
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
1.组装数据:CountDownLatch多线程分页查询组装数据@Overridepublic Map<String, Object> exportBmInformationMainModelList(Map<String, Object> queryParams) {List<List<Object>> data...
众所周知,Java语言具有完善的安全框架,从编程语言,编译器、解释程序到Java虚拟机,都 能确保Java系统不被无效的代码或敌对的编译器暗中破坏,基本上,它们保证了Java代码按预定的规则运作。但是,当我们需要逾越这些限制时,例如,读 写文件,监听和读写Socket,退出Java系统等,就必须使用数字签名或安全策略文件(*.Policy)。在企业内部网中,本文提出了使用安全策略文件来设置ja..
OAuth 2和JWT - 如何设计安全的API?Moakap译,原文 OAuth 2 VS JSON Web Tokens: How to secure an API本文会详细描述两种通用的保证API安全性的方法:OAuth2和JSON Web Token (JWT)假设:你已经或者正在实现API;你正在考虑选择一个合适的方法保证API的安全性;JWT和OAuth2比较?...
Kafka实际使用过程中遇到的一些问题及解决方法:1.关于Kafka的分区:开始使用Kafka的时候,没有分区的概念,以为类似于传统的MQ中间件一样,就直接从程序中获取Kafka中的数据。后来程序搭建了多套,发现永远只有一个消费者(消费者应用部署在多个tomcat上)会从Kafka中获取数据进行处理,后来才知道有分区这么一个概念。具体不说了,网上有很多资料,总的概括:Kafka的分区,相当







