级别:中级 Brian Goetz(brian@quiotix.com) 首席顾问,Quiotix Corp 2002 年 5 月 在他的关于 JTS 的系列文章的第 1 和第 2 部分,Bri
摘要: 在本文中,我用具体的语言和大量的图片及完整的程序源码向你展示了在 java中如何实现通过消息摘要、消息验证码达到安全通信、以及用Java的工具生成数字证书,和用程序给数字证书签名、以及用
无标题文档 Java安全通信、数字证书及数字证书应用实践 Abnerchai(柴政) 2004年6月 摘要: 在本文中,我用详细的语言和大量的图片及完整的程序源码向你展示了在 JAV
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3F
这一简短系列的 第 1 部分 介绍了如何进行有效测试,它构建了 FindBugs 插件来查找一个简单的 bug 模式(只需调用 System.gc() 即可)。Bug 模式会标识有问题的编码实践,它们
在防火墙技术与产品发展过程中,随着网络、应用和攻击手段的不断演变,防火墙面临许多新的挑战,用户提出了许多新的需求。用户到底需要什么样的防火墙呢?通过大量的用户调研和需求分析,我们认为防火墙应该在安
在本文中,他将解释 Reference 对象的另外一种形式,即软引用(soft references),用于帮助垃圾收集器治理内存使用和消除潜在的内存泄漏。 垃圾收集可以使 Java 程序不会出
每个Java对象都有hashCode()和 equals()方法。许多类忽略(Override)这些方法的缺省实施,以在对象实例之间提供更深层次的语义可比性。在Java理念和实践这一部分,Java
每个Java对象都有hashCode()和 equals()方法。许多类忽略(Override)这些方法的缺省实施,以在对象实例之间提供更深层次的语义可比性。在Java理念和实践这一部分,Java
内容: synchronized 快速回顾 对 synchronized 的改进 比较 ReentrantLock 和 synchronized 的可伸缩性 条件变量 这不公平 结束语