From 493f07678246821b5b07fa393c43182bda317de6 Mon Sep 17 00:00:00 2001 From: CyC2018 Date: Thu, 19 Nov 2020 01:40:33 +0800 Subject: [PATCH] auto commit --- notes/Java 基础.md | 2 +- notes/Java 容器.md | 2 +- notes/攻击技术.md | 4 ++-- 3 files changed, 4 insertions(+), 4 deletions(-) diff --git a/notes/Java 基础.md b/notes/Java 基础.md index 8870facb..39cae44a 100644 --- a/notes/Java 基础.md +++ b/notes/Java 基础.md @@ -759,7 +759,7 @@ System.out.println(set.size()); // 2 理想的哈希函数应当具有均匀性,即不相等的对象应当均匀分布到所有可能的哈希值上。这就要求了哈希函数要把所有域的值都考虑进来。可以将每个域都当成 R 进制的某一位,然后组成一个 R 进制的整数。 -R 一般取 31,因为它是一个奇素数,如果是偶数的话,当出现乘法溢出,信息就会丢失,因为与 2 相乘相当于向左移一位,最左边的位丢失。并且一个数与 31 相乘可以转换成移位和减法:`31*x == (x\<\<5)-x`,编译器会自动进行这个优化。 +R 一般取 31,因为它是一个奇素数,如果是偶数的话,当出现乘法溢出,信息就会丢失,因为与 2 相乘相当于向左移一位,最左边的位丢失。并且一个数与 31 相乘可以转换成移位和减法:`31*x == (x<<5)-x`,编译器会自动进行这个优化。 ```java @Override diff --git a/notes/Java 容器.md b/notes/Java 容器.md index 87875a9a..b13bf7d5 100644 --- a/notes/Java 容器.md +++ b/notes/Java 容器.md @@ -132,7 +132,7 @@ private static final int DEFAULT_CAPACITY = 10; #### 2. 扩容 -添加元素时使用 ensureCapacityInternal() 方法来保证容量足够,如果不够时,需要使用 grow() 方法进行扩容,新容量的大小为 `oldCapacity + (oldCapacity >> 1)`,也就是旧容量的 1.5 倍左右,(oldCapacity 为偶数就是 1.5 倍,oldCapacity为奇数就是 1.5 倍-0.5)。奇偶不同,比如 :8+8/2 = 12, 13+13/2=19,如果是奇数的话会丢掉小数。 +添加元素时使用 ensureCapacityInternal() 方法来保证容量足够,如果不够时,需要使用 grow() 方法进行扩容,新容量的大小为 `oldCapacity + (oldCapacity >> 1)`,即 oldCapacity+oldCapacity/2。其中 oldCapacity >> 1 需要取整,所以新容量大约是旧容量的 1.5 倍左右。(oldCapacity 为偶数就是 1.5 倍,为奇数就是 1.5 倍-0.5) 扩容操作需要调用 `Arrays.copyOf()` 把原数组整个复制到新数组中,这个操作代价很高,因此最好在创建 ArrayList 对象时就指定大概的容量大小,减少扩容操作的次数。 diff --git a/notes/攻击技术.md b/notes/攻击技术.md index f08a4e48..e0107b4f 100644 --- a/notes/攻击技术.md +++ b/notes/攻击技术.md @@ -45,9 +45,9 @@ #### 2. 过滤特殊字符 -例如将 `\<` 转义为 `<`,将 `\>` 转义为 `>`,从而避免 HTML 和 Jascript 代码的运行。 +例如将 `<` 转义为 `<`,将 `>` 转义为 `>`,从而避免 HTML 和 Jascript 代码的运行。 -富文本编辑器允许用户输入 HTML 代码,就不能简单地将 `\<` 等字符进行过滤了,极大地提高了 XSS 攻击的可能性。 +富文本编辑器允许用户输入 HTML 代码,就不能简单地将 `<` 等字符进行过滤了,极大地提高了 XSS 攻击的可能性。 富文本编辑器通常采用 XSS filter 来防范 XSS 攻击,通过定义一些标签白名单或者黑名单,从而不允许有攻击性的 HTML 代码的输入。