2014年3月7日
摘要: Java 2 平台引入了 java.lang.ref 包,其中包括的类可以让您引用对象,而不将它们留在内存中。这些类还提供了与垃圾收集器(garbage collector)之间有限的交互。 1.先“由强到弱”(只的是和垃圾回收器的关系)明确几个基本概念: strong references是那种你通常建立的reference,这个reference就是强可及的。这个不会被垃圾回收器自动回收。例如: StringBuffer buffer = new StringBuffer(); 其中这个buffer就是强引用,之所以称为“强”是取决于它如何处理与Garbage Collector的关系的: 阅读全文
posted @ 2014-03-07 10:14 kkmm 阅读(1557) 评论(0) 推荐(0) 编辑
  2014年3月6日
摘要: http://blog.csdn.net/r8hzgemq/article/details/8243119Android设备屏幕的尺寸是各式各样的,如小米是4英寸的,Xoom平板是10英寸;分辨率也千奇百怪,800×480,960×540等;Android版本的碎片化问题更是萦绕于心,不过在设计应用时可以分为两大块:3.0之前的版本和3.0之后的版本。这种情况会带来什么问题我们用三个假设来说明一下。1. 假设你的手上有两个4英寸的设备,设备A的分辨率是800×480,设备B的分辨率是1600×960。你在设备A上设计了一个64×64像素的图标, 阅读全文
posted @ 2014-03-06 14:39 kkmm 阅读(740) 评论(0) 推荐(0) 编辑
摘要: http://www.zhihu.com/question/19587205根据友盟发布的《友盟国内Android数据报告》,前六名分别是:800×480,32.4%480×320,27.6%854×480,19.5%320×240,7.8%320×533,5.0%427×320,4.5% 阅读全文
posted @ 2014-03-06 13:23 kkmm 阅读(1158) 评论(0) 推荐(0) 编辑
  2013年12月6日
摘要: 原文地址:http://blog.sina.com.cn/s/blog_966e430001019s8v.html与关系型数据库相比,MongoDB的优点:①弱一致性(最终一致),更能保证用户的访问速度:举例来说,在传统的关系型数据库中,一个COUNT类型的操作会锁定数据集,这样可以保证得到“当前”情况下的精确值。这在某些情况下,例 如通过ATM查看账户信息的时候很重要,但对于Wordnik来说,数据是不断更新和增长的,这种“精确”的保证几乎没有任何意义,反而会产生很大的延 迟。他们需要的是一个“大约”的数字以及更快的处理速度。但某些情况下MongoDB会锁住数据库。如果此时正有数百个请求,则 阅读全文
posted @ 2013-12-06 14:46 kkmm 阅读(6658) 评论(1) 推荐(0) 编辑
摘要: http://blog.codinglabs.org/articles/consistent-hashing.html摘要本文将会从实际应用场景出发,介绍一致性哈希算法(Consistent Hashing)及其在分布式系统中的应用。首先本文会描述一个在日常开发中经常会遇到的问题场景,借此介绍一致性哈希算法以及这个算法如何解决此问题;接下来会对这个算法进行相对详细的描述,并讨论一些如虚拟节点等与此算法应用相关的话题。分布式缓存问题假设我们有一个网站,最近发现随着流量增加,服务器压力越来越大,之前直接读写数据库的方式不太给力了,于是我们想引入Memcached作为缓存机制。现在我们一共有三台机器 阅读全文
posted @ 2013-12-06 09:49 kkmm 阅读(254) 评论(0) 推荐(0) 编辑
  2013年12月5日
摘要: package com.suypower.chengyu.test;public class ByteTest { /** * byte 8 bits -128 - + 127 * 1 bit = 1 二进制数据 * 1 byte = 8 bit * 1 字母 = 1 byte = 8 bit(位) * 1 汉字 = 2 byte = 16 bit */ public static void main(String[] args) { // TODO Auto-generated method stub b... 阅读全文
posted @ 2013-12-05 15:36 kkmm 阅读(1720) 评论(0) 推荐(0) 编辑
摘要: 作为文件形式存在的证书一般有这几种格式:1.带有私钥的证书由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以pfx作为证书文件后缀名。2.二进制编码的证书证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。3.Base64编码的证书证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥。在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候 阅读全文
posted @ 2013-12-05 11:53 kkmm 阅读(710) 评论(0) 推荐(0) 编辑
摘要: base64是一种编码。我打赌当你见到Base64这个词的时候你会觉得在哪里见过,因为在你能够上网看到这篇文章的时候你已经在后台使用它了。如果您对二进制数有所了解,你就可以开始读它了。打开一封Email,查看其原始信息(您可以通过收取、导出该邮件用文本编辑器查看)。你会看到类似这样的一个效果:Date:Thu,25Dec200306:33:07+0800From:"eSX?!"snaix@yeah.net'>snaix@yeah.net'>snaix@yeah.net>Reply-To:snaix@yeah.net'>snai 阅读全文
posted @ 2013-12-05 11:47 kkmm 阅读(2069) 评论(0) 推荐(0) 编辑
  2013年10月30日
摘要: org.mybatis mybatis 3.2.3 阅读全文
posted @ 2013-10-30 09:32 kkmm 阅读(484) 评论(0) 推荐(0) 编辑
  2013年10月22日
摘要: memcpy与memmove的目的都是将N个字节的源内存地址的内容拷贝到目标内存地址中。但当源内存和目标内存存在重叠时,memcpy会出现错误,而memmove能正确地实施拷贝,但这也增加了一点点开销。memmove的处理措施:(1)当源内存的首地址等于目标内存的首地址时,不进行任何拷贝(2)当源内存的首地址大于目标内存的首地址时,实行正向拷贝(3)当源内存的首地址小于目标内存的首地址时,实行反向拷贝-- memcpy实现void* memcpy(void* dest, const void* src, size_t n) { char* d = (char*) dest;... 阅读全文
posted @ 2013-10-22 09:54 kkmm 阅读(254) 评论(0) 推荐(0) 编辑