阅读更多

13顶
2踩

Web前端

原创新闻 Eclipse RAP 1.3 M2发布,创建RIA的Ajax工具包

2009-10-12 11:48 by 副主编 zly06 评论(5) 有6433人浏览

Eclipse RAP 1.3 M2发布了,支持Eclipse 3.5 和 3.6。

 

Eclipse RAP(Rich Ajax Platform)是一个让开发人员能够利用Eclipse开发模型来创建和部署RIA(Rich Internet Applications)的Ajax工具包。主要运用著名的Eclipse平台扩展点插件机制和一个包含SWT/JFace API的widget工具包。

RAP所做的所有事情就是让你用Java写Ajax应用并使用基于OSGi的Eclipse模型。似乎有点像GWT,但是使用的是Eclipse plugin。这意味着你现在可以将你的Ajax应用构建为可扩展组件。但是RAP其实与GWT这样的东西很不同,RAP在服务器上运行逻辑,在运行时(与编译时相对)产生控件的Javascript。一个运行在服务器上的SWT实现,人们可以扩展你的视图(view)和透视图(perspective)以增加功能。

RWT

  • 客户端单元测试的基本设施
  • DateTime下拉菜单
  • 默认关闭压缩
  • 新的API:
  1. Text#getCaretPosition()
  2. CTabFolder#setSelectionBackground( Image )
  3. CTabItem#setShowClose( boolean )
  4. Display#getCursorLocation()
  5. Control#isReparentable() and Control#setParent()
  6. SWT.SHEET style flag for Shell
  7. Tree#select( TreeItem ) and Tree#deselect( TreeItem )
  8. Shell#setImages( Image[] ) and Shell#getImages()
  9. Shell#setMinimumSize( int, int ), Shell#setMinimumSize( Point ) and Shell#getMinimumSize()
  10. List#deselect( int ), List#deselect( int, int ) and List#deselect( int[] )
  11. Control#update() and Display#update()
  12. ScrolledComposite#showControl( Control ), ScrolledComposite#setShowFocusedControl( boolean ) and ScrolledComposite#getShowFocusedControl()
  13. Table#showColumn( TableColumn )

JFace / Workbench

  • 布局覆盖机制
  • 为TableViewer准备了工具提示

  • 帮助系统



外观

  • 新的配置对话框,添加了Lightbox的效果

 

  • 绚丽的设计

Eclipse RAP 1.3 M2下载:http://www.eclipse.org/downloads/download.php?file=/rt/rap/1.3/rap-tooling-1.3.0-M2-20090929-1142.zip

  • 大小: 22.7 KB
  • 大小: 40.6 KB
  • 大小: 15.4 KB
  • 大小: 102.1 KB
来自: eclipsesource
13
2
评论 共 5 条 请登录后发表评论
5 楼 geminiyellow 2009-10-13 17:15
 
4 楼 slaser 2009-10-13 14:19
反映速度还是太慢了。
3 楼 taotaobbk 2009-10-12 19:32
我想试一下
2 楼 happy200318 2009-10-12 13:58
good,是不是应用ajax就方便多了呢?
1 楼 whaosoft 2009-10-12 13:31
      超级好~!~

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • IP欺骗技术

    [思科.微软.红帽.华三等IT认证及计算机.视频.书籍.资料].Syngress.-.How.To.Cheat.At.VoIP.Security

  • IP欺骗

    什么是IP欺骗? IP欺骗就是使用其他计算机的IP来骗取连接,获得信息或者得到特权。通俗的说,就是攻击者将一台计算机的IP地址修改为其它主机的地址,以伪装冒充其他机器。 IP欺骗的原理 首先了解一个网络的具体配置及IP分布,然后改变自己的地址,以假冒身份发起与被攻击方的连接。这样做就可以使所有发送的数据包都带有假冒的源地址。 如下图所示: IP欺骗小例子   如上图所示,我先打开两台虚拟机,一台...

  • IP欺骗的原理(转载)

    IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。 一、TCP、IP协议的简单说明:     TCP/IP(传输控制协议/网际协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据传输格式以及传送方式,TCP

  • IP欺骗原理

    IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术。 假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么 第一阶段:X探明主机A信任主机B。 第二阶段:X伪装成B以获取A的信任。 第三阶段:X获得A的信

  • 什么是 IP 欺骗?

    IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。 发送和接收 IP 数据包既是联网计算机与其他设备开展通信的主要途径,又是现代 Internet 的基础。所有 IP 数据包都包含标头,标头位于数据包主体之前,其中包含大量重要路由信息,包括源地址。在常规数据包中,源 IP 地址是指数据包发送方的地址。如果数据包遭到冒用,势必会伪造源地址。

  • 局域网欺骗

    第一步:开启ip转发echo 1 >/proc/sys/net/ipv4/ip_forward第二布:开始欺骗Arpspoof -I eth0 -t 网关  ip第三步:嗅探信息Ettercap -Tq -i eth0 Kali里的命令行和Windows中有一些相似,记录一些我学到的吧。Windows其实我用的很少。clear  清理命令行   第一个学习的功能,全且称之为arp断网攻击:a...

  • 网络安全入门(一)IP欺骗

    前言:最近在郭老师的指导下开始学习网络安全,这个分类用于记录学习过程。首先先记录IP欺骗。也就是著名的凯文与下村勉的交战中使用的著名攻击。这篇博客主要用于记录学习笔记,并加上自己的理解,如有不对之处敬请指正。 一、攻击原理与攻击背景 在这个背景下有三个角色,分别是:攻击者主机、目标机器服务器A、与服务器A有信任关系的第三者服务器B。前两者很好理解,那么第三者是什么呢?为了更方便登录并服务器来对其进...

  • 什么是TCP-IP攻击?

    今天用实验来告诉大家,什么是TCP-IP攻击。最有趣的是会话劫持,你一定要看到最后哦~TCP-IP攻击概述1. SYN-Flooding攻击效果,受害者系统卡死.2. TCP-RST攻击实现已经建立的TCP连接断开.3. TCP会话劫持,劫持TCP会话,并实现反向Shell.实验环境1. 三台Linux系统主机,一台作为攻击者,一台作为受害者,一台作为观察者.2. 为了简化TCP序列号和源端口号的...

  • IP欺骗技术介绍

    即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。  上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP 欺骗不是进攻

  • IP 欺骗原理及实现

    程序演示了windows下使用raw sock向某目标发送IP地址伪装的UDP报文的过程

  • IP欺骗工具IpMap

    交换环境下的IP欺骗工具IpMap,本工具只供安全测试,严禁用于非法用途!

  • 黑客通过IP欺骗进行攻击的原理及预防

    本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Uni x 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。   IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在In ternet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。 

  • IP欺骗:要虚拟很多IP的情况:在一台机上虚拟的IP跨网段的处理,可通过在服务器端添加路由来实现...

    要虚拟很多IP的情况:在一台机上虚拟的IP跨网段的处理,可通过在服务器端添加路由来实现。例:【服务器】IP:192.168.0.1 【测试机】IP:192.168.0.2 测试机上添加的虚拟IP:192.168.10.1~254  那么在【服务器】端执行以下命令:route add 192.168.10.0 mask 255.255.255.0 192.168.0.2 注:【格式: route a...

  • IP欺骗攻击

    IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。一、TCP、IP协议的简单说明:    TCP/IP(传输入控制地议/网际协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据传输格式以及传送方式,TCP/IP是因特网的基础协议。要想当黑

  • 详解内网IP外网IP的关联及访问互联网原理

      首先解释一下“内网”与“外网”的概念:     内网:即所说的局域网,比如学校的局域网,局域网内每台计算机的IP地址在本局域网内具有互异性,是不可重复的。但两个局域网内的内网IP可以有相同的。     外网:即互联网,局域网通过一台服务器或是一个路由器对外连接的网络,这个IP地址是惟一的。也就是说内网里所有的计算机都是连接到这一个外网IP上,通过这一个外网IP对外进行交换数据的。也就是说,...

  • IP问问:网络欺诈的常见方式

    随着互联网技术的不断发展,方便我们生活的互联网产品日趋完善。与此同时,使用高新技术干扰互联网用户正常使用的网络欺诈手段也层出不穷。不仅危害到了互联网用户的使用体验,也危害到了互联网用户的财产安全、隐私安全,同时也对互联网公司造成了经济损失和法律风险。       常见的网络欺诈行为有“黄牛党”、“羊毛党”、“爬虫”、“盗号”、“刷单”、“电商欺诈”等。对互联网交易支付、P2P交易平台、互联网

  • 基于 tcpdump for Android 的智能移动终端数据包捕获完整解决方案

    如何在Android智能手机上捕获数据包? 本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处!         当前Android系统越来越流行,无论是对于安卓应用的开发人员,还是对于网络安全的研究人员,都有可能需要掌握捕获Android应用通信数据包的方法。根据技术手段不同,常用的抓包方法分两类,一类是通过Android智能...

Global site tag (gtag.js) - Google Analytics