2015年12月2日
摘要: 1 概述对于电商企业而言,每年都会有几次大的促销活动,像双十一、店庆等,对于第一次参加这个活动的新手,难免会有些没有头绪,因而将自己参加双十一、双十二活动中的过程心得进行下总结,一方面供以后工作中继续使用,另一方面也供大家参考。 2 主链路梳理当前主流的IT架构基本上都是SOA的架构,一个业务的完成... 阅读全文
posted @ 2015-12-02 19:15 孙振超 阅读(1558) 评论(2) 推荐(0) 编辑
  2015年7月25日
摘要: 早上在用电脑的时候,突然发现C盘的剩余空间只有十几M了,想安装 一个新的软件都装不了。在联想到最近电脑变得越来越慢,应该和C盘的剩余空间过小有关,因而就动了清理下C盘空间的念头。 之前觉得最有效率的方法是重装系统,这样C盘的空间一下子能够空出不少。重装系统那就找系统盘,就找到了以前在电脑F盘中的GHO文件,拷到了一个U盘中,然后重启电脑,开始设置启动顺序。折腾了两三次,但总是提示“需要插入有效的... 阅读全文
posted @ 2015-07-25 22:01 孙振超 阅读(302) 评论(0) 推荐(0) 编辑
  2014年12月3日
摘要: 一、分析常量的声明是每一个项目中不可或缺的,在Java1.5之前,我们只有两种方式的声明:类常量和接口常量。不过,在1.5版之后有了改进,即新增了一种常量声明方式,枚举常量。代码如下:enum Season{ Spring,Summer,Autumn,Winter; } 二、场景那么枚举常量... 阅读全文
posted @ 2014-12-03 15:54 孙振超 阅读(1176) 评论(0) 推荐(1) 编辑
  2014年11月28日
摘要: 1.访问方向 正向代理:通常是从内部访问外部的网站或服务器,但又无法直接访问到外部的网站,而这个代理是可以访问到外部网站的。如果在中国境内通过代理访问Facebook、Twitter等网站 反向代理:通常是从外部访问内部的服务器,而内部服务器数量较多关系复杂,为简化外部用户访问并且提升访问性能,设置... 阅读全文
posted @ 2014-11-28 20:48 孙振超 阅读(301) 评论(0) 推荐(0) 编辑
  2014年10月17日
摘要: 常用的字符串Hash函数还有ELFHash,APHash等等,都是十分简单有效的方法。这些函数使用位运算使得每一个字符都对最后的函数值产生影响。另外还有以MD5和SHA1为代表的杂凑函数,这些函数几乎不可能找到碰撞。常用字符串哈希函数有BKDRHash,APHash,DJBHash,JSHash,R... 阅读全文
posted @ 2014-10-17 14:56 孙振超 阅读(1907) 评论(0) 推荐(0) 编辑
  2014年10月3日
摘要: 使用osgi开发http类的Service,在启动时默认端口是80。但有可能这个端口已经被本机上的其他程序占用。那么解决问题的方法有两种:1)关闭或修改占用程序的端口; 2)修改osgi启动时的端口。修改osgi启动时的端口号也很简单,在你的run configurations 中的参数列表中中的v... 阅读全文
posted @ 2014-10-03 17:53 孙振超 阅读(1401) 评论(0) 推荐(0) 编辑
  2014年9月5日
摘要: 最近在学习osgi,在练习HttpService的过程中,一直出现“A null service reference is not allowed”这样的报错,代码本身没有问题,在网上也搜了不少地方,在《深入理解OSGi》、《osgi原理与最佳实践》这两本书中也没有找到具体的解决方法。万般无奈,只好... 阅读全文
posted @ 2014-09-05 16:09 孙振超 阅读(2637) 评论(0) 推荐(0) 编辑
  2014年8月11日
摘要: 用户从浏览器发起一个HTTP请求,存在编码的地方是URL、Cookie、Paramiter。服务器端接收到HTTP请求后要解析HTTP协议,其中URL、Cookie和POST表单参数要解码,服务器端可能还需要读取硬盘数据(数据库、文件),这些数据都可能存在编码问题。当Servlet处理完所有请求的数... 阅读全文
posted @ 2014-08-11 15:44 孙振超 阅读(4914) 评论(1) 推荐(1) 编辑
  2014年8月7日
摘要: cookie是现代web系统开发中非常重要的一个技术,最近对cookie标准RFC6265进行了了解,从中选取了部分内容。1.cookie的主要作用因为HTTP协议是无状态的,对于一个浏览器发出的多次请求,WEB服务器无法区分是不是来源于同一个浏览器。所以,需要额外的数据用于维护会话。 Cookie... 阅读全文
posted @ 2014-08-07 19:15 孙振超 阅读(14197) 评论(2) 推荐(1) 编辑
  2014年6月11日
摘要: 信息传输完整性--通过消息摘要实现先通过摘要算法对要传输的信息进行计算得到摘要信息,而后将摘要信息一并传输给接收方。接收方收到信息后,采用相同的摘要算法对原始信息进行计算得到一个摘要信息,而后和从发送方传递的摘要信息比对,如果相等,则表示信息完整,没有被篡改。信息的保密性--通过对称加密算法实现,再... 阅读全文
posted @ 2014-06-11 19:42 孙振超 阅读(8391) 评论(1) 推荐(0) 编辑