Перейти к основному содержимому

· 7 мин. чтения

1. Обзор

В этом руководстве мы рассмотрим роль классификатора артефактов Maven. После этого мы рассмотрим различные сценарии, в которых они могут быть полезны. Прежде чем закончить, мы также кратко обсудим тип артефакта Maven.

2. Что такое классификатор артефактов Maven?

Классификатор артефактов Maven — это необязательная и произвольная строка , которая добавляется к имени сгенерированного артефакта сразу после номера его версии. Он различает артефакты, созданные из одного и того же POM, но различающиеся по содержимому.

Рассмотрим определение артефакта:

· 5 мин. чтения

1. Обзор

Docker помогает упаковать приложение и все его зависимости в легкий объект, известный как контейнеры. Мы можем развернуть контейнеры Docker на любой физической машине, виртуальной машине или даже в облаке.

Мы можем столкнуться с различными проблемами при использовании службы Docker в разных средах. В этом руководстве мы узнаем о проблеме подключения демона Docker. Это очень распространенная ошибка, с которой сталкиваются новички. Мы также рассмотрим причины этой проблемы и способы ее устранения.

2. Понимание проблемы

Рассмотрим ситуацию, когда мы пытаемся запустить команду в Linux , которой еще нет на машине. В ответ получаем сообщение об ошибке « команда не найдена ». Причиной этой проблемы может быть либо то, что команда на самом деле не установлена на компьютере, либо она установлена, но неправильно настроена.

· 7 мин. чтения

1. Обзор

При создании веб-сервисов для поддержки наших приложений мы можем использовать REST или GraphQL в качестве шаблона для связи. Хотя оба, скорее всего, будут использовать JSON через HTTP, они имеют разные преимущества и недостатки.

В этом руководстве мы сравним GraphQL с REST. Мы создадим пример базы данных продукта и сравним, как два решения различаются при выполнении одних и тех же клиентских операций.

2. Пример услуги

Наш пример сервиса позволит нам:

· 2 мин. чтения

1. Обзор

В этом коротком уроке мы увидим, как создать простую игру «Камень-ножницы-бумага» на Java.

2. Создайте нашу игру «Камень-ножницы-бумага»

Наша игра позволит игрокам вводить «камень», «бумага» или «ножницы» в качестве значения каждого хода.

Во-первых, давайте создадим перечисление для ходов:

· 3 мин. чтения

1. Обзор

В этом кратком руководстве показано, как использовать Jackson 2 для десериализации JSON с помощью пользовательского десериализатора.

Чтобы углубиться в другие интересные вещи, которые мы можем делать с Jackson 2 , перейдите к основному учебнику по Джексону .

2. Стандартная десериализация

· 6 мин. чтения

1. Обзор

В этом руководстве мы узнаем, как использовать клиент Reactive HTTP от Jetty . Мы продемонстрируем его использование с различными библиотеками Reactive, создав небольшие тестовые примеры.

2. Что такое реактивный HttpClient ?

HttpClient Jetty позволяет нам блокировать HTTP-запросы. Однако когда мы имеем дело с реактивным API, мы не можем использовать стандартный HTTP-клиент. Чтобы восполнить этот пробел, Jetty создала оболочку для API HttpClient , чтобы она также поддерживала API ReactiveStreams .

Реактивный HttpClient используется либо для потребления, либо для создания потока данных через HTTP-вызовы.

· 8 мин. чтения

1. Обзор

В JPA версии 2.0 и ниже нет удобного способа сопоставления значений Enum со столбцом базы данных. Каждый вариант имеет свои ограничения и недостатки. Этих проблем можно избежать, используя функции JPA 2.1.

В этом руководстве мы рассмотрим различные возможности сохранения перечислений в базе данных с использованием JPA. Мы также опишем их преимущества и недостатки, а также приведем простые примеры кода.

2. Использование аннотации @Enumerated

Наиболее распространенным вариантом сопоставления значения перечисления с его представлением базы данных в JPA до версии 2.1 является использование аннотации @Enumerated . Таким образом, мы можем указать провайдеру JPA преобразовать перечисление в его порядковое или строковое значение.

· 4 мин. чтения

1. Обзор

SHA (Secure Hash Algorithm) — одна из популярных криптографических хеш-функций. Криптографический хэш можно использовать для подписи текста или файла данных.

В этом руководстве давайте посмотрим, как мы можем выполнять операции хеширования SHA-256 и SHA3-256, используя различные библиотеки Java.

Алгоритм SHA-256 генерирует почти уникальный 256-битный (32-байтовый) хэш фиксированного размера. Это односторонняя функция, поэтому результат не может быть расшифрован обратно в исходное значение.

В настоящее время хеширование SHA-2 широко используется, так как считается самым безопасным алгоритмом хеширования в криптографической сфере.

SHA-3 — это новейший стандарт безопасного хеширования после SHA-2. По сравнению с SHA-2, SHA-3 предлагает другой подход к созданию уникального одностороннего хэша, и он может быть намного быстрее на некоторых аппаратных реализациях. Подобно SHA-256, SHA3-256 — это 256-битный алгоритм фиксированной длины в SHA-3.

· 6 мин. чтения

1. Обзор

В этом руководстве мы сосредоточимся на понимании Spring MVC HandlerInterceptor и на том, как его правильно использовать. ``

2. Spring обработчик MVC

Чтобы понять, как работает перехватчик Spring, давайте сделаем шаг назад и посмотрим на HandlerMapping .

Целью HandlerMapping является сопоставление метода обработчика с URL-адресом. Таким образом, DispatcherServlet сможет вызывать его при обработке запроса.

· 1 мин. чтения

Метод replace() заменяет все вхождения String в другую String или все вхождения char на другой char .

Доступные подписи

public String replace(char oldChar, char newChar)
public String replace(CharSequence target, CharSequence replacement)

Пример