翼
3年前
前端使用低功耗蓝牙开发的坑1(分包操作之分包接收)
最近用uniapp开发微信小程序的一个项目中用到了低功耗蓝牙,但是其中收包,发包的时候不能超过20字节,所以就需要我们来进行分包操作了接收蓝牙设备传过来的数据,并进行分包接收处理说明:我项目中的数据结构中05是帧头,FE是帧尾,所以需要判断接收到的这个数据是否是05开头,FE结尾,我是将接收到的数据保存到了缓存中image.png(h
Wesley13 Wesley13
3年前
java程序员为什么使用Groovy
    一直听说java世界里有个Groovy,但是一直没时间去了解它究竟是一个怎么样子的。我们现在的项目里放了很多开源包,而且项目中做流程的时候,规则就是用Groovy实现的。近来闲来无事,于是开始认真的看看Groory究竟有什么好的。其实最初我接触它是因为Grails这一个框架,这两个都是为了实现一个目的,java的敏捷开发,与java的无缝对接。在某
Stella981 Stella981
3年前
Linux centos yum安装LAMP环境
centos6.51.yum安装和源代码编译在使用的时候没啥区别,但是安装的过程就大相径庭了,yum只需要3个命令就可以完成,源代码需要13个包,还得加压编译,步骤很麻烦,而且当做有时候会出错,源代码编译安装大概需要2个小时,好处在于可以自己配置地址等一些参数,yum安装半个小时搞定,一般不会出错,更新也很方便。2.我的机器是centosrele
Stella981 Stella981
3年前
Lucene5.5学习(1)
认识Lucene下面是百科对Lucene的描述:Lucene是apache软件基金会4jakarta项目组的一个子项目,是一个开放源代码的全文检索引擎工具包,但它不是一个完整的全文检索引擎,而是一个全文检索引擎的架构,提供了完整的查询引擎和索引引擎,部分文本分析引擎(英文与德文两种西方语言)。Lucene的目的是为软件开发人员提供一个简单易
Easter79 Easter79
3年前
springMVC两种方式实现多文件上传及效率比较
springMVC实现多文件上传的方式有两种,一种是我们经常使用的以字节流的方式进行文件上传,另外一种是使用springMVC包装好的解析器进行上传。这两种方式对于实现多文件上传效率上却有着很大的差距,下面我们通过实例来看一下这两种方式的实现方式,同时比较一下在效率上到底存在着多大的差距。1.下载相关jar包。需要引入的jar出了springMVC的ja
Wesley13 Wesley13
3年前
Java JDK安装,你不知道的文件丢失问题!!!!
很多用户在安装好JDK后编译时会出现报错信息,去到JDK安装目录下才发现tools.jar文件丢失了,导致无法正常编译。遇到这种问题,可能是因为本台计算机有安装JDK的历史,不同版本之间互相影响造成的,也可能是一些计算机自身因素造成的,这个就不需要去仔细研究啦~因为本人也遇到了类似的问题,网上很难直接找到一个tools.jar包,
Stella981 Stella981
3年前
Android app界面设计工具AppInventor初体验
AppInventor是谷歌推出一种软件工具,是一种在浏览器里面在线设计安卓app界面和功能,然后打包为apk安装包并下载到用户电脑的一种所见即所得的开发平台。本文演示了在本地快速搭建该平台的步骤,让没有任何编程经验的小白也可以开发安卓app。AppInventor使人们可以拖放代码块(表现为图形图像代表不同的智能手机功能),将这些代码放在一起,类似
Wesley13 Wesley13
3年前
UDP通讯方式
简介一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,它一旦把应用的程序发送给网络层之后不保留数据的备份。但是因为没有很多安全性的校验使得它的传输速率特别的快。UDP提供了无连接通信,且不对传送数据包进行可靠性保证,适合于一次传输少量数据,UDP传输的可靠性由应用层负责。所需的结构和方法\so
Wesley13 Wesley13
3年前
@Autowired和@Resource注解的一个意外重要区别
今天上午,因为公司要跟客户展示最近开发的项目,然后安排了我重新构建一个template项目,用来向客户展示参考。基于已开发好的代码,我在进行一些简化抽取的时候出现了一个有趣的问题因为我们有一个springsecurity配置类时需要每个模块都使用,就是可能有些参数不同,现在我把他弄到一个公共的jar包,把之前类拷贝进去,然后把参数写活,结果出现了一些有
专注IP定位 专注IP定位
2年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名