`
xiaosong
  • 浏览: 65930 次
最近访客 更多访客>>
社区版块
存档分类
最新评论

发现自己现在好多技术一无所知

阅读更多
        无意间在MSN碰见西安时的同学,聊了几句近况,他说最近在用Liferay,看到这个单词在我脑子里没一点概念,唉现在发现落伍了,好多技术大家都在用或在学,我却对这些技术一点概念也没有,真郁闷。该想想办法去了解、去学习、去使用这些技术了。自己该反醒一下了,踏入这个行业就意味着学一辈子,可我呢,过去的一年里全在外出差,这可回来了天天加班,唉给自己的借口太多了,不过我已经默默的告诫自己,该充电了,手机还要充电呢,更何况地球上的高级动物人类。哈哈。。。。。。
        刚同学谈到Liferay这个东动,我不太清楚是什么,现在找来点简介贴出来,和我一样不太懂的可以了解一下,知道的呢可以温习一下。

        什么是Liferay?
        Liferay代表了完整的J2EE应用,使用了Web、EJB以及JMS等技术,特别是其前台界面部分使用Struts 框架技术,基于XML的portlet配置文件可以自由地动态扩展,使用了Web Services来支持一些远程信息的获取,使用 Apahce Lucene实现全文检索功能。
主要特点:
        1、提供单一登陆接口,多认证模式(LDAP或SQL);
        2、管理员能通过用户界面轻松管理用户,组,角色;
        3、用户能可以根据需要定制个性化的portal layout;
        4、能够在主流的J2EE应用服务器上运行,如JBoss+Jetty/Tomcat,JOnAS;
        5、支持主流的数据库,如PostgreSQL,MySQL;
        6、使用了第三放的开源项目,如Hibernate, Lucene, Struts;
        7、支持包括中文在内的多种语言;
        8、采用最先进的技术 Java, EJB, JMS, SOAP, XML;
分享到:
评论

相关推荐

    2019年计算机新技术的学习总结.docx

    作者从对计算机几乎一无所知的状态转变为具有一定技术基础的学员,这个转变不仅在于技术层面,更在于心态和学习策略的调整。作者认识到,个人适应能力和学习能力是持续进步的关键,但还需要不断强化。通过接触新事物...

    日本蜡烛图技术.pdf

    日本蜡烛图技术是技术分析领域中的一门实用理论,已经经受了数百年的洗礼,但我们却几乎一无所知。这种理论是一位多面手,能够与任何西方技术分析工具合而为一、相得益彰。蜡烛图技术应用起来既充满乐趣,又得心应手...

    软件漏洞分析技术(0day安全_软件漏洞分析技术(第二版))

    《软件漏洞分析技术》这本书,...通过阅读和学习,读者将能够提升自己的漏洞分析能力,为保护网络环境提供坚实的技术支持。对于从事网络安全行业的专业人士来说,掌握这些知识是确保系统安全、抵御未知威胁的必备技能。

    新技术学习总结.pdf

    他通过实践发现,自学时先看理论再尝试实践,遇到困难自己解决,效果比直接寻求帮助更好。 3. **软件应用技能**: 学生提到熟练使用Word、PowerPoint和Excel,对Flash有较深入的理解,但ActionScript方面较弱。他...

    ICT课程学习的学习总结.doc

    作者通过自我反思和调整学习策略,不断提升自己的技术水平,同时也意识到技术学习中理论与实践相结合的重要性。这种自我驱动和主动学习的态度是持续进步的关键,也为未来在IT领域的进一步学习奠定了坚实的基础。

    0day安全软件漏洞分析技术2.rar

    1. **漏洞发现**:这一步通常涉及到代码审计、逆向工程和模糊测试等技术。通过检查软件源代码或二进制文件,寻找可能导致安全问题的异常行为。逆向工程则涉及对软件执行流程的分析,以识别潜在的弱点。模糊测试则是...

    Scratch编程走进小学信息技术课堂.pdf

    教师可以创建一个平台,让学生展示自己的作品,通过作品的分享和评价,学生可以锻炼口头表达和社交技巧,同时,他们也会发现作品的不足,进而进行迭代改进。这种互动交流体现了STEM教育的协作精神,有助于学生在群体...

    自己动手写操作系统(含源代码).part2

    你会发现理论书籍好像一下子变得无用武之地,你会发现任何一个细节上的理解错误都可能导致自己辛辛苦苦编写的代码运行异常甚至崩溃。 我经历过这一切!我曾经翻遍了一本《操作系统:设计与实现》,也没有找到实现一...

    渗透测试论文好多篇.rar

    这份名为“渗透测试论文好多篇.rar”的压缩包文件包含了多篇关于渗透测试的研究论文,旨在深入探讨和分享该领域的最新理论与实践。 在渗透测试领域,我们可以讨论以下几个关键知识点: 1. **渗透测试的目的**:...

    2021年ICT课程学习的学习总结.doc

    这个转变不仅仅是技术层面的提升,更体现了学习策略的改进,学生找到了适合自己的学习方法,这可能对个人而言非常有效。通过自我探索,学生克服了对技术的恐惧,掌握了基础的办公软件应用,如Word、PowerPoint和...

    计算机病毒与防护:网络渗透测试.ppt

    * * * * * * * * 目录页 网络渗透测试 HTTP的请求响应模型 安全工作者模拟黑客攻击技术与漏洞发现技术,深入探测目标系统,发现系统薄弱环节 安全评估方法 渐进逐步深入 不影响业务系统运行 利用自动化工具生成报告 ...

    java试用期工作总结.doc

    功夫不负有心人,终于我找到一个聊天室的小例子,但是功能差的太远,于是我把这个例如一点点的研究,从一点也不懂到后来慢慢看懂,从对AJAX技术一无所知到根本熟练运用。接下来我就开始自己开发,到最后终于把它开发...

    大数据在应急响应中的应用.pdf

    这些技术能够快速发现异常行为,并生成准确的告警信息。 在分析阶段,大数据技术可以根据状态检测、行为识别等方式,监测内网中的各种威胁,如恶意DNS解析、SQL注入和内部攻击等。此外,大数据平台能够整合安全情报...

    大数据应用案例分析.doc

    这意味着大数据技术可以将不同设备产生的海量日志进展集中存储,通过数据格式的统一规整、自动归并、关联分析、机器学习等方法,自动发现威胁和异常行为,让平安分析更简单。同时通过丰富的可视化技术,将威胁及异常...

    自己动手写操作系统(含源代码).part1

    你会发现理论书籍好像一下子变得无用武之地,你会发现任何一个细节上的理解错误都可能导致自己辛辛苦苦编写的代码运行异常甚至崩溃。 我经历过这一切!我曾经翻遍了一本《操作系统:设计与实现》,也没有找到实现一...

    大数据应用案例分析.pdf

    大数据技术能够将不同设备产生的海量日志进行集中存储,通过数据格式的统一规整、自动归并、关联分析、机器学习等方法,自动发现威胁与异常行为,让安全分析更简洁。 同时,通过丰富的可视化技术,将威胁与异常行为...

    软件开发试用期工作总结.docx

    然而,我也认识到自己的不足,如缺乏项目经验、沟通能力有待提高以及发现问题的能力不足。未来,我计划通过更多的项目实践和自我训练来改善这些问题。 【软件销售试用期工作总结】 作为一名新加入的软件销售员,我...

    2020年计算机专业毕业总结.doc

    尽管在技术层面上我有能力应对,但我发现自己对专业方向缺乏热情。在数据挖掘的毕设过程中,虽然对应用有兴趣,但对理论感到厌倦。这期间,我遭遇了严重的心理问题,最终选择了结业来调整自己。现在,我已找到了数据...

Global site tag (gtag.js) - Google Analytics