<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    2011年12月3日

    Java是一個面向對象的語言,java面向對象一般有三大特征:封裝、繼承、多態。

    封裝:就是把一些屬性和方法封裝到一個類里。

    繼承:就如子類繼承父類的一些屬性和方法。

    多態:就如一個父類有多個不同特色的子類。

    這里我就不多講解,下面我主要說明一個繼承。繼承是OOP(面向對象)的一個特色,java只支持單繼承(如果繼承兩個有同樣方法的父類,那么就不知道繼承到那個父類的,所以java只支持單繼承)。繼承是java的一個特色,我們用的所以類都繼承Objict類,所以就要Object類的方法,如toString()、getClass()、wait()……所以我們建立的類都有父類。

    Java中一般有三種類:

    基本類:也就是一般的類(一般所說的類就是基本類),是對象的模板,是屬性和方法的集合。可以繼承其他基本類、抽象類、實現接口。

    抽象類:有抽象方法的類(抽象方法就是該方法必須由繼承來實現,本身只定義,不實現)。抽象類可以有一個或多個抽象方法,他是基本類和接口類的過度。

    接口類:一般叫做接口,該類中的所有方法都是抽象方法,該類的方法本身只定義不實現。

    抽象類和接口一個由【abstract class + 抽象類名】一個由【interface +接口名】定義,接口中的所以方法都是抽象方法,而抽象類有部分方法是自身實現了的,一些只定義不實現。

    基本類的定義:

    public class Fruit {

        public void price() {

           System.out.println("水果價格");

        }

        public void weight() {

           System.out.println("水果重量");

        }

    }

    抽象類的定義:

    public abstract class Fruit {

        public void price() {

           System.out.println("水果價格");

        }

        public abstract void weight();

    }

    接口類的定義:

    public interface Fruit {

        public void price();

        public void weight() ;

    }

    從上面我們可以看出接口就是抽象類的升級版,由于該類的方法全是抽象方法,所以把abstract換成interface。而接口的方法必須由子類才能實現。

     

    繼承

    繼承基本類,可以繼承父類的方法,也可以從些,也可以擴充。下面是實現接口基本類的類:

    public class Apple extends Fruit {

    }

    該類中就有Fruit基本類中的兩個方法:price()和weight();

    繼承抽象類,必須實現抽象類的抽象方法,可以修改父類的方法,和添加方法。下面是繼承抽象類的類:

    public class Apple extends Fruit {

        @Override

        public void weight() {

           System.out.println("水果重量");

        }

    }

    該類繼承類Fruit的price()方法,同時實現了Fruit抽象類的weight()方法。

    繼承接口類(也就實現接口),必須實現接口類的所有的抽象類和添加了。下面是繼承接口的類:

    public class Aple implements Fruit {

        @Override

        public void price() {

           System.out.println("水果價格");

        }

        @Override

        public void weight() {

           System.out.println("水果重量");

        }

    }

    該類是實現Fruit接口的所以抽象方法。

     

    Java只支持單繼承(繼承基本類和抽象類),但是我們可以用接口來實現(多繼承接口來實現)

    如:public class Apple extends Fruit implements Fruit1, Fruit2{}

    一般我們繼承基本類和抽象類用extends關鍵字,實現接口類的繼承用implements關鍵字。其實繼承是很簡單的,可以就是沒有弄清這兩個關鍵字,當我們弄清楚也就是比較簡單的。

    接口也可以繼承接口如:public interface Fruit1 extends Fruit {}這是接口中的多重繼承,同理抽象類和基本類也同理。如果我們把基本類添加final修飾,也就定義該類不被繼承,該類不能作為父類。同時基本類的方法可以用public 、private、proptected來修飾方法,用final來阻止繼承該方法。

    這里只是自己的理解,有些地方時用詞不當的,只是覺得這樣用詞更好的理解,請大家諒解。有些地方由于不是這里的重點,沒有講清楚,希望大家通過其他方式了解。

    posted @ 2011-12-04 23:08 陳小東 閱讀(1074) | 評論 (0)編輯 收藏

    public class BubbleSort implements SortUtil.Sort{

         public void sort(int[] data) {

            int temp;

            for(int i=0;i<data.length;i++){

                for(int j=data.length-1;j>i;j--){

                    if(data[j]<data[j-1]){

                        SortUtil.swap(data,j,j-1);

                    }

                }

            }

        }

    posted @ 2011-12-04 22:58 陳小東 閱讀(1122) | 評論 (0)編輯 收藏

    public class InsertSort implements SortUtil.Sort{

         public void sort(int[] data) {

            int temp;

            for(int i=1;i<data.length;i++){

                for(int j=i;(j>0)&&(data[j]<data[j-1]);j--){

                    SortUtil.swap(data,j,j-1);

                }

            }       

        }

    }

    posted @ 2011-12-04 22:57 陳小東 閱讀(730) | 評論 (0)編輯 收藏

    什么是SQL注入式攻擊?
    所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。常見的SQL注入式攻擊過程類如:
    ⑴ 某個ASP.NET Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼。
    ⑵ 登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數。下面是ASP.NET應用構造查詢的一個例子:
    System.Text.StringBuilder query = new System.Text.StringBuilder(
       "SELECT * from Users WHERE login = '")
       .Append(txtLogin.Text).Append("' AND password='")
       .Append(txtPassword.Text).Append("'");

    ⑶ 攻擊者在用戶名字和密碼輸入框中輸入"'或'1'='1"之類的內容。
    ⑷ 用戶輸入的內容提交給服務器之后,服務器運行上面的ASP.NET代碼構造出查詢用戶的SQL命令,但由于攻擊者輸入的內容非常特殊,所以最后得到的SQL命令變成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。
    ⑸ 服務器執行查詢或存儲過程,將用戶輸入的身份信息和服務器中保存的身份信息進行對比。
    ⑹ 由于SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。
    如果攻擊者知道應用會將表單中輸入的內容直接用于驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統授予訪問權限。
    系統環境不同,攻擊者可能造成的損害也不同,這主要由應用訪問數據庫的安全權限決定。如果用戶的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對數據庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表
    如何防范SQL注入式攻擊?
    好在要防止ASP.NET應用被SQL注入式攻擊闖入并不是一件特別困難的事情,只要在利用表單輸入的內容構造SQL命令之前,把所有輸入內容過濾一番就可以了。過濾輸入內容可以按多種方式進行。
    ⑴ 對于動態構造SQL查詢的場合,可以使用下面的技術:
    第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,"SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'"顯然會得到與"SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'"不同的結果。
    第二:刪除用戶輸入內容中的所有連字符,防止攻擊者構造出類如"SELECT * from Users WHERE login = 'mas' -- AND password =''"之類的查詢,因為這類查詢的后半部分已經被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問權限。
    第三:對于用來執行查詢的數據庫帳戶,限制其權限。用不同的用戶帳戶執行查詢、插入、更新、刪除操作。由于隔離了不同帳戶可執行的操作,因而也就防止了原本用于執行SELECT命令的地方卻被用于執行INSERT、UPDATE或DELETE命令。
    ⑵ 用存儲過程來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字符實施攻擊。此外,它還使得數據庫權限可以限制到只允許特定的存儲過程執行,所有的用戶輸入必須遵從被調用的存儲過程的安全上下文,這樣就很難再發生注入式攻擊了。
    ⑶ 限制表單或查詢字符串輸入的長度。如果用戶的登錄名字最多只有10個字符,那么不要認可表單中輸入的10個以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。
    ⑷ 檢查用戶輸入的合法性,確信輸入的內容只包含合法的數據。數據檢查應當在客戶端和服務器端都執行——之所以要執行服務器端驗證,是為了彌補客戶端驗證機制脆弱的安全性。
    在客戶端,攻擊者完全有可能獲得網頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然后將非法內容通過修改后的表單提交給服務器。因此,要保證驗證操作確實已經執行,唯一的辦法就是在服務器端也執行驗證。你可以使用許多內建的驗證對象,例如 RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當然你也可以插入服務器端的方法調用。如果找不到現成的驗證對象,你可以通過CustomValidator自己創建一個。
    ⑸ 將用戶登錄名稱、密碼等數據加密保存。加密用戶輸入的數據,然后再將它與數據庫中保存的數據比較,這相當于對用戶輸入的數據進行了"消毒"處理,用戶輸入的數據不再對數據庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。 System.Web.Security.FormsAuthentication類有一個 HashPasswordForStoringInConfigFile,非常適合于對輸入數據進行消毒處理。
    ⑹ 檢查提取數據的查詢所返回的記錄數量。如果程序只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當作出錯處理


    posted @ 2011-12-03 00:06 陳小東 閱讀(1104) | 評論 (0)編輯 收藏

    實體查詢
    例子1:
    Hql代碼 復制代碼
    1. String hql=”from User user ”;      
    2. List list=session.CreateQuery(hql).list();   


    因為HQL語句與標準SQL語句相似,所以我們也可以在HQL語句中使用where字句,并且可以在where字句中使用各種表達式,比較操作符以及使用“and”,”or”連接不同的查詢條件的組合。看下面的一些簡單的例子:
    Hql代碼 復制代碼
    1. from User user where user.age=20;  


    例子2(返回一個屬性):
    Hql代碼 復制代碼
    1. String hql= "select c.customerNamefrom Customer c“;   
    2. Query query= session.createQuery(hql);   
    3. Iteratorit = query.list().iterator();   
    4. System.out.println(query.list().size());   
    5. while(it.hasNext()) {   
    6. String c = (String)it.next();   
    7. System.out.println(c);   
    8. }  


    例子3(返回多個屬性):
    如果返回多個屬性,那么它們將被裝入數組或者集合中
    Hql代碼 復制代碼
    1. String hql= "select c.customerId, c.customerName“+   
    2. “from Customer c“;   
    3. Query query= session.createQuery(hql);   
    4. Iteratorit = query.list().iterator();   
    5. while(it.hasNext()) {   
    6. Object[] obj= (Object[])it.next();   // List list= (List)it.next();   
    7. Long id = (Long)obj[0];          //Long id = (Long)list.get(0);   
    8. String name = (String)obj[1];     //String name = (String)list.get(1);   
    9. System.out.println(id.longValue() + " " + name);   
    10. }  

    posted @ 2011-12-03 00:05 陳小東 閱讀(689) | 評論 (0)編輯 收藏


    posts - 34, comments - 38, trackbacks - 0, articles - 0

    Copyright © 陳小東

    主站蜘蛛池模板: 久久久久亚洲AV无码永不| 亚洲午夜精品一级在线播放放| 亚洲VA中文字幕无码一二三区| 春意影院午夜爽爽爽免费| 一本色道久久88亚洲综合 | 456亚洲人成在线播放网站| 免费大香伊蕉在人线国产| 成人无码区免费A∨直播| 国产18禁黄网站免费观看| 亚洲第一成年网站视频| 国产成人免费A在线视频| 美女尿口扒开图片免费| 亚洲综合精品网站| a毛片免费在线观看| 亚洲激情视频在线观看| 男女超爽刺激视频免费播放| 亚洲爆乳无码专区www| 亚洲狠狠爱综合影院婷婷| aa在线免费观看| 亚洲综合一区二区国产精品| 国产在线a免费观看| 日韩亚洲人成在线综合| 色噜噜亚洲精品中文字幕| 久久久久国色av免费看| 亚洲一区二区三区久久久久| 国产极品粉嫩泬免费观看| 久久久久国色AV免费观看| 亚洲精品高清国产一久久| 精品免费人成视频app| 理论亚洲区美一区二区三区| 亚洲色欲色欲www在线丝| 色综合久久精品亚洲国产| 亚洲无av在线中文字幕| 免费国产污网站在线观看15| 亚洲一区二区免费视频| 无码国产亚洲日韩国精品视频一区二区三区| 日韩久久无码免费毛片软件| 亚洲综合在线视频| 免费无码黄动漫在线观看| 中文字幕视频在线免费观看| 亚洲午夜国产精品|