spring पर टैग किए गए जवाब

स्प्रिंग मजबूत जावा / जावा ईई अनुप्रयोगों के निर्माण के लिए एक मॉड्यूल आधारित खुला स्रोत ढांचा है।

2
क्या EJB 3 के बजाय स्प्रिंग + हाइबरनेट पसंद किया जाता है?
यह मेरी धारणा है कि जब भी नई जेईई परियोजनाएं शुरू होती हैं (जहां ये प्रौद्योगिकियां लागू होंगी), लोग ईजेबी 3 के बजाय स्प्रिंग + हाइबरनेट के संयोजन का उपयोग करना पसंद करते हैं। ऐसा लगता है कि जूनियर प्रोग्रामर्स को भी सलाह दी जाती है कि वे EJB के …

2
शुरुआत के लिए जावा स्प्रिंग के साथ प्रतिष्ठित सेवा की संरचना
मैं जावा वेब डेवलपमेंट स्किल्स के मामले में अपेक्षाकृत नया हूं। मेरे पास एक ऐसी परियोजना है जो मुझे लगता है कि एपीआई के बारे में जो कुछ समझ में आया है, उससे बेहतर सेवा के लिए एक अच्छा उम्मीदवार बनाऊंगा। मैं इस बारे में विवरण प्राप्त करने की कोशिश …

1
सर्वर और क्लाइंट के बीच इंटरफ़ेस साझा करना इतना बुरा विचार क्यों है?
जब मैं एक HTTP सर्वर और उसके क्लाइंट के बीच इंटरफ़ेस साझा करने के तरीके के बारे में पता चला तो मैं स्प्रिंग क्लाउड नेटफ्लिक्स प्रलेखन पढ़ रहा था । वे इस उदाहरण का उपयोग माइक्रोसिस्टर्स के लिए करते हैं, हालांकि इसका कोई कारण नहीं है कि यह जेनेरिक HTTP …

1
2000+ क्लाइंट मशीनों के लिए एक एप्लिकेशन सर्वर के रूप में सेवा। क्या यह एक अच्छा विचार है?
हम javaFx में UI के साथ एक प्रणाली का निर्माण करेंगे जो 2000+ मशीनों पर तैनात किया जाएगा (न्यूनतम 2000 है, लेकिन यह अधिक होगा - 5000 मशीनों तक पहुंच सकता है)। अन्य कारणों / सीमाओं के लिए इसे मशीन पर स्थापित किया जाना चाहिए, इसलिए हम इसे वेब ब्राउज़र …
11 java  design  rest  spring 

3
DDD - क्या एनीमिक डोमेन मॉडल एक एंटीपैटर्न है? जोर से हम अमीर डोमेन मॉडल का उपयोग कर रहे हैं? [बन्द है]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 2 साल पहले बंद हुआ …

1
OAuth2 का उपयोग करने के लिए मौजूदा विरासत वेबऐप को कैसे स्थानांतरित करें
मेरे पास वर्तमान में 1 मिलियन उपयोगकर्ताओं के साथ एक 15 वर्षीय विरासत अखंड वेबऐप है, एक घर-निर्मित प्राधिकरण और प्रमाणीकरण प्रणाली का उपयोग करते हुए: जेएएएस, उपयोगकर्ता नाम और पीडब्लूएस स्टोर में डीबी में बेसिक पासवर्ड हैशिंग, कुछ 2FA उपयोगकर्ता सत्यापन प्रश्न (विभिन्न के साथ) हैशिंग एल्गोरिदम, आदि)। मैं …

2
प्रभावी रूप से विन्यास से देव तक के परिवर्तन पर नज़र रखना
यह सवाल एक उदाहरण के रूप में एक स्प्रिंग बूट सेवा लेता है, लेकिन यह किसी भी तकनीक हो सकता है। निम्नलिखित मानते हुए: वातावरण (देव / क्यूए / ठेस) विभिन्न टीमों के स्वामित्व में हैं। इसका मतलब है कि देव के पास प्रोडक्शंस विन्यास तक पहुंच नहीं होनी चाहिए। …

2
ऑफ़लाइन प्रणाली के साथ सिंक्रनाइज़ेशन
मैं एक ऐसी प्रणाली तैयार कर रहा हूं जिससे मैं मोबाइल डिवाइस (जो कि एक एम्बेडेड एप्लिकेशन है) से व्यावसायिक डेटा को सिंक्रनाइज़ करेगा जो डेटा उत्पन्न करता है और इसे सर्वर पर वापस भेजता है। प्रत्येक पंक्ति सिंक्रनाइज़ डेटाबेस में एक विशिष्ट व्यापार लॉग उत्पन्न करता है। यदि मैं …

2
धीरे-धीरे कोडबेस को निर्भरता इंजेक्शन कंटेनर में ले जाएं
मेरे पास बहुत सारे "एंटी-पैटर्न" सिंगलेट्स के साथ एक बड़ा कोडबेस है, स्टेटिक तरीकों के साथ यूटिलिटी क्लासेस और newकीवर्ड का उपयोग करके अपनी खुद की निर्भरता पैदा करने वाली कक्षाएं । यह परीक्षण करने के लिए एक कोड को बहुत कठिन बनाता है। मैं धीरे-धीरे कोड को निर्भरता इंजेक्शन …

4
वसंत - विन्यास पर भ्रम?
कहीं मैंने पढ़ा कि वसंत विन्यास पर सुविधा प्रदान करता है। लेकिन वसंत लोग विन्यास पर इतने बदलाव ला रहे हैं, कि मैं अब xml कॉन्फ़िगरेशन या एनोटेशन का उपयोग करने में वास्तव में भ्रमित हो रहा हूं। मैं किसी को भी एक निश्चित पद्धति या एक्सएमएल और एनोटेशन का …
9 java  spring 
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.