阅读更多

13顶
2踩

Web前端

原创新闻 Eclipse RAP 1.3 M2发布,创建RIA的Ajax工具包

2009-10-12 11:48 by 副主编 zly06 评论(5) 有6463人浏览

Eclipse RAP 1.3 M2发布了,支持Eclipse 3.5 和 3.6。

 

Eclipse RAP(Rich Ajax Platform)是一个让开发人员能够利用Eclipse开发模型来创建和部署RIA(Rich Internet Applications)的Ajax工具包。主要运用著名的Eclipse平台扩展点插件机制和一个包含SWT/JFace API的widget工具包。

RAP所做的所有事情就是让你用Java写Ajax应用并使用基于OSGi的Eclipse模型。似乎有点像GWT,但是使用的是Eclipse plugin。这意味着你现在可以将你的Ajax应用构建为可扩展组件。但是RAP其实与GWT这样的东西很不同,RAP在服务器上运行逻辑,在运行时(与编译时相对)产生控件的Javascript。一个运行在服务器上的SWT实现,人们可以扩展你的视图(view)和透视图(perspective)以增加功能。

RWT

  • 客户端单元测试的基本设施
  • DateTime下拉菜单
  • 默认关闭压缩
  • 新的API:
  1. Text#getCaretPosition()
  2. CTabFolder#setSelectionBackground( Image )
  3. CTabItem#setShowClose( boolean )
  4. Display#getCursorLocation()
  5. Control#isReparentable() and Control#setParent()
  6. SWT.SHEET style flag for Shell
  7. Tree#select( TreeItem ) and Tree#deselect( TreeItem )
  8. Shell#setImages( Image[] ) and Shell#getImages()
  9. Shell#setMinimumSize( int, int ), Shell#setMinimumSize( Point ) and Shell#getMinimumSize()
  10. List#deselect( int ), List#deselect( int, int ) and List#deselect( int[] )
  11. Control#update() and Display#update()
  12. ScrolledComposite#showControl( Control ), ScrolledComposite#setShowFocusedControl( boolean ) and ScrolledComposite#getShowFocusedControl()
  13. Table#showColumn( TableColumn )

JFace / Workbench

  • 布局覆盖机制
  • 为TableViewer准备了工具提示

  • 帮助系统



外观

  • 新的配置对话框,添加了Lightbox的效果

 

  • 绚丽的设计

Eclipse RAP 1.3 M2下载:http://www.eclipse.org/downloads/download.php?file=/rt/rap/1.3/rap-tooling-1.3.0-M2-20090929-1142.zip

  • 大小: 22.7 KB
  • 大小: 40.6 KB
  • 大小: 15.4 KB
  • 大小: 102.1 KB
来自: eclipsesource
13
2
评论 共 5 条 请登录后发表评论
5 楼 geminiyellow 2009-10-13 17:15
 
4 楼 slaser 2009-10-13 14:19
反映速度还是太慢了。
3 楼 taotaobbk 2009-10-12 19:32
我想试一下
2 楼 happy200318 2009-10-12 13:58
good,是不是应用ajax就方便多了呢?
1 楼 whaosoft 2009-10-12 13:31
      超级好~!~

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • nmap IP地址欺骗

    首先ip欺骗语法如下: nmap -D [ip1, ip2, ip3, ip4.......|RND:number] [目标ip] 使用-D选项可以指定多个ip地址,或者使用RND随机生成多个地址; 使用这个命令可可能会让目标主机管理员认为该扫描使用的是诱饵主机进行扫描的,而不是真实的扫描地址,因此会忽略这次扫描,从而,我们可以可以使用自己真实的ip地址进行扫描,以达到欺骗目标主机管理员的目...

  • IP地址欺骗 IP Spoof

    IP地址欺骗 IP Spoof

  • 网络攻击与防御(一)

    两者扮演的角色不同,DMZ的DNS服务器扮演转发器就可以限制内部DNS服务器直接向外发送域名解析请求,内部DNS服务器配置其“转发”选项,使得自身无法解析的域名请求被转发到DMZ中的DNS服务器。TTL接近64,则是Linux系统)0号端口一般是不开放的,但是返回了RA则说明主机是激活的。基于网络的扫描器:用于远程扫描指定网络内的服务器、路由器、交换机、防火墙等,找到漏洞还可进行模拟攻击,以测试系统的防御能力。IP地址欺骗扫描:最好的情况是被冒充的主机是空闲的,而上面的主机刚好空闲,可以冒充它。

  • IP欺骗攻击原理及如何修改IP

    TCP/IP网络中的每一个数据包都包含源主机和目的主机的IP地址,攻击者都可以使用其他主机的IP地址,并假装自己来自该主机,以获得自己未被授权访问的信息。这种类型的攻击称为IP欺骗。 1.最基本的IP欺骗技术有三种: (1)基本地址变化 IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。 (2)源路由攻击 源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,这就使一个入侵者可以假冒一个主机的名义通过一个特殊

  • IP欺骗原理精解和防范手段综述

     即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP 欺骗不是进攻的结果,而是进

  • IP欺骗技术介绍

    即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。  上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP 欺骗不是进攻

  • 简谈IP欺骗

    IP欺骗,简单易懂

  • 什么是 IP 欺骗?

    IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。 发送和接收 IP 数据包既是联网计算机与其他设备开展通信的主要途径,又是现代 Internet 的基础。所有 IP 数据包都包含标头,标头位于数据包主体之前,其中包含大量重要路由信息,包括源地址。在常规数据包中,源 IP 地址是指数据包发送方的地址。如果数据包遭到冒用,势必会伪造源地址。

  • IP欺骗技术介绍(2)

    IP欺骗技术介绍(2)当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。 1 Z (X) ---SYN ---> B  Z (X) ---SYN ---> B  Z (X) ---SYN ---> B2 X <---SYN/A

  • IP欺骗原理

    IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术。 假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么 第一阶段:X探明主机A信任主机B。 第二阶段:X伪装成B以获取A的信任。 第三阶段:X获得A的信

  • 什么是IP 欺骗以及如何防范?

    IP 欺骗的定义、危害、常见的 IP 欺骗攻击类型,以及 IP 欺骗的一些合法用途。

  • 协议欺骗***技术常见种类简析及防范

    IP欺骗*** IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行***的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗***成为可能的前提。 假设同一网段内有两台主机A、B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗***如下:首先...

  • 通过IP欺骗进行攻击的原理和预防

      原文:首发于黑客防线2003年11期WriteBy: LionD8email: LionD8@126.comWesite:   http://liond8.126.com 通过IP欺骗进行攻击的原理和预防 本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Unix 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的

  • HCIP-H12-223多选题库

    1、当前企业网络中常常会使用OSPF作为路由协议,那么在使用OSPF做路由协议的时候,需要注意以下哪些问题? A.确认骨干区域不会出现分裂的情况 B.确认在OSPF的选路规则下,网络是否会出现次优路由 C.确认所有的非骨干区域与骨干区域有正确可靠的链接 D.确认OSPF网络的拓扑结构,保证OSPF在路由计算时不会出现环路 E.确认OSPF的Cost能够正确反映百兆以上链路的真实带宽 【正确答案】A,B,C,E 【答案解析】使用OSPF做路由协议的时候,需要确认骨干区域不出现分裂,确认...

  • 黑客通过IP欺骗进行攻击的原理及预防

    本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Uni x 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。   IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在In ternet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。 

  • IP欺骗

    占位

  • 局域网内的攻击—Arp欺骗

    0x00:ARP欺骗协议 在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。MAC地址就是ARP协议获得的。其实就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,危害会很隐蔽

  • IP欺骗技术

    IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回...

  • IP欺骗的原理(转载)

    IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。 一、TCP、IP协议的简单说明:     TCP/IP(传输控制协议/网际协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据传输格式以及传送方式,TCP

Global site tag (gtag.js) - Google Analytics