上一页 1 2 3 4 5 6 7 ··· 48 下一页
摘要: 1. 内存分配与垃圾回收(GC)调优 📊 a. 堆内存大小设置 参数:-Xms 和 -Xmx -Xms 设置初始堆内存大小,-Xmx 设置最大堆内存大小。 重要性:如果堆内存过小,可能导致频繁的 GC;如果过大,则可能增加 Full GC 的停顿时间。 建议:根据应用的实际需求和服务器硬件配置进行 阅读全文
posted @ 2025-03-03 13:09 软件职业规划 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 1. 深入剖析JVM内存管理与GC机制 📚 a. JVM内存模型的详细结构与分配策略 堆(Heap):这是Java程序中最主要的内存区域,分为新生代(Young Generation)和老年代(Old Generation)。 Eden区:新创建的对象首先被分配到这里。如果Eden区满,则触发Mi 阅读全文
posted @ 2025-03-03 13:00 软件职业规划 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 🌟 1. 分离逻辑与视图:清晰的职责划分 在现代 Web 开发中,分离逻辑与视图是实现代码高可维护性和模块化设计的核心原则之一。Freemarker 作为模板引擎,其主要职责是生成 HTML 页面,而不是处理复杂的业务逻辑。 背景知识扩展: 传统的开发模式(如 JSP)允许开发者将业务逻辑和视图混 阅读全文
posted @ 2025-03-03 12:43 软件职业规划 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 🌟 Thymeleaf 的背景与发展 Thymeleaf 是一种现代的服务器端模板引擎,由 Daniel Fernández 和 David Hernández 于 2010 年创建。它最初是为了弥补传统 JSP 技术的不足而设计的。随着 Java Web 开发的不断发展,Thymeleaf 凭借 阅读全文
posted @ 2025-03-03 09:55 软件职业规划 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 1. Shiro 的核心概念与组件深入剖析 Shiro 的设计围绕几个核心组件展开,这些组件共同协作以实现完整的安全功能。 🌟 Subject(用户主体) Subject 是 Shiro 中的核心概念之一,表示当前用户(可以是登录的用户或匿名用户)。它是与用户交互的主要接口,提供了对用户身份验证、 阅读全文
posted @ 2025-03-03 09:42 软件职业规划 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 🌟 1. 基础认证与授权 1.1 配置基础认证 通过 SecurityConfig 类配置基本的认证与授权规则: @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerA 阅读全文
posted @ 2025-03-03 09:23 软件职业规划 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 一、什么是 MyBatis? 💡 MyBatis 是一个 基于 Java 的持久层框架,它在数据访问层中扮演着至关重要的角色。与传统的 JDBC 相比,MyBatis 提供了更简洁的 API 和灵活的 SQL 执行方式,同时避免了硬编码 SQL 的问题。通过 MyBatis,开发者可以轻松地将数据 阅读全文
posted @ 2025-03-03 09:10 软件职业规划 阅读(14) 评论(0) 推荐(0) 编辑
摘要: Spring MVC 的工作原理深度剖析 1. 用户请求到达 DispatcherServlet 用户通过浏览器发送 HTTP 请求到服务器。 DispatcherServlet 是 Spring MVC 的核心组件,作为前端控制器负责接收所有请求。 它是 Servlet 容器中的一个标准 Serv 阅读全文
posted @ 2025-03-03 00:23 软件职业规划 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 第一部分:Spring Boot 基础 一、Spring Boot 简介 Spring Boot 是 Spring 生态系统的一部分,旨在解决传统 Spring 开发中的复杂性问题。以下是它的主要特点: 自动配置:根据类路径中的依赖项和配置文件,自动生成 Bean。 嵌入式服务器:内置 Tomcat 阅读全文
posted @ 2025-03-03 00:13 软件职业规划 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 一、数据加密的基本概念 1.1 什么是数据加密? 数据加密是一种通过特定算法将原始数据(明文)转换为不可读形式(密文)的技术。其主要目的是确保数据在传输或存储过程中不被未授权访问。 1.2 加密的主要类型 对称加密:加密和解密使用同一个密钥。 非对称加密:加密和解密使用不同的密钥(公钥和私钥)。 哈 阅读全文
posted @ 2025-03-02 23:49 软件职业规划 阅读(127) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 48 下一页
点击右上角即可分享
微信分享提示