html与jsp或者servlet的通信相信大家都会了,就是使用form的get或者post提交即可(ajax异步通信将在后面讲到),但
是jsp与servlet之间怎么通信呢?
servlet与jsp的通信:指从servlet中调用jsp,从jsp中调用servlet
从JSP调用Servlet:
:请求信息自动传递到Servlet:
或者通过sendRedirect
从...
分类:
编程语言 时间:
2014-05-22 13:18:16
阅读次数:
373
Jetty 的基本架构Jetty 目前的是一个比较被看好的 Servlet 引擎,它的架构比较简单,也是一个可扩展性和非常灵活的应用服务器,它有一个基本数据模型,这个数据模型就是 Handler,所有可以被扩展的组件都可以作为一个 Handler,添加到 Server 中,Jetty 就是帮你管理这些 Handler。下图是 Jetty 的基本架构图,整个 Jetty 的核心组件由 Server ...
分类:
其他好文 时间:
2014-05-22 13:12:28
阅读次数:
415
每次应用程序运行时,应用程序的application...
分类:
移动开发 时间:
2014-05-22 12:00:21
阅读次数:
221
Spring为我们提供了:org.springframework.web.servlet.HandlerInterceptor接口,org.springframework.web.servlet.handler.HandlerInterceptorAdapter适配器,实现这个接口或继承此类,可以非常方便的实现自己的拦截器。有以下三个方法:Action之前执行public boolean preH...
分类:
编程语言 时间:
2014-05-22 11:53:48
阅读次数:
241
亲爱的网友,我这里有套课程想和大家分享,如果对这个课程有兴趣的,可以加我的QQ2059055336和我联系。
课程内容简介
我们软件是基于移动设备的。所以我们必然的选择了安卓作为我们的开发工具。课程中,我们将简要的介绍Android的基本概念,然后进行我们的实战开发。在开发中,大家讲学习到基本的组件,适配UI,数据的存储,多线程下载,开机广播,闹钟提醒,短信发送等实际项目开发...
分类:
移动开发 时间:
2014-05-22 10:41:57
阅读次数:
299
简介
此文档描述了一个超级用户如何在安全的方式下以另一用户的名义提交作业或访问hdfs。
Use Case
下一部分描述的的代码示例对此用户用例是可用的。
一个用户名为'super'的超级用户想要以另一用户joe的名义提交作业或访问hdfs。超级用户有kerberos证书但是用户joe并没有。任务要求以用户joe的角色运行并且namenode上的文件访问也需要由joe完成。需要用户...
分类:
其他好文 时间:
2014-05-22 10:40:41
阅读次数:
255
背景: 测试部门做压力测试, 结果没压多久,就出现OutOfMemory. 原因查找,通过监控工具,发现StandardSession(org.apache.catalina.session.StandardSession)对象不断增长,毫无疑问,肯定是在不断创建Session对象.备注:一般做压力测试,每次请求都不会指定JESSESIONID值,导致Web容器认为每次请求都是新的请求,于是创建...
分类:
其他好文 时间:
2014-05-22 09:24:28
阅读次数:
438
session
服务器用于缓存数据会话技术
默认情况:session依赖于cookie
对象HttpSession
1.session原理:
根据上图分析如下:
a.浏览器发送请求到服务器,并交给一个servlet进行处理。此时request.getSession()第一次创建session对象,将sessionId以cookie的方式发送给浏览器。同时在服务端会保存sessi...
分类:
编程语言 时间:
2014-05-22 08:08:44
阅读次数:
191
项目名称:/cookieDemo2Record
需求:
模拟用户在网上商城,浏览商品,同时显示商品的浏览记录
1.查询所有商品页面-index.jsp/index.html
a.查询所有商品的按钮-----FindAllBooksServlet.java-com.ghsy.servlet
2.显示商城的商品
a.用bean存储商品-com.ghsy.domain
b.db包中的...
分类:
其他好文 时间:
2014-05-20 16:29:38
阅读次数:
311
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。
一、对称加密、非对称加密
让我们通过一个例子开始:我们的主角分别是Alice和Bob。现在假设Alice要给Bob发送一份文件,文件内容非常机密。Alice不希望文件在发送的过程中被人截取而泄密。
这个时候,自然想到的方法就是对文件进行...
分类:
其他好文 时间:
2014-05-20 14:28:27
阅读次数:
300