用cookie,具体怎么弄的,我也不是很清楚。

    5:性能:

    一次网络往返时间(通过数据库查询session信息)总比做一次HMACSHA256计算的Token验证和解析要费时得多。

    其实这个性能也很好理解:

    之前从session中取信息,跟现在用一个算法去验证,那算法肯定要快啊。

    6:标准化

    一般API可以采用标准化的JSON Web Token (JWT)来实现,

    这个标准已经存在多个后端库(.NET, Ruby, Java,Python, PHP)和多家公司的支持(如:Firebase,Google, Microsoft)

    展开全文
  • 网上很多实现的方式, 目前尝试成功的是使用html2canvas.js,canvas2image来实现的。 实现的过程中也遇到了,跨域图片问题,图像不清晰问题,刚好看到下面这篇文章,里面解决清晰度的问题 参考文档
  • 常见的几种编码方式

    万次阅读 多人点赞 2018-05-18 15:29:36
    字符常见的几种编码方式2013年12月05日 11:19:32阅读数:45159 无论在是在编辑文本文件的时候,还是在制作网页的时候,总会遇到文本编码方式的问题。...常见的一些字符编码方式无非:Unicode、ASCII、GBK...
  • 常见下载方式之BT下载实现过程详解

    万次阅读 2018-11-28 11:50:44
    常见下载方式之BT下载实现过程详解 一、BT下载是怎么来的? 在互联网上下载文件的方式大概这么几种:FTP、HTTP、BT、eMule(电驴)等, 浏览器会直接支持FTP和HTTP下载,BT和eMule下载一般需要专用的下载软件的...
  • 常见的3种加密方式

    万次阅读 2018-05-21 10:03:24
    单向散列加密:根据输入长度信息进行散列计算,得到固定长度输出,常用于密码保存常见的是MD5,SHA等,通常会加盐处理 非对称加密:加密和解密使用的是不同的秘钥,其中一个对外公开,称为公钥,另一个被称为私钥,...
  • 常见的麦克风供电方式总结

    千次阅读 2020-09-04 12:44:51
    常见的麦克风供电方式总结(幻象供电) 幻象供电 Phantom Power 幻象供电方式是现今专业麦克风领域最常用的供电方式。幻象供电这种方式是由电报工程师发明的。他们利用平衡传输线作为一条导体,大地作为另...
  • 前端常见提交数据方式对比

    千次阅读 2017-03-08 08:40:52
    但是在这个过程中,提交数据的格式有时候不同确实是让后端比较头疼的问题,那么,阿福就来总结下常用的提交数据的方式有哪些?常见的前端提交数据方式part1、Get方式 放在URL中 这种方式我们直接是把请求的参数放在...
  • 网站常见受攻击方式及解决办法

    千次阅读 2018-08-28 17:07:26
    注:本篇博客主要介绍网站常见受攻击方式及解决办法,仅代表个人理解,如疑问或不正之处,欢迎批评指正。 一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的...
  • Windows常见垃圾清理方式

    千次阅读 2018-01-07 13:46:49
    比较常见360、腾讯管家等,值得一提的是它们的清理效果都很不错,若是两者一起用更是能让电脑健步如飞。 二、windows自带的清理工具 首先点开我的计算机,在c盘上右键属性 然后选择磁盘清理即可。 ...
  • 前后端常见的几种鉴权方式

    万次阅读 多人点赞 2018-01-03 15:53:31
    常见的授权四种授权方式HTTP Basic Authentication,session-cookie,token(jwt),OAuth(开放授权)
  • 基于 token 在鉴权,体现在 token 的生成方式以及存储方式上的差异,在实现上多种方式。最常见以下两种: 一)弱约定型 特点 token 的生成根据需求和喜好自定义,常见是(用户信息+时间戳)的base64/md5编码...
  • 文件上传漏洞常见利用方式分析

    万次阅读 2016-06-11 10:06:24
    文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件...
  • 几种常见GC方式对比

    千次阅读 2017-08-01 17:54:36
    增加了一个类型:Humongous,保存巨型对象 永久代改为元空间(metaSpace) 两种GC模式:Young GC和Mixed GC Young GC:对Eden区进行GC,部分数据直接晋升到Old区,部分移到Survivor区。 RSet概念(没看懂...
  • 常见乱码的解决方式

    千次阅读 2017-07-14 18:44:47
    乱码应该先找到问题的根源,这样才能方便解决项目中存在的乱码问题。 1、web容器编码 2、web.xml中的编码 ...任何文件(.class,.jsp,.xml)都编码格式,所以在创建文件时一定要注意编码格式的统一,可以通过ID
  • clone常见的三种方式

    万次阅读 2017-11-08 20:35:38
    在JAVA中克隆一个对象常见三种形式 1.通过自己写一个克隆方法里面 new 一个同样的对象来进行 get、set 依次赋值实现深度克隆(很繁琐且易出错); 2.通过实现 Cloneable 接口并重写 Object 类的 clone() 方法...
  •  跨站脚本攻击(XSS,Cross-site scripting)是最常见和基本的攻击WEB网站的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行。通过XSS可以...
  • 常见的加密方式、Https、ssl过程演变

    千次阅读 2021-02-24 16:51:22
    加密是开发中或多或少都会遇到的问题,本文阐述了常见的加密类型和加密方式,并以https的ssl过程为例分析各种加密以及认证方式。 若描述不清楚或者错误的地方还请大家留言斧正
  • java常见3种文件上传方式

    万次阅读 多人点赞 2018-05-08 19:31:14
    转:https://www.cnblogs.com/Sunne/p/8086178.html在java里面文件上传的方式很多,最简单的依然是FileInputStream、FileOutputStream了,在这里我列举3种常见的文件上传方法代码,并比较他们的上传速度(由于代码是...
  • TFT彩屏常见汉字取模方式及相关驱动函数

    千次阅读 热门讨论 2017-10-18 01:08:51
    我们在设计一个显示界面时,常常需要考虑一下汉字字体的大小,常见的字体像素值为16*16、24*24、32*32的,而时候我们界面用的汉字也不是很多,或者没有SD卡,没有保存相应的汉字字库,这时候就可以自己用取模...
  • 归纳常见几种下载文件方式

    千次阅读 2020-02-13 23:52:18
    归纳常见几种下载文件方式一、直接使用 <a> 标签<a> 标签 只能发送get请求常见文件说明实现代码:二、window.open、location.href实现三、使用 iframe 下载定义下载方法调用下载方法 项目中常常会遇到...
  • 几种常见网络抓包方式介绍

    万次阅读 2019-05-24 18:17:21
    几种常见网络抓包方式介绍一、网络分流器(TAP)二、网管功能的小交换机三、用两块网卡的Linux方案四、总结 无论作为网络运维人员,还是安全渗透工程师,在工作中都会无可避免地碰到网络抓包的需求。 对网络运维...
  • C++对象之间通信的三种常见方式

    万次阅读 2017-11-03 18:53:19
    经过这一年多对C++的使用,总结出了下边的三种常见对象之间的通信方式。这里就不上代码了。只作为一种设计思想,记录下来方便自已以后使用,和大家一起学习,这只是自已在工作中的总结,如果谁更好的经验,请回复...
  • Mybatis常见面试题总结

    万次阅读 多人点赞 2018-07-09 21:29:01
    1、什么是Mybatis? (1)Mybatis是一个半ORM(对象关系映射)框架,它... 接口绑定两种实现方式,一种是通过注解绑定,就是在接口的方法上面加上 @Select、@Update等注解,里面包含Sql语句来绑定;另外一种就是通过...
  • 4种常见的鉴权方式及说明

    千次阅读 2020-01-10 10:26:43
    这种方式的前提是,每个获得密码的用户都已经被授权。在建立用户时,就为此用户分配一个密码,用户的密码可以由管理员指定,也可以由用户自行申请。这种方式的弱点十分明显:一旦密码被偷或用户遗失密码,情况就会...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 562,933
精华内容 225,173
关键字:

常见的储存方式有