阅读更多

6顶
0踩

编程语言

原创新闻 JSFUnit - JSF的测试工具

2007-12-06 11:36 by 见习编辑 robbin 评论(3) 有7048人浏览
JBoss社区所属的JSF的测试框架JSFUnit发布了beta1版本,JSFUnit是一个专门针对JSF框架编写的测试工具,基于Cactus和junit。JSFUnit提供了三种不同的测试功能:

1、容器内测试框架,可以提供客户端和服务器端JSF代码测试的设施,既可以提供针对每一个class的单元测试,也可以提供对整个JSF应用的完整的集成测试

2、JSF配置文件测试框架,可以单独测试JSF的配置文件,帮你发现配置文件的问题

3、JSF性能测试框架,帮你统计JSF应用在整个运行周期每个阶段耗时,从而发现性能瓶颈所在。

JSFUnit和其他测试框架最大的区别就在于他是让JSF应用在容器里面实际运行的,而不只是Fake的方式,你可以提交一个真实的HTTP请求,让JSF应用去运行,然后检查FacesContext的状态,此外你还可以编写EL表达式来检查managed bean,最后你还可以检查应用运行结果返回给客户端的HTML内容,因此JSF的单元测试和集成测试比较容易进行。

JSFUnit还提供了很多测试方面的设施,详情请看JSFUnit网站:

http://labs.jboss.com/jsfunit/
6
0
评论 共 3 条 请登录后发表评论
3 楼 chxkyy 2008-04-02 16:06
用中文支持还不够好吧。
2 楼 Wallian_hua 2007-12-08 19:18
我觉得现在用框架不是看别人的项目用到什么你就要用什么的吧.
我觉得是如果你的项目要用到这个框架..才去用框架. 如果不用框架的话我就觉得尽量不用框架.
1 楼 zaife 2007-12-06 13:24
现在应用JSF的项目多不多?

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 算法复杂度攻击

    1. Hashing我们经常使用这样的字符串的Hash函数:// 随手写的,未严格测试unsigned long Hash(char* str){    assert(NULL != str);    unsigned long hash_val = 0xDEEDBEEFul;   // hash seed    unsigned char* p = (unsigned char*)str; 

  • 网络安全学术顶会——S&P 2023 议题清单、摘要与总结(中)

    注:本文由ChatGPT与Claude联合生成51、Effective ReDoS Detection by Principled Vulnerability Modeling and Exploit Generation正则表达式拒绝服务攻击(ReDoS)是一种算法复杂度攻击。对于易受攻击的正则表达式,攻击者可以精心制作某些字符串来触发超线性最坏情况匹配时间,从而导致正则表达式引擎的拒绝服务。最...

  • 人工智能安全:如何应对恶意软件攻击

    1.背景介绍 随着人工智能技术的不断发展,人工智能安全问题也日益凸显。恶意软件攻击成为人工智能系统的重要挑战之一。本文将从多个角度深入探讨人工智能安全问题,并提出一些有效的应对方法。 人工智能安全问题的背景主要有以下几点: 随着人工智能技术的不断发展,人工智能系统的应用范围不断扩大,涉及到的安全问题也日益复杂。 人工智能系统的训练数据来源多样,如果训练数据存在恶意攻击,可能导致人工智能模型...

  • 本地搜索攻击算法详解——DNN的黑盒对抗性扰动方法

    基于对抗的测试输入生成方法是从机器学习和深度学习的角度入手,通过向原始样本添加微小扰动的方式产生对抗样本,使DNN系统进行错误分类。其又分为白盒、灰盒和黑盒攻击,顾名思义,黑盒攻击就是在无法获取模型内部结构信息的情况下,仅通过模型的输入输出来生成对抗样本。本次讲解黑盒攻击的一个经典代表算法——本地搜索攻击算法(论文:《Simple Black-Box Adversarial Perturbations for Deep Networks》)

  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理。Python DES实现源码

    DES(Data Encryption Standard)是一种对称加密算法。它是在20世纪70年代初期由IBM研发的。它的设计目标是提供高度的数据安全性和性能,并且能够在各种硬件和软件平台上实现。

  • DES算法破解需要时间的解析

    1.运用场景首先题目的描述是这个样子的:用DES算法加密一个64位的明文,其中秘钥的长度是56位。攻击者是知道明文和密文的,但是不知道秘钥是什么。假设攻击者每一秒中能做10的10次方个加密或者解密算法,现在给了攻击者一个密文,要找出其配对的明文平均需要花费的时间是多少?这道题目我在批改的过程中发现基本上没有学生能够答对的,能写出正确的解题过程的学生我到现在还没有发现。没有把这道提做出来的主要原因,第

  • DES原理、使用3DES替换DES(3DES加解密速度只有DES的1/3,为什么不使用2DES?)

    一、DES原理 二、为什么用3DES而不用2DES   大体过程:明文P,密文C,加密过程E,解密D;   如果用暴力破解,时间复杂度是2^56,对于对称密钥加密,要增加安全性,最好是增加密钥的长度,于是采用多次加密的方法,但是为何采用3DES,却没有2DES? 如果使用2DES: 加密:P- - - E过程(k1)- - - 得到中间值X- - - E过程(k2)- - - C; 解密:C- - - D过程(k2)- - -   X   - - - D过程(k1)- - -P;   这个原理,看似有效的

  • 图像对抗算法-攻击篇(FGSM)

    论文:Explaining and Harnessing Adversarial Examples 论文链接:https://arxiv.org/abs/1412.6572 在图像攻击算法中,FGSM(fast gradient sign method)是非常经典的一个算法。这篇发表于ICLR2015的文章通过梯度来生成攻击噪声,核心思想就是Figure1所示的内容。Figure1中左边图是常规的...

  • RSA解密python代码

    在做CTF的题时遇到了一个RSA的解密问题,后来自己做了一下解密代码,放到下面,顺便把题目也带上 题目 题目描述: 给定RSA密文[971,922,605,1446,1704,889,2090,605,1899,1915,2088,1988,1235,1032,65,922,958,1988,2144,591,1988,2270,2088,1032,65,958,2233],已知RS...

  • 一文搞懂漏洞严重程度分析

    漏洞的级别定义主要从两个维度进行判断;1、可利用性2、影响性。

  • 分组密码(一)安全性和攻击复杂度

    实际安全性 为了评价分组密码的安全性,习惯上通常假设攻击者: 已获得密文信道中传输的所有数据; 知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。 针对对称密钥密码最重要的攻击类型: 惟密文攻击:没有额外的信息可用 已知明文攻击:可得到明文-密文对 选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对 选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文

  • Security+ 学习笔记7 漏洞扫描

    一、漏洞管理(Vulnerability management) 现代计算系统和应用是极其复杂的。以Linux为例子,Linux内核是操作系统的核心部分,处理输入、输出、内存管理、CPU管理和其他核心任务。这个操作系统的核心部分包含了超过2400万行的代码。同时,每天都有数千行代码被添加、删除和改变。鉴于现代软件的复杂性,开发人员不可避免地会犯错误,而其中一些错误会导致安全漏洞的出现。 以安全开发者的角度来看,漏洞管理的过程如下: 当一个公司得知他们的软件有漏洞时,安全开发者会分析这个问题; 安全开发者会

  • 图像对抗算法-攻击篇(I-FGSM)

    论文:Adversarial examples in the physical world 论文链接:https://arxiv.org/abs/1607.02533 在上面一篇博客中,我介绍了FGSM算法,FGSM算法从梯度的角度做攻击,速度比较快,这是该算法比较创新的地方。但是FGSM算法只涉及单次梯度更新,有时候单次更新并不足以攻击成功,因此,在此基础上推出迭代式的FGSM,这就是I-FGS...

  • RSA常见攻击算法

    RSA算法描述 RSA算法涉及三个参数,n,e,d,私钥为n,d,公钥为n,e。 其中n是两个大素数p,q的乘积。 d是e模$ varphi(n) $的逆元,$ varphi(n) $是n的欧拉函数。 c为密文,m为明文,则加密过程如下: $ cequiv m^e mod n $ 解密过程如下: ...

  • 网络安全系列之网络攻击方式和加密算法

    第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 XSS攻击方式 ...

  • 复杂网络攻击策略

    复杂网络攻击策略 一、攻击分类 随机性攻击(Random attack)和选择性攻击(Selective attack)。所谓随机性攻击就是网络节点(边)以某种概率被随机的破坏;而选择性攻击是网络节点(边)按一定的策略被破坏,一般按照节点的度值大小依次去除节点。 1.基于不完全网络拓扑信息的有目的攻击 ID 移除策略 对初始网络按节点或边的度大小顺序来移除节点或边 IB 移除策略 对初始网络按照节点或边的介数大小顺序来移除节点或边 RD 移除策略 每次移除的节点或边是当前网络中节点或边的度最大的节点 RB

  • 常见加密方法攻击复杂度总结

      加密方法 目标 攻击方法 攻击复杂度 移位密码 密文/密钥 穷举攻击 26 仿射密码 密文/密钥 穷举攻击 12*26 单表代换密码 密文/密钥 穷举攻击 26! 维吉尼亚密码 密钥内容 穷举攻击 26^m  (m为密钥长度) 维吉尼亚密码 密钥长度 重合指数 1+...

  • 算法的复杂性

    算法的渐进分析 f(n)=n^2+100n+log10n+1000 1.数据规模n逐步增大时,f(n)的增长趋势 2.当n增大到一定值以后,计算公式中影响最大的就死n的幂次最高的项 - 其他的常数项和低幂次项都可忽略 算法渐进分析:大O表示法 1.函数f,g定义域为自然数,值域为非负实数集 2.如果存在正数c和n0,使得对任意的n>=n0,都有 f(n) 3.大O表示法:表达函数增

  • GDB调试命令(二)---反汇编相关

    将可执行程序用gdb program_name

  • gdb 无符号情况下强制反汇编

    最近开发的编程语言虚拟机使用了LLVM 的老版本JIT引擎,在GDB调试时JIT产生的代码无法通过disas命令反汇编,显示的是 no function contains program counter 使用这个命令x/i address,将会反汇编address的一条汇编指令 使用x/10i address可以反汇编10条汇编指令,以此类推

Global site tag (gtag.js) - Google Analytics