lucien-ma lucien-ma
4年前
注解和反射
注解和反射1.注解1.1什么是注解?注解和注释的差别在于注解可以被其他程序读取1.2内置注解@Override定义在java.lang.Override中,表示一个方法声明打算重写超类中的另一个方法声明@Deprecated定义在java.lang.Deprecated中,此注解可以用于修辞方法,属性,类,表示不鼓励程序员使用这样的
Easter79 Easter79
4年前
Tomcat 又爆出高危漏洞!!Tomcat 8.5 ~10 中招…
开源界最近很热闹啊,各个主流软件或框架漏洞频发,比如像Struts2、FastJSON、Dubbo、Redis、Tomcat等都存在各种各样的漏洞。不要使用含有漏洞的组件每次也都被评为OWASP10大安全漏洞之一。光这半年以来,栈长知道的,通过公众号Java技术栈发布的就有Dubbo、FastJSON、Tomcat:2020年06
Stella981 Stella981
4年前
Docker Swarm集群初探
前言相信Docker技术大家都有所了解,单个Docker能发挥的作用毕竟有限,也不便于管理,所以Docker得组集群来使用才能发挥强大的技术优势。既然要组集群那就涉及诸如Docker的资源调度、管理等等一系列问题。目前涉及Docker集群的三个主要的技术无外乎Swarm、Kubernetes(https://www.oschina.net/ac
Stella981 Stella981
4年前
Creator 新版解锁字节跳动,以及更多平台!
继上周发布了v2.4.1之后,CocosCreatorv2.4.2 为大家带来呼声已久的字节小游戏平台支持!手握庞大流量和强势渠道,相信将为开发者带来更多的机会,我们也期待字节小游戏上爆发出更多优秀的产品!我们建议需要发布字节小游戏的开发者将引擎升级到最新版本,以获得最佳的使用体验。
Stella981 Stella981
4年前
Django自身安全机制
XSS攻击什么是XSS攻击XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(https://www.oschina.net/action/GoT
Stella981 Stella981
4年前
AutoVue 21.0.1新版本特性:支持在没有Applets的浏览器中运行
21.0.1版本的AutoVue中的一大特色就是可以在没有Applet的浏览器中支持AutoVue。Chrome前一段时间删除了对Applet的支持。Firefox也即将推出。所以这是一个非常重要的功能,允许人们继续使用AutoVue作为Web环境的一部分。【AutoVue系列产品包含:AutoVue3DProfessionalAdvanced
Wesley13 Wesley13
4年前
J2EE相关
很自然,J2EE环境中使用JNDI查找组件服务,如何指示JNDI到何处去找到组件是有个原则的,如果需要组件和被需要组件位于同一个虚拟机(当然这个虚拟机中运行着J2EE环境)中,则不必指定类似下面的属性:   ht.put(Context.INITIAL\_CONTEXT\_FACTORY,"weblogic.jndi.WLInitialContextF
Wesley13 Wesley13
4年前
5、pgpool
官网示例一、实现原理使用pgpoolII软件;我们常用来实现流复制的高可用性;备库只读的,不可写;就是当主库出现问题时;需要把备库自动激活为主库;来接管服务。这在其他高可用软件也有这功能,而pgpoolII在配置文件pgpool.conf中提供配置项failover\_command。让用户配置一个脚本,当发生故
Stella981 Stella981
4年前
SpringBoot实现国际化i18n功能
最近新开发的项目中需要使用到国际化功能,项目是基于SpringBoot来进行开发,借此机会整理一篇关于SpringBoot实现国际化i18n功能的文章,分享给大家。依赖引入在SpringBoot的web项目中无需引入其他特殊的配置,默认的webstarter中便已经涵盖了所需的基础组件。对应的依赖pom配置如下:<depen
Wesley13 Wesley13
4年前
VMware的linux虚拟机实现和windows的文件共享
使用的centos7和windows10,在虚拟机centos7中是root身份。由于是第一次用没有界面的linux,可谓是困难重重……一打开VMware,然后选中你的虚拟机,我的是centos7。然后点击工具栏”虚拟机“,然后选择”安装VMwaretools“选项。!(https://images2018.cnblogs.com/