阅读更多

5顶
5踩

企业架构

原创新闻 JRebel 3.0 Released!

2010-04-19 10:13 by 见习记者 zhangthe9 评论(3) 有5183人浏览
EJB

近日,JRebel 3.0正式版发布了!


JRebel是一套JavaEE开发工具。JRebel允许开发团队在有限的时间内完成更多的任务修正更多的问题,发布更高质量的软件产品。

3.0版本新改进:
Better Java EE support

    * EJB — JRebel now includes plugins for JBoss (4.x, 5.x), Oracle Weblogic (8.x, 9.x, and 10.x) and IBM WebSphere (6.1 and 7.0) that support changing the Local/Remote EJB interface in EJB 1.x, 2.x and 3.x. It also supports on-the-fly dependency injection for @EJB annotation in JBoss. Unfortunately we don’t support EJB interface changes on IBM WebSphere 6.0 or earlier and require the EJB 3.0 Feature Pack to be installed on IBM WebSphere 6.1, even if you use EJB 1.x or 2.x.
    * JSP <scriptlet>-s — Now when you change your Java code (e.g. add a new class or method) it can be immediately used in the Java code snippets in the JSP.
    * JSF — Plugin for Mojarra that supports changes to configuration and annotations, and other JSF implementations are on the way.
    * CDI — Plugin for Weld that supports changes to annotations.
    * JPA — Plugin for OpenJPA that supports changes to entities and configuration. We’re considering this beta for this release and have it disabled by default. Other JPA implementation are on the way.

# Framework support

    * Seam — Supports changes to annotations.
    * Hibernate — Supports changes to entities, annotations and configuration. This rocks, but we’re taking it easy and considering it beta. It’s disabled by default.

# Support for adding static fields and changing enums. Previously when you added a static field to your class you’d see a discouraging warning in the console and get an exception when trying to access the field. Now JRebel will happily print “Reinitialized class” and your application will continue working as if nothing happened. To top it off you can also change Java 1.5 enums in any way you like and they’ll continue working!

# Startup time improvements. We significantly improved class/resource lookup overhead with caching and better server integration. Our nightly users are reporting up to 2x improvements in startup time.

# 25%-30% less memory use. It is not uncommon to need a lot of PermGen heap with JRebel enabled, so we optimized memory use and will continue to drive it down in the upcoming milestones.

# Better Proxy Support JRebel now integrates tightly with Javassist and CgLib, providing much better compatibility with changes to class signature in some advanced cases, e.g. JBoss Seam.

# rebel.xml Editor. A GUI editor for creating JRebel configuration files is now available and will soon be integrated in the IDEs. This makes it easier to setup your project and get started with JRebel.

 

点击下载:http://www.zeroturnaround.com/jrebel/current/

5
5
评论 共 3 条 请登录后发表评论
3 楼 黑暗浪子 2010-04-20 09:31
我一直想知道在maven的目录环境下,如何使用这个配置jrebel进行热部署和调试。
2 楼 zprill 2010-04-19 23:04
还是觉得2.0那会好用
1 楼 hongkong 2010-04-19 14:57
    ""</'>"

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 原创MFC+WinpCap网络嗅探器(sniffer)

    原创MFC+WinpCap网络嗅探器,界面友好,支持协议包括:IPv4、IPv6、ARP、ICMP、TCP、UDP、HTTP,可至此网址预览效果http://blog.csdn.net/litingli/article/details/5950962

  • 用Python获取本机网卡IP数据包

    这几天用到了raw socket,用python写了些demo程序,这里记录下,也方便我以后查阅。 首先我们看一个简单的sniffer程序: #! /usr/bin/python # code for linux import socket #s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_UDP) ...

  • 如何利用Python嗅探(Sniffer)数据包

    一提到Python获取数据包的方式,相信很多Python爱好者会利用Linux的libpcap软件包或利用Windows下的WinPcap可移植版的方式进行抓取数据包,然后再利用dpkt软件包进行协议分析,我们这里想换一个角度去思考:     1. Python版本的pcap存储内存数据过小,也就是说缓存不够,在高并发下容易发生丢包现象,其实C版本的也同样存在这样的问题,只不过Python版本的

  • WPE详细教程

    这里讲的WPEPRO的使用方法一、打开WPE,选择进程client.exe,切换到游戏打一段话(如9个1),然后切出去按开始截取,切换到游戏反复粘贴刚才那复制好的9个1。  然后切出游戏按停止,就会出来一堆数字.其中找S包最简单的方法就是找位数相同的,呵呵。开始截取游戏代码的时候不要只截取了一便,你应该向服务器发送了好多次,以便查找。所以代码不止一个,对比一下,看S包内有没有相同的(4位到

  • 原始套接字抓取所有以太网数据包与分析

    If you have any idea, just send comments to me.1.原始套接字介绍关于socket使用客户机/服务器模型的 SOCK_STREAM 或者 SOCK_DGRAM 用于 TCP 和 UDP 连接的应用更为普遍一些,而如果考虑到从网卡中直接捕获原始报文数据就需要用到原始套接字 SOCK_RAW 类型了。其中原始套接字根据 socket 选项可以工作在网络不同层

  • Android抓包工具:使用Hook框架和模块、HTTP Debugger Pro解决抓不到包的问题

    Android辅助工具 Android Helper 下载地址:https://pan.baidu.com/s/15rAiQ9CH3JAT-gLjG7JBTQ 提取码:e0in APK查壳PKiD 下载地址:https://pan.baidu.com/s/15rAiQ9CH3JAT-gLjG7JBTQ 提取码:e0in 模拟器 Android4.4版本:支持Xposed87,安装快 Android5.1.1版本:动态调试稳定,修改apk以后无需重签名,也能装上去,支持覆盖安装,安装慢,不支持Xposed87

  • [源码和文档分享]使用原始套接字Raw Socket实现数据包嗅探

    背景 网络上随时都流通了大量的数据包,我们要想实现抓包并分析,实现思路思路大概是:在合适的时候捕获数据包,保存到缓冲区,作为备用;然后,按照一定的结构和格式去读取缓冲区的内容。由于各种公开的网络协议是已知的,所以对于数据包的分析就比较简单。 通常我们都是使用类似WireShark的抓包软件嗅探数据包,这些抓包工具大部分都是基于WinPcap库实...

  • Windows 平台下 Api的拦截(hook)

       Api拦截并不是一种新技术,在许多的商业软件中也使用了这一技术。主要使用的方法有两种:一种就是《windows核心编程》中介绍的修改PE文件的输入节,这种方法很安全,不过有些麻烦,还有个缺点就是有些exe文件,没有Dll的输入符号的列表,有可能出现拦截不到的情况。第二种方法就是古老而又实用的jmp XXXX技术。    先讲一讲我们使用jmp的思路:    1. 先找到系统代码在进程空间中的

  • 以原始套接字的方式 截获流经本机网卡的IP数据包

     以原始套接字的方式 截获流经本机网卡的IP数据包内容提要 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络

  • 【原创】我的毕业设计论文——利用HOOK技术实现应用层网络抓包

     成都东软信息技术职业学院04级毕业论文 利用HOOK技术实现应用层网络抓包  班级: 可视化程序设计2班 导师: 李        丹 学号: 04311110210 姓名: 刘   海   平  摘  要    数据包抓取(拦截)技术,主要应用在信息安全相关领域,特别是防火墙技术。随着网络游戏产业日益兴旺,后来出现很多针对不同游戏的外挂,这些外挂也使用到抓包技术,但是与其他

  • Windows下利用原始套接字实现的一个抓包程序Demo

    早就学过了套接字编程,但是原始套接字还没用过。最近听了网络安全老师的课,心血来潮,写了个抓包程序Demo,把代码分享给大家,感兴趣的可以看看。引用一句网络安全老师的话:“你们要本着技术的心态去实践,哎,一部分人,写着写着就成黑客了”。 #define _CRT_SECURE_NO_WARNINGS #include #include #include #include #inc

  • 如何使用raw socket发送UDP报文

    大多数的网络编程都是在应用层接收数据和发送数据的,本文介绍在数据链路层的网络编程方法,介绍如何在数据链路层直接接收从物理层发过来的原始数据数据包,文章给出了一个完整的范例程序。

  • Winsocket通信测试

    Winsocket通信初调试在学习网络编程之前,我们需要对Tcp/ip协议栈有个清楚地了解。Tcp/ip协议栈分以下五层,也有分成7层 5、应用层 4、传输层 3、网络层 2、数据链路层 1、物理层 物理层是实实在在的物理链路,它为上层协议提供了一个传输数据的物理媒体,负责将数据以比特流的方式收发、接收。数据链路层主要负责物理传输的准备,MAC地址和交换机都工作在这一层。网络层主要负责管理网络地址、定位设备、决定路由。路由器就工作在这一层。作用是将网路地址翻译成物理地址,并

  • raw socket使用

    转载地址:http://blog.163.com/tianle_han/blog/static/661782620094214229813/

  • raw socket应用笔记

    AF_INET:能看到网络层数据。AF_PACKET:能看到链路层数据。AF_INET + SOCK_STREAM:获取基于TCP协议的应用层数据(不能获取TCP头部信息)。AF_INET + SOCK_DGRAM:获取基于UDP协议的应用层数据(不能获取UDP头部信息)。AF_INET + SOCK_RAW:获取基于IP协议的传输层数据(不能获取IP头部信息),获取IP头部信息需要开启IP_HDRINCL特性。

  • 易语言获取x64进程套接字技术(非DLL/拦截封包获取当前可用套接字)

    有的学员可能会说:每次游戏启动运行进入游戏后,在辅助运行后,辅助内部里拦截一次游戏发送封包(send)和接收封包(revc)获得套接字不就可以了?因为有时有的游戏里的套接字 ,它是会有一定周期性失效的,这就会导致你的封包辅助工作过程中,发包或者收包失败。这个命令在封包辅助里作用非常之大,它可以在封包辅助发送封包给服务器或者接收封包工作时候,大家在写x64端游或手游封包或者脱机辅助时候,都离不开发送封包,接收封包。那么每次游戏重启后,发送封包的套接字它可不是固定的,它可是会改变的噢,发送封包接收封包都需要。

  • WinPcap实现网络嗅探器源码

    WinPcap实现网络嗅探器源码 通过嗅探截获经过网卡的所有数据包

  • VC++ winpcap 网络嗅探

     当想用C/c++ 编写网络嗅探包方面的程序时,我们可以使用pcap,windows环境下是winpcap,linux是libpcap。倘若用VC++开发,如何配置参数呢?这里以 winpcap为例:  1. 到http://www.winpcap.org/devel.htm 下载安装包 和 Developers Pack. 2.开发时,解压Developers Pack,分别找到

  • 完整功能-《网络安全创新实践》:设计并实现一种基于Npcap的网络嗅探器(直接能运行cpp的MFC代码+实验报告)

    《网络安全创新实践》:设计并实现一种基于Npcap的网络嗅探器。(直接能跑的MFC)监听所有数据包,以及监听指定IP地址的数据包;(2)能够显示完整的IP数据包首部信息,例如:版本、首部长度、数据包长度、数据包类型(协议字段)、TTL、源IP地址、目的IP地址等;(3)能够显示完整的TCP报文段信息,例如:源端口、目的端口、序号、确认号、数据部分等;(4)能够自动检测SQL注入攻击等Web攻击行为;(5)能够将监听到的数据包信息保存到文件中,以及从文件中读取并显示数据包信息;(6)具有图形化操作界面。

  • 47.x86游戏实战-VEHHOOK封包函数

    游戏逆向、游戏安全、游戏攻防、c++、反游戏外挂、保姆级攻略

Global site tag (gtag.js) - Google Analytics