2012年10月25日
#============================================================Logger CommonLog
log4j.logger.CommonLog=DEBUG, Console, LogRollingFile
# Console output...
log4j.appender.Console=org.apache.log4j.ConsoleAppender
log4j.appender.Console.layout=org.apache.log4j.PatternLayout
log4j.appender.Console.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH:mm:ss,SSS} method:%l%n%m%n
# RollingFileAppender output...
log4j.appender.LogRollingFile=org.apache.log4j.RollingFileAppender
log4j.appender.LogRollingFile.File=${user.dir}/yccb/log/yccb.log
log4j.appender.LogRollingFile.Append=true
log4j.appender.LogRollingFile.MaxFileSize=46MB
log4j.appender.LogRollingFile.MaxBackupIndex=50
log4j.appender.LogRollingFile.layout=org.apache.log4j.PatternLayout
log4j.appender.LogRollingFile.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH\:mm\:ss,SSS} method\:%l%n%m%n
#============================================================Logger SkmLog
log4j.logger.SkmLog=DEBUG, DailyRollingFile
# DailyRollingFile output...
log4j.appender.DailyRollingFile=org.apache.log4j.DailyRollingFileAppender
log4j.appender.DailyRollingFile.DatePattern=yyyy-MM-dd'.log'
log4j.appender.DailyRollingFile.File=${user.dir}/yccb/log/skm/skm.log
log4j.appender.DailyRollingFile.layout=org.apache.log4j.PatternLayout
log4j.appender.DailyRollingFile.layout.ConversionPattern=[%-5p] %d{yyyy-MM-dd HH\:mm\:ss,SSS} method\:%l%n%m%n
SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd");
sdf.setLenient(false);
boolean b = true;
try {
sdf.parse("2002-15-11");
} catch (ParseException e) {
e.printStackTrace();
b = false;
}
System.out.println(b);
http://blog.csdn.net/wuxianglong/article/details/6285978
1,公鑰和私鑰成對(duì)出現(xiàn)
2,公開(kāi)的密鑰叫公鑰,只有自己知道的叫私鑰
3,用公鑰加密的數(shù)據(jù)只有對(duì)應(yīng)的私鑰可以 解密
4,用私鑰加密的數(shù)據(jù)只有對(duì)應(yīng)的公鑰可以解密
5,如果可以用公鑰解密,則必然是對(duì)應(yīng)的私鑰加的密
6,如果可以用私鑰解密,則 必然是對(duì)應(yīng)的公鑰加的密
明白了?
假設(shè)一下,我找了兩個(gè)數(shù)字,一個(gè)是1,一個(gè)是2。我喜歡2這個(gè)數(shù)字,就保留起來(lái),不告訴你們,然 后我告訴大家,1是我的公鑰。
我有一個(gè)文件,不能讓別人看,我就用1加密了。別人找到了這個(gè)文件,但是他不知道2就是解密的私鑰啊,所以 他解不開(kāi),只有我可以用數(shù)字2,就是我的私鑰,來(lái)解密。這樣我就可以保護(hù)數(shù)據(jù)了。
我的好朋友x用我的公鑰1加密了字符a,加密后成了b, 放在網(wǎng)上。別人偷到了這個(gè)文件,但是別人解不開(kāi),因?yàn)閯e人不知道2就是我的私鑰,只有我才能解密,解密后就得到a。這樣,我們就可以傳送加密的數(shù)據(jù)了。
現(xiàn)在我們知道用公鑰加密,然后用私鑰來(lái)解密,就可以解決安全傳輸?shù)膯?wèn)題了。如果我用私鑰加密一段數(shù)據(jù)(當(dāng)然只有我可以用私鑰加密,因?yàn)橹挥形抑?2是我的私鑰),結(jié)果所有的人都看到我的內(nèi)容了,因?yàn)樗麄兌贾牢业墓€是1,那么這種加密有什么用處呢?
但是我的好朋友x說(shuō)有人冒充我 給他發(fā)信。怎么辦呢?我把我要發(fā)的信,內(nèi)容是c,用我的私鑰2,加密,加密后的內(nèi)容是d,發(fā)給x,再告訴他解密看是不是c。他用我的公鑰1解密,發(fā)現(xiàn)果然 是c。這個(gè)時(shí)候,他會(huì)想到,能夠用我的公鑰解密的數(shù)據(jù),必然是用我的私鑰加的密。只有我知道我得私鑰,因此他就可以確認(rèn)確實(shí)是我發(fā)的東西。這樣我們就能確 認(rèn)發(fā)送方身份了。這個(gè)過(guò)程叫做數(shù)字簽名。當(dāng)然具體的過(guò)程要稍微復(fù)雜一些。用私鑰來(lái)加密數(shù)據(jù),用途就是數(shù)字簽名。
好,我們復(fù)習(xí)一下:
1, 公鑰私鑰成對(duì)出現(xiàn)
2,私鑰只有我知道
3,大家可以用我的公鑰給我發(fā)加密的信了
4,大家用我的公鑰解密信的內(nèi)容,看看能不能解開(kāi), 能解開(kāi),說(shuō)明是經(jīng)過(guò)我的私鑰加密了,就可以確認(rèn)確實(shí)是我發(fā)的了。
總結(jié)一下結(jié)論:
1,用公鑰加密數(shù)據(jù),用私鑰來(lái)解密數(shù)據(jù)
2, 用私鑰加密數(shù)據(jù)(數(shù)字簽名),用公鑰來(lái)驗(yàn)證數(shù)字簽名。
在實(shí)際的使用中,公鑰不會(huì)單獨(dú)出現(xiàn),總是以數(shù)字證書(shū)的方式出現(xiàn),這樣是為了公鑰的安 全性和有效性。
二,SSL
我和我得好朋友x,要進(jìn)行安全的通信。這種通信可以是QQ聊天,很頻繁的。用我的公鑰加密數(shù)據(jù)就不行 了,因?yàn)椋?br />1,我的好朋友x沒(méi)有公私鑰對(duì),我怎么給他發(fā)加密的消息啊? (注:實(shí)際情況中,可以雙方都有公私鑰對(duì))
2,用公私鑰加密運(yùn)算 很費(fèi)時(shí)間,很慢,影響QQ效果。
好了,好朋友x,找了一個(gè)數(shù)字3,用我的公鑰1,加密后發(fā)給我,說(shuō),我們以后就用這個(gè)數(shù)字來(lái)加密信息吧。 我解開(kāi)后,得到了數(shù)字3。這樣,只有我們兩個(gè)人知道這個(gè)秘密的數(shù)字3,別的人都不知道,因?yàn)樗麄兗炔恢獂挑了一個(gè)什么數(shù)字,加密后的內(nèi)容他們也無(wú)法解開(kāi), 我們把這個(gè)秘密的數(shù)字叫做會(huì)話密鑰。
然后,我們選擇一種對(duì)稱密鑰算法,比如DES,(對(duì)稱算法是說(shuō),加密過(guò)程和解密過(guò)程是對(duì)稱的,用一個(gè) 密鑰加密,可以用同一個(gè)密鑰解密。使用公私鑰的算法是非對(duì)稱加密算法),來(lái)加密我們之間的通信內(nèi)容。別人因?yàn)椴恢?是我們的會(huì)話密鑰,因而無(wú)法解密。
好,復(fù)習(xí)一下:
1,SSL實(shí)現(xiàn)安全的通信
2,通信雙方使用一方或者雙方的公鑰來(lái)傳遞和約定會(huì)話密鑰 (這個(gè)過(guò)程叫做握手)
3, 雙方使用會(huì)話密鑰,來(lái)加密雙方的通信內(nèi)容
上面說(shuō)的是原理。大家可能覺(jué)得比較復(fù)雜了,實(shí)際使用中,比這還要復(fù)雜。不過(guò)慶幸的是,好心的先行 者們?cè)诓僮飨到y(tǒng)或者相關(guān)的軟件中實(shí)現(xiàn)了這層(Layer),并且起了一個(gè)難聽(tīng)的名字叫做SSL,(Secure Socket Layer)。
超文本傳輸安全協(xié)議(縮寫(xiě):HTTPS,英語(yǔ):Hypertext Transfer Protocol Secure)是超文本傳輸協(xié)議和SSL/TLS的組合,用以提供加密通訊及對(duì)網(wǎng)絡(luò)服務(wù)器身份的鑒定。HTTPS連接經(jīng)常被用于萬(wàn)維網(wǎng)上的交易支付和企業(yè)信息系統(tǒng)中敏感信息的傳輸。HTTPS不應(yīng)與在RFC 2660中定義的安全超文本傳輸協(xié)議(S-HTTP)相混。
主要思想
HTTPS的主要思想是在不安全的網(wǎng)絡(luò)上創(chuàng)建一安全信道,并可在使用適當(dāng)?shù)募用馨?em>服務(wù)器證書(shū)可被驗(yàn)證且可被信任時(shí),對(duì)竊聽(tīng)和中間人攻擊提供合理的保護(hù)。
HTTPS的信任繼承基于預(yù)先安裝在瀏覽器中的證書(shū)頒發(fā)機(jī)構(gòu)(如VeriSign、Microsoft等)(意即“我信任證書(shū)頒發(fā)機(jī)構(gòu)告訴我應(yīng)該信任的”)。因此,一個(gè)到某網(wǎng)站的HTTPS連接可被信任,當(dāng)且僅當(dāng):
- 用戶相信他們的瀏覽器正確實(shí)現(xiàn)了HTTPS且安裝了正確的證書(shū)頒發(fā)機(jī)構(gòu);
- 用戶相信證書(shū)頒發(fā)機(jī)構(gòu)僅信任合法的網(wǎng)站;
- 被訪問(wèn)的網(wǎng)站提供了一個(gè)有效的證書(shū),意即,它是由一個(gè)被信任的證書(shū)頒發(fā)機(jī)構(gòu)簽發(fā)的(大部分瀏覽器會(huì)對(duì)無(wú)效的證書(shū)發(fā)出警告);
- 該證書(shū)正確地驗(yàn)證了被訪問(wèn)的網(wǎng)站(如,訪問(wèn)
https://example
時(shí)收到了給“Example Inc.”而不是其它組織的證書(shū)); - 或者互聯(lián)網(wǎng)上相關(guān)的節(jié)點(diǎn)是值得信任的,或者用戶相信本協(xié)議的加密層(TLS或SSL)不能被竊聽(tīng)者破壞。
技術(shù)細(xì)節(jié)
- pasting
與HTTP的差異[編輯]
與HTTP的URL由“http://
”起始且默認(rèn)使用端口80不同,HTTPS的URL由“https://
”起始且默認(rèn)使用端口443。
HTTP是不安全的,且攻擊者通過(guò)監(jiān)聽(tīng)和中間人攻擊等手段,可以獲取網(wǎng)站帳戶和敏感信息等。HTTPS被設(shè)計(jì)為可防止前述攻擊,并(在沒(méi)有使用舊版本的SSL時(shí))被認(rèn)為是安全的。
網(wǎng)絡(luò)層[編輯]
HTTP工作在應(yīng)用層(OSI模型的最高層),但安全協(xié)議工作在一個(gè)較低的子層:在HTTP報(bào)文傳輸前對(duì)其加密,并在到達(dá)時(shí)對(duì)其解密。嚴(yán)格地講,HTTPS并不是一個(gè)單獨(dú)的協(xié)議,而是對(duì)工作在一加密連接(TLS或SSL)上的常規(guī)HTTP協(xié)議的稱呼。
HTTPS報(bào)文中的任何東西都被加密,包括所有報(bào)頭和荷載。除了可能的CCA(參見(jiàn)限制小節(jié))之外,一個(gè)攻擊者所能知道的只有在兩者之間有一連接這一事實(shí)。
服務(wù)器設(shè)置[編輯]
要使一網(wǎng)絡(luò)服務(wù)器準(zhǔn)備好接受HTTPS連接,管理員必須創(chuàng)建一數(shù)字證書(shū),并交由證書(shū)頒發(fā)機(jī)構(gòu)簽名以使瀏覽器接受。證書(shū)頒發(fā)機(jī)構(gòu)會(huì)驗(yàn)證數(shù)字證書(shū)持有人和其聲明的為同一人。瀏覽器通常都預(yù)裝了證書(shū)頒發(fā)機(jī)構(gòu)的證書(shū),所以他們可以驗(yàn)證該簽名。
獲得證書(shū)[編輯]
由證書(shū)頒發(fā)機(jī)構(gòu)簽發(fā)的證書(shū)有免費(fèi)的[3][4],也有每年收費(fèi)13美元[5]到1500美元[6]不等的。
一個(gè)組織也可能有自己的證書(shū)頒發(fā)機(jī)構(gòu),尤其是當(dāng)設(shè)置瀏覽器來(lái)訪問(wèn)他們自己的網(wǎng)站時(shí)(如,運(yùn)行在公司或?qū)W校局域網(wǎng)內(nèi)的網(wǎng)站)。他們可以容易地將自己的證書(shū)加入瀏覽器中。
此外,還存在一個(gè)人到人的證書(shū)頒發(fā)機(jī)構(gòu),CAcert。
作為訪問(wèn)控制[編輯]
HTTPS也可被用作客戶端認(rèn)證手段來(lái)將一些信息限制給合法的用戶。要做到這樣,管理員通常會(huì)給每個(gè)用戶創(chuàng)建證書(shū)(通常包含了用戶的名字和電子郵件地址)。這個(gè)證書(shū)會(huì)被放置在瀏覽器中,并在每次連接到服務(wù)器時(shí)由服務(wù)器檢查。
當(dāng)私鑰失密時(shí)[編輯]
證書(shū)可在其過(guò)期前被吊銷,通常情況是該證書(shū)的私鑰已經(jīng)失密。較新的瀏覽器如Google Chrome、Firefox[7]、Opera[8]和運(yùn)行在Windows Vista上的Internet Explorer[9]都實(shí)現(xiàn)了在線證書(shū)狀態(tài)協(xié)議(OCSP)以排除這種情形:瀏覽器將網(wǎng)站提供的證書(shū)的串行號(hào)通過(guò)OCSP發(fā)送給證書(shū)頒發(fā)機(jī)構(gòu),后者會(huì)告訴瀏覽器證書(shū)是否還是有效的。[10]
TLS有兩種策略:簡(jiǎn)單策略和交互策略。交互策略更為安全,但需要用戶在他們的瀏覽器中安裝個(gè)人的證書(shū)來(lái)進(jìn)行認(rèn)證。
不管使用了哪種策略,協(xié)議所能提供的保護(hù)總強(qiáng)烈地依賴于瀏覽器的實(shí)現(xiàn)和服務(wù)器軟件所支持的加密算法。
HTTPS并不能防止站點(diǎn)被網(wǎng)絡(luò)蜘蛛抓取。在某些情形中,被加密資源的URL可僅通過(guò)截獲請(qǐng)求和響應(yīng)的大小推得,[11]這就可使攻擊者同時(shí)知道明文(公開(kāi)的靜態(tài)內(nèi)容)和密文(被加密過(guò)的明文),從而使選擇密文攻擊成為可能。
因?yàn)?a title="安全套接層" style="text-decoration: none; color: #0b0080; background-image: none; background-position: initial initial; background-repeat: initial initial;">SSL在HTTP之下工作,對(duì)上層協(xié)議一無(wú)所知,所以SSL服務(wù)器只能為一個(gè)IP地址/端口組合提供一個(gè)證書(shū)。[12]這就意味著在大部分情況下,使用HTTPS的同時(shí)支持基于名字的虛擬主機(jī)是不很現(xiàn)實(shí)的。一種叫域名指示(SNI)的方案通過(guò)在加密連接創(chuàng)建前向服務(wù)器發(fā)送主機(jī)名解決了這一問(wèn)題。Firefox 2、Opera8和運(yùn)行在Windows Vista的Internet Explorer 7都加入了對(duì)SNI的支持。[13][14][15]
因?yàn)镠TTPS連接所用的公鑰以明文傳輸,因此中國(guó)大陸的防火長(zhǎng)城可以對(duì)特定網(wǎng)站按照匹配的黑名單證書(shū),通過(guò)偽裝成對(duì)方向連接兩端的計(jì)算機(jī)發(fā)送RST包干擾兩臺(tái)計(jì)算機(jī)間正常的TCP通訊,以打斷與特定IP地址之間的443端口握手,或者直接使握手的數(shù)據(jù)包丟棄,導(dǎo)致握手失敗,從而導(dǎo)致TLS連接失敗。[16]這也是一種互聯(lián)網(wǎng)信息審查和屏蔽的技術(shù)手段。
如果Mac OS X中的家長(zhǎng)控制被啟用,那么HTTPS站點(diǎn)必須顯式地在“總是允許”列表中列出。[17]
值傳遞(pass by value):stack(棧,常量、基本數(shù)據(jù)類型(八種)、對(duì)象引用、指令(對(duì)象的方法)),簡(jiǎn)單類型。
引用傳遞(pss by reference):stack(棧)和heap(堆,對(duì)象實(shí)例(object instance))。
stream在引用傳遞的過(guò)程中,不要隨意關(guān)閉,一關(guān)都關(guān)!
double:雙精度浮點(diǎn)數(shù),64位(bits)8字節(jié),它可以表示十進(jìn)制的15或16位有效數(shù)字。
float:?jiǎn)尉雀↑c(diǎn)數(shù),32位(bits)4字節(jié)。
浮點(diǎn):浮動(dòng)小數(shù)點(diǎn)。
當(dāng)部分網(wǎng)頁(yè)上面的JAVA插件無(wú)法運(yùn)行,系統(tǒng)提示是由于您的安全設(shè)置,所以該運(yùn)行程序被阻止了,此問(wèn)題是由于您的JAVA安全設(shè)置的級(jí)別引起的。
JAVA安全設(shè)置修改方式:windows控制面板 -> 程序 -> Java -> 安全。
通常做法是定義一個(gè)Servlet,并在web.xml中配置Servlet的啟動(dòng)順序<load-on-startup>的值在DispatcherServlet之后。但這樣做的缺點(diǎn)是在Servlet中無(wú)法使用Spring的依賴注入功能,只能使用WebApplicationContext的getBean()方法獲取bean。
找到的解決辦法如下:
1、自定義一個(gè)用于代理啟動(dòng)Servlet的類DelegatingServletProxy:
package com.test.common.util;
import java.io.IOException;
import javax.servlet.GenericServlet;
import javax.servlet.Servlet;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import org.springframework.web.context.WebApplicationContext;
import org.springframework.web.context.support.WebApplicationContextUtils;
public class DelegatingServletProxy extends GenericServlet {
private String targetBean;
private Servlet proxy;
@Override
public void service(ServletRequest arg0, ServletResponse arg1)
throws ServletException, IOException {
proxy.service(arg0, arg1);
}
@Override
public void init() throws ServletException {
this.targetBean = getServletName();
getServletBean();
proxy.init(getServletConfig());
}
private void getServletBean() {
WebApplicationContext wac = WebApplicationContextUtils.getRequiredWebApplicationContext(getServletContext());
this.proxy = (Servlet)wac.getBean(targetBean);
}
}
2、編寫(xiě)啟動(dòng)Servlet:
package com.test.common.util;
import java.io.IOException;
import java.util.List;
import javax.annotation.Resource;
import javax.servlet.ServletConfig;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.springframework.stereotype.Component;
import cn.edu.swu.oa.agency.model.Department;
import cn.edu.swu.oa.agency.model.Group;
import cn.edu.swu.oa.agency.service.DepService;
import cn.edu.swu.oa.agency.service.GroService;
import cn.edu.swu.oa.common.model.SysCode;
import cn.edu.swu.oa.safe.model.User;
import cn.edu.swu.oa.safe.service.UserService;
/**
*
*
* 類型解釋:Spring啟動(dòng)完成后執(zhí)行初始化操作
* 類型表述:預(yù)讀某些實(shí)體的Key-Value,放入map,方便以后使用
* @author
* @version
*
*/
@Component("initialServlet")
public class InitialServlet extends HttpServlet {
private static final long serialVersionUID = 1L;
@Resource
private UserService userService;
@Resource
private DepService depService;
@Resource
private GroService groService;
/**
* @see HttpServlet#HttpServlet()
*/
public InitialServlet() {
super();
}
/**
* @see HttpServlet#doGet(HttpServletRequest request, HttpServletResponse response)
*/
protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
}
/**
* @see HttpServlet#doPost(HttpServletRequest request, HttpServletResponse response)
*/
protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
// TODO Auto-generated method stub
}
@Override
public void init(ServletConfig config) throws ServletException {
//初始化eserMap
List<User> users = userService.getUsers();
for(int i = 0; i < users.size(); i++) {
User user = users.get(i);
Integer userId = user.getUserId();
String userName = user.getUserName();
SysCode.userMap.put(userId, userName);
}
//初始化depMap
List<Department> deps = depService.getAllDeps();
for(int i = 0; i < deps.size(); i++) {
Department dep = deps.get(i);
Integer depId = dep.getDepId();
String depName = dep.getDepName();
SysCode.depMap.put(depId, depName);
}
//初始化groMap
List<Group> gros = groService.getAllGroups();
for(int i = 0; i < gros.size(); i++) {
Group gro = gros.get(i);
Integer groId = gro.getGroId();
String groName = gro.getGroName();
SysCode.groMap.put(groId, groName);
}
}
}
3、在web.xml文件中配置InitialServlet :
<servlet>
<description></description>
<display-name>InitialServlet</display-name>
<servlet-name>initialServlet</servlet-name>
<servlet-class>
com.test.common.util.DelegatingServletProxy
</servlet-class>
<load-on-startup>2</load-on-startup>
</servlet>
<servlet-mapping>
<servlet-name>initialServlet</servlet-name>
<url-pattern>/InitialServlet</url-pattern>
</servlet-mapping>
完成這些操作后,就可以在Spring容器啟動(dòng)后執(zhí)行自定義的Servlet,并且在自定義Servlet中可以使用Spring Annotation的自動(dòng)注入功能。 <script></script>
package com.athrunwang.test;
import java.util.Calendar;
import java.util.Date;
import java.util.Timer;
import java.util.TimerTask;
public class TestTimer {
static int count = 0;
public static void showTimer() {
TimerTask task = new TimerTask() {
@Override
public void run() {
++count;
System.out.println("時(shí)間=" + new Date() + " 執(zhí)行了" + count + "次"); // 1次
}
};
// 設(shè)置執(zhí)行時(shí)間
Calendar calendar = Calendar.getInstance();
int year = calendar.get(Calendar.YEAR);
int month = calendar.get(Calendar.MONTH);
int day = calendar.get(Calendar.DAY_OF_MONTH);// 每天
// 定制每天的21:09:00執(zhí)行,
calendar.set(year, month, day, 9, 54, 00);
Date date = calendar.getTime();
Timer timer = new Timer();
System.out.println(date);
int period = 2 * 1000;
// 每天的date時(shí)刻執(zhí)行task,每隔2秒重復(fù)執(zhí)行
timer.schedule(task, date, period);
// 每天的date時(shí)刻執(zhí)行task, 僅執(zhí)行一次
//timer.schedule(task, date);
}
public static void main(String[] args) {
showTimer();
}
}
import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.io.InputStream;
public class ByteToInputStream {
public static final InputStream byte2Input(byte[] buf) {
return new ByteArrayInputStream(buf);
}
public static final byte[] input2byte(InputStream inStream)
throws IOException {
ByteArrayOutputStream swapStream = new ByteArrayOutputStream();
byte[] buff = new byte[100];
int rc = 0;
while ((rc = inStream.read(buff, 0, 100)) > 0) {
swapStream.write(buff, 0, rc);
}
byte[] in2b = swapStream.toByteArray();
return in2b;
}
}
package others.interesting;
import java.io.BufferedInputStream;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import javazoom.jl.decoder.JavaLayerException;
import javazoom.jl.player.Player;
public class MP3Player {
private String fileName;
private Player player;
public MP3Player(String fileName) {
this.fileName = fileName;
}
public void play() {
try {
BufferedInputStream buffer = new BufferedInputStream(
new FileInputStream(fileName));
player = new Player(buffer);
player.play();
} catch (FileNotFoundException e) {
System.err.println("FileNotFoundException:");
e.printStackTrace();
} catch (JavaLayerException e) {
System.err.println("JavaLayerException:");
e.printStackTrace();
}
}
public static void main(String[] args) {
MP3Player mp3Player = new MP3Player(
"C:\\Users\\Athrunwang\\Desktop\\殺死那個(gè)石家莊人.mp3");
mp3Player.play();
}
}
package org.study.sort;
import java.util.Arrays;
/**
* 問(wèn)題描述:
* 吸血鬼數(shù)字是指位數(shù)為偶數(shù)的數(shù)字,可以由一對(duì)數(shù)字相乘而得到,而這對(duì)數(shù)字各包含乘積的一半位數(shù)的數(shù)字,
* 其中從最初的數(shù)字中選取的數(shù)字可以任意排序。
* 例如:
* 1260 = 21 * 60 1827 = 21 * 87 2187 = 27 * 81
* 要求輸出所有四位數(shù)的吸血鬼數(shù)字。
*
* @author heng.ai
*
* 注:參考了CSDN一朋友的寫(xiě)法
*/
public class VampireNumber {
public static void main(String[] args) {
for(int i = 1; i < 100; i++){
for(int j = i+1; j < 100; j++){
//只要求輸出四位數(shù)
if(i * j >= 1000){
String a = i + "" + j;
String b = i * j + "";
if(equal(a, b)){
System.out.printf("%d * %d = %d", i, j, i*j);
System.out.println();
}
}
}
}
}
//判斷兩個(gè)字符串包含的數(shù)字是否一致
private static boolean equal(String a, String b) {
//先排序
char[] as = a.toCharArray();
char[] bs = b.toCharArray();
Arrays.sort(as); //排序
Arrays.sort(bs); //排序
if(Arrays.equals(as, bs)){
return true;
}
return false;
}
}