https://www.imooc.com/video/16722 友情链接1
https://www.jianshu.com/p/f9ebd23e8da4 简书 友情链接2
url传参数
th:href="@{/hello(pid=1,id=${person.id})}" 这里需要注意,在模板转化的时候会将这个 () 自动转换成一个? 类似 xxx?xxx=ssss
onclick传参数 必须按着这个写
<button class="btn" th:onclick="'getName(\'' + ${person.name} + '\');'">获得名字</button>
post写法:
@RequestMapping("/test") public String messages(User user) { ... return "redirect:/post/path"; //跳转到path所在controller处理 }
<form th:action="@{/test}" th:object="${user}" th:method="post" > <input type="text" th:filed="*{name}" /> //filed 见下方 <input type="submit" /> </form>
传值给js
public String messages(Model model) { model.addAttribute("message", "hello"); return "index"; }
<script th:inline="javascript"> var message = [[${message}]]; // 这里有个很强大的功能 [[${message}]] 可以直接放在任何地方充当字符 var message = “[[${message}]]”; console.log(message); </script> th:inline="javascript"> 当这样写时,[[${message}]]会自动带上双引号,如果不写,则写啥时啥, 比如: <script type="text/javascript"> "o
stark,栈,pop是返回并删除头部元素,peek是返回头部元素。
Format fm1=new DecimalFormat("#,###.00");
double num1=12345.678;
fm1.format(num1); 转金额格式
A和B打开通信,客户端都是close,A打开,发送连接请求,SYN=1,seq=x(序号),B接受到后发送确认报文,SYN=1,ACK=1,seq=y,ack=x+1。A接受到确认报文,发送再次确认报文,SYN和ACK。
因为要互相初始化seq的值,以确保后续数据传输的数据完整性和准确性。
A第一次发送FIN,用来关闭数据传输,进入完成等待状态,第二次B收到消息后会发送ACK给A,进入关闭等待状态。A收到回复后再回复最后一个ACK并且关闭连接。B收到最后的回复也关闭连接。
1,tcp面向连接,udp不连接。udp适合消息多点广播。
2,tcp可靠,udp不保障
3,tcp有顺序,udp不具备有序性。
4,tcp创建连接保证可靠性连续性,速度慢。udp适合流媒体,游戏等等
5,udp头只有8字节,tcp20个。
滑动窗口用来做流量控制和乱序重拍。
保障可靠性,流控特效
之后是著名的清水寺以及附近忘记名字的寺庙。京都附近的寺庙还是很多的,这个旅行团给看的就是非常出名的几个典型。第一次去还是很新奇的,看什么都是新的,充满了好奇,一路走走逛逛,看各种建筑的风格还有各式各样穿着的日本人。 次日逛大阪。直接去的天守阁,丰臣秀吉的城池。在这还有个小插曲。据导游介绍这附近有一个时间胶囊。是公立的一个建筑,这里面存放了近百 |
首先在配置完成thymeleaf之后,要在主配置文件中,配置好静态资源的文件配置:
spring: mvc: static-path-pattern: /static/** #静态资源的请求方式 resources: static-locations: classpath:/static/ # 静态资源的配置位置,可以写成一个数组配置多
授权劫持 根据OAuth的认证流程,用户授权凭证会由服务器转发到redirect_uri对应的地址,如果攻击者伪造redirect_uri为自己的地址,然后诱导用户发送该请求,之后获取的凭证就会发送给攻击者伪造的回调地址.攻击者使用该凭证即可登录用户账号,造成授权劫持. 正
客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。OAuth 2.0定义了四种授权方式。
一、
CAS的单点登录时保障客户端的用户资源的安全 。
OAuth2则是保障服务端的用户资源的安全 。
二、
CAS客户端要获取的最终信息是,这个用户到底有没有权限访问我(CAS客户端)的资源。
OAuth2获取的最终信息是,我(oauth2服务提供方)的用户的资源到底能不能让你(oauth2的客户端)访问。
三、
CAS的单点登录,资源都在客户端这边,不在C