background preloader

Reflection

Facebook Twitter

IP filtering with uTorrent. If you’ve been using BitTorrent to download any of the more popular files, such as the latest episode of some major TV show, you may have found yourself receiving lots of “Wasted” data.

IP filtering with uTorrent

This is data that has been discarded after being deemed corrupt or invalid by your BitTorrent client. Every so often, you will have received more wasted data than the size of the files you are downloading! This is happening because Anti-P2P organizations are actively polluting P2P networks with fake peers, which send out fake or corrupt data in order to waste bandwidth and slow down file transfers. At its worst, when downloading major copyrighted torrents, as much as a fourth of the peers you are connected to can be attributed to various Anti-P2P agencies. There is also a much more serious side to this. But there is a way to fight back! To make the list available to µTorrent, you need to put it in %AppData%uTorrent.

Congratulations! Spring Acegi Tutorial. 1 Introduction 3 1.1 Why this tutorial 3 1.2 Tutorial objectives 3 2 Sources, IDE & other bare necessities 4 2.1 Sources 4 2.2 IDE & Application server 4 2.3 Other bare necessities: Spring and Acegi 4 3 A short discussion on security 5 3.1 Authentication 5 3.2 Authorization 5 3.3 The Four Checks 6 4 The example application 7 4.1 Functionality 7 4.1.1 The Normal User area 7 4.1.2 The Administrator area 9 5 Acegi Web Security 11 5.1 The Authentication object 11 5.2 Filters 11 5.3 Configuration 11 5.3.1 The Filter Chain 12 5.3.2 The AuthenticationProcessingFilter 12 5.3.3 The HttpSessionContextIntegrationFilter 14 5.3.4 The ExceptionTranslationFilter 14 5.3.5 FilterSecurityInterceptor 15 5.4 Using an authentication database through JDBC 18 6 To conclude 19 7 Resources 19 This tutorial describes the configuration of webapplication security using the Acegi Security Framework for Spring.

Spring Acegi Tutorial

Introduction à Maven 2 - Club d'entraide des développeurs francophones. Maven est un outil open-source de build pour les projets Java très populaire, conçu pour supprimer les tâches difficiles du processus de build.

Introduction à Maven 2 - Club d'entraide des développeurs francophones

Maven utilise une approche déclarative, où le contenu et la structure du projet sont décrits, plutôt qu'une approche par tâche utilisée par exemple par Ant ou les fichiers make traditionnels. Cela aide à mettre en place des standards de développements au niveau d'une société et réduit le temps nécessaire pour écrire et maintenir les scripts de build. L'approche déclarative, basée sur le cycle de vie du projet et utilisée par Maven 1, est pour beaucoup un changement radical par rapport aux techniques de build traditionnelles, et Maven 2 va encore plus loin dans cette optique. Dans cet article, je m'intéresse aux principes basiques derrières Maven 2 puis passe à un exemple concret.

Commençons par voir les fondamentaux de Maven 2. Le coeur d'un projet Maven 2 est le modèle objet projet (appelé POM pour project object model). Blabla   C'est tout! Introspection et API reflection - Club d'entraide des développeurs francophones. Il peut parfois arriver de devoir déterminer une caractéristique d'un objet de façon dynamique, ou de pouvoir agir de façon générique sur un objet.

Introspection et API reflection - Club d'entraide des développeurs francophones

Cela pose évidemment des difficultés puisqu'on risque d'établir une liste assez conséquente de traitements devant pouvoir être gérés alors qu'un code générique pourrait résoudre le problème et apporter de la robustesse à la solution mise en place en cas d'évolution des besoins.Mais pour ce faire, il est nécessaire de disposer d'informations sur les méta données des classes et de pouvoir agir sur un objet en ne connaissant pas le champs ou la méthode concernés au moment de la compilation. L'introspection et l'API Reflection répondent à ces besoins, et cet article va vous présenter les concepts et les possibilités qui s'offrent au développeur. Cet article se veut donc formateur, j'espère donc que les explications qui vont suivre seront claires. Remerciements▲ Les binaires créés en Java ne se limitent pas à de simples instructions exécutables.

OpenID: an actually distributed identity system.