Статьи

Выбор криптографических алгоритмов Java, часть 3 - асимметричное шифрование с открытым / закрытым ключом

Аннотация Это третья из трех статей блога, посвященных криптографическим алгоритмам Java. В серии рассказывается, как реализовать следующее: Хеширование с помощью SHA – 512 Симметричное шифрование…
Статьи

Предотвращение недопустимых расходов транслируемых государств

Corda очень гибок и позволит вам собрать код, необходимый для написания множества сложных рабочих процессов. Эта гибкость имеет один недостаток. Вам, разработчику, нужно потратить некоторое…
Статьи

Отправьте ваши данные асинхронно на Kafka

Для проекта я пытаюсь регистрировать основные транзакции пользователя, такие как добавление и удаление элемента и для нескольких типов элементов, и отправлять сообщение в kafka для…
Статьи

Перечисление @NamedQuery в @NamedQueries

Вступление Если вы являетесь Java-разработчиком, использующим JPA, скорее всего, вы объявили один или несколько объектов @NamedQuery на своих объектах. Чтобы объявить @NamedQuery для класса, класс…
Статьи

Интеграция Spring и JSF: разбиение на страницы

При работе с большими наборами данных вам часто нужно представлять данные в постраничном формате. Разбиение на страницы представляет собой интересную проблему, потому что оно имеет…
Статьи

Сериализация / десериализация Json в GWT

JSON & GWT Недавно в группе пользователей GWT прошла интересная дискуссия о передовых методах сериализации / десериализации JSON на стороне клиента. Этот пост призван подчеркнуть…