24
2020
03

简要阐述struts2的工作流程

1、客户端浏览器发出HTTP请求。2、根据web.xml配置,该请求被FilterDispatcher接收。3、根据struts.xml配置,找到需要调用的Action类和方法,并通过IoC方式,将值注入给Aciton。4、Action调用业务逻辑组件处理业务逻辑,这一步包含表单验证。5、Action执行完毕,根据struts.xml中的配置找到对应的返回结果result,并跳转到相应页面。6、返回HTTP响应到客户端浏览器。
24
2020
03

说说Hibernate的缓存机制。

1. 一级缓存:内部缓存存在Hibernate中,属于应用事物级缓存。2. 二级缓存:应用级缓存、 分布式缓存。使用场景:数据不会被第三方修改、数据大小在可接受范围、数据更新频率低、同一数据被系统频繁使用、非关键数据3.引入第三方缓存(如ehcache等)。
24
2020
03

Hibernate工作原理及为什么要使用Hibernate?

工作原理:     1.读取并解析配置文件     2.读取并解析映射信息,创建SessionFactory    3.打开Session     4.创建事务Transation     5.持久化操作    6.提交事务     7.关闭Session     8.关闭Ses
24
2020
03

String字符串比较问题代码

public class TestStringAddress {  public static void main(String[] args) {  //1常量池  String a = "abc";  String b = new String("def");  String c = "abc";  String d = b.intern();  String e
24
2020
03

Java常用命令汇总详解


这篇文章就主要向大家展示了Java编程中常用的命令,下面看下具体内容。

24
2020
03

spring框架的IOC和DI

1). IOC也叫控制反转,将对象间的依赖关系交给Spring容器,使用配置文件来创建所依赖的对象,由主动创建对象改为了被动方式,实现解耦合。可以通过注解@Autowired和@Resource来注入对象,被注入的对象必须被下边的四个注解之一标注:@Controller@Service@Repository@Component2). 在Spring配置文件中配置<context:annotation-config/>元素开启注解。DI(依赖注入),IOC的另一种表述方式:即应用程序在
24
2020
03

轻量级Spring的优点有哪些呢?

Spring的依赖注入将对象之间的依赖关系交给了框架来处理,减小了各个组件之间的耦合性;AOP面向切面编程,可以将通用的任务抽取出来,复用性更高;Spring对于其余主流框架都提供了很好的支持,代码的侵入性很低。
24
2020
03

spring的核心模块:七个核心模块

Spring的七个核心模块,供大家参考,具体内容如下1、Spring core:核心容器核心容器提供spring框架的基本功能。Spring以bean的方式组织和管理Java应用中的各个组件及其关系。Spring使用BeanFactory来产生和管理Bean,它是工厂模式的实现。BeanFactory使用控制反转(IoC)模式将应用的配置和依赖性规范与实际的应用程序代码分开。BeanFactory使用依赖注入的方式提供给组件依赖。主要实现控制反转IoC和依赖注入DI、Bean配置以及加载。2、S
24
2020
03

python Shapely使用

这篇文章主要介绍了python Shapely使用指南详解,需要的朋友可以参考下Shapely是一个Python库,用于操作和分析笛卡尔坐标系中的几何对象。引入包from shapely.geometry import Point from shapely.geometry import LineString共有的变量和方法object.area  Returns the area (float) of the object.object.bounds  返回对象的(minx,miny
24
2020
03

linux iptables

防火墙的作用众所周知,相较于企业内网,外部的公网环境更加恶劣,罪恶丛生。在公网与企业内网之间充当保护屏障的防火墙。虽然有软件或硬件之分,但主要功能都是依据策略对穿越防火墙自身的流量进行过滤。防火墙策略可以基于流量的源目地址、端口号、协议、应用等信息来定制,然后防火墙使用预先定制的策略规则监控出入的流量,若流量与某一条策略规则相匹配,则执行相应的处理,反之则丢弃。这样一来,就可以保证仅有合法的流量在企业内网和外部公网之间流动了。我们要知道,iptables与firewalld都不是真正的防火墙,它