Статьи

CDI - обзор: часть 1

Я могу быть фанатом Spring, но я также убежден, что технология должна соответствовать стандартам. Хотя Spring сейчас является стандартом де-факто, он конкурирует с другими продуктами,…
Статьи

MongoDB аутентификация

Я недавно обновил mongometer, чтобы сделать его немного более гибким. Вскоре после выпуска новой версии один из пользователей сообщил о проблеме через комментарий к сообщению….
Статьи

Java Secret: сгенерированные методы

 Компилятор Java генерирует дополнительные методы, которые появляются в следах стека. Сначала это может сбить с толку. Кто они и почему они существуют? Модель доступа в…
Статьи

Понимание аутентификации токена OAuth2

1. Введение В этом руководстве мы будем понимать аутентификацию OAuth2 Token , так что только аутентифицированные пользователи и приложения получают действительный токен доступа, который впоследствии…
Статьи

HawtIO на JBoss Wildfly 8.1

HawtIO удивительно смотрится на вашем промежуточном программном обеспечении на основе JVM. Это объединяющая консоль для приложений, которые в противном случае должны были бы создать свою…
Статьи

Синтаксис Scala: 7 баллов

Несколько лет назад я окунулся в язык Scala как хобби. Но одним аспектом, который я нашел сложным, было просто снова разобраться в синтаксисе Scala. Некоторые…
Статьи

Безопасное хранение паролей - что нельзя, что нужно и пример на Java

Важность безопасного хранения паролей Как разработчики программного обеспечения, одной из наших самых важных обязанностей является защита личной информации наших пользователей. Без технических знаний о наших…