OpenXavaという、JPAエンティティだけ定義すればCRUDな画面を作ってくれるローコードフレームワークがあるので、試してみました。Javaわかる人には手軽に使えてよさそう。 https://www.openxava.org/ OpenXavaプロジェクトの作成 Maven Archetypeが用意されているので、こんな感じのMavenコマンドで始めれます。 mvn archetype:generate -DarchetypeGroupId=org.openxava -DarchetypeArtifactId=openxava-archetype -DarchetypeVersion=RELEASE -DgroupId=com.yourcompany -DartifactId=invoicing -DinteractiveMode=false しかし、Mavenコマンドを入力するのは

import io.javalin.Javalin; public class HelloWorld { public static void main(String[] args) { var app =Javalin.create(/*config*/) .get("/", ctx -> ctx.result("Hello World")) .start(7070); } } import io.javalin.Javalin fun main() { val app =Javalin.create(/*config*/) .get("/") { ctx -> ctx.result("Hello World") } .start(7070) }

ツイート したらそれなりに反応があったので、少し丁寧に書いておこうかなと。 水物な内容なので、自動でつく投稿日時以外にもタイトルに「2023年6月」を入れて強調しておきます。 しょーとあんさー よくわかんないならJava17にしておきましょう。 前提 ツイート。だよねーって思ったので、下に書いてたを持ち上げておきます。 LTSとかいう言葉が出てきますが、現在のJavaはメジャーバージョンがLTSと非LTSがあります。OracleJavaSE を前提にしています。他のサポートも似たり寄ったりな感じと思っているけれど、自分たちが使ってるとこのサポートを確認してくださいまし。 また、本稿は「Javaのバージョン?何それ?」とか「色々あるけど最新使ってたらいいんだよね?」とかそういう方向けで、プロダクトのJavaバージョンを選定する方々向けではありません。そういうのに必要な知識には全然足りません

半年ぶりのJavaのアップデートで、Java 19がリリースされます。Java 19はJava 18よりJEPは少なく、しかもPreviewやIncubatorでないJEPはJEP 422のLinux/RISC-V Portしかありません。こんなアップデートは初めてかも。 405: Record Patterns (Preview) 422:Linux/RISC-V Port 424: Foreign Function & MemoryAPI (Preview) 425: Virtual Threads (Preview) 426: VectorAPI (Fouth Incubator) 427: Pattern Matchning forswitch (Third Preview) 428: Structured Concurrency (Incubator) JEP 424の
\u [/2008-05-02] 実体のクラスが呼ばれる [/2019-12-08] キャストが必要なアクセス [2012-05-20] 隠される名前 [/2008-09-13] 後からインターフェース適用 [/2008-05-02] 一見無意味なオーバーライド [2007-11-08] $Javaのソース内で変数名やクラス名に日本語が使えるのはよく知られていると思う。 普通は英数字と「_」を使うが。他に「$」も使える。 public static void main(String[] args) { int $ = 1; String a$ = "abc"; System.out.println($ + a$); } なんだかとってもヤな感じ(爆) CVSを使ってると、CVSキーワードとして扱われてしまう 。 public String $Date$() { return new ja
vavr - turnsjava™ upside downOracle andJava are registered trademarks ofOracle and/orits affiliates. Other names may be trademarks of their respective owners. A new powerful collection library saves us from source.stream().really("?").collect(sink()) pipelines. List<String> names = persons .filter(p -> p.age > 12) .map(Person::getName); The functional For is an expression that yields a value.
SIMD accelerated sorting inJava - howit works and whyit was 3x faster 09 Jun2022 In this post I explain a little about how to useJava’s VectorAPIs, attempt to explain how they turn out fast, and then use them to implement a sorting algorithm 3x faster than Arrays.sort. I then explain some problems I found, and how I resolved them. Supporting code is published here. I’m an occasional reader o
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 自分用メモ 関連リソースJava Platform, Standard Edition Tools ReferenceJava HotSpot VM Options OpenJDK のビルドやデバッグ Hotspot VMの基本構造を理解する JVMのオプションを一覧する方法についてjava -XX:+PrintFlagsFinal -XX:+UnlockDiagnosticVMOptions -XX:+UnlockExperimentalVMOptions Useful JVM Flags – Part 1 (JVM Types

基盤本部(開発部門)の木下です。Java 17 の新機能を使って、ドメイン駆動設計(Domain Driven Design: DDD)のモデリングの表現力を高める例をご紹介します。 皆さんは「事前条件が OK ならデータベースを更新する」というロジックを、クリーンアーキテクチャのどのレイヤーに実装していますか? 事前条件はドメイン知識なのでドメインサービスに実装したいところですが、リポジトリーを操作するアプリケーションサービスの中に書かれることも多いのではないでしょうか。 クリーンアーキテクチャー。https://style.biglobe.co.jp/entry/2020/02/13/150709 より引用 この記事では、ドメインサービスとアプリケーションサービスをきれいに分離するために、Java 17 で正式導入された interface の sealed と permits を活用

はじめに 2021年12月に発見されたLog4jのCVE-2021-44228は、稀に見るレベル、まさに超弩級の脆弱性となっています。今回、私はTwitterを主な足がかりとして情報収集を行いましたが、(英語・日本語どちらにおいても)かなりWAFそのものが話題になっていることに驚きました。ある人は「WAFが早速対応してくれたから安心だ!」と叫び、別の人は「WAFを回避できる難読化の方法が見つかった。WAFは役に立たない!」と主張する。さらにはGitHubに「WAFを回避できるペイロード(攻撃文字列)一覧」がアップロードされ、それについて「Scutumではこのパターンも止まりますか?」と問い合わせが来るなど、かなりWAFでの防御とその回避方法について注目が集まりました。 実はWAFにおいては、「回避(EvasionあるいはBypass)」との戦いは永遠のテーマです。これは今回Log4jの件で
免責事項 こちらの記事で紹介する内容は、教育目的または脆弱性について仕組みを理解し周知、啓発を行うためだけに作成しております。 ぜったいに、悪用しないでください。 記載されているコードを実行した場合に発生した損害には一切責任を負いません。 理解される方のみ下にスクロールしてください。 経緯 2021/12/9にて、超有名なログ出力ライブラリであるlog4jの第2世代で任意コードが実行可能であると報告されました。 ApacheLog4j2 jndi RCE#apache #rcehttps://t.co/ZDmc7S9WW7 pic.twitter.com/CdSlSCytaD — p0rz9 (@P0rZ9) December 9, 2021 ※上記は特定の文字列をログ出力させることで、ペイントツール(draw.exe)を実行しているMinecraft(Java版)のチャット機能にてこ

Update: all three WAF rules have now been configured with a default action ofBLOCK. A zero-day exploit affecting the popular ApacheLog4j utility (CVE-2021-44228) was made public on December 9, 2021, that results in remote code execution (RCE). This vulnerability is actively being exploited and anyone usingLog4j should update to version 2.15.0 as soon as possible. The latest version can already

Webセキュリティ製品などを手掛ける米LunaSecの報告によると、Minecraftの他、ゲームプラットフォームのSteamやAppleの「iCloud」もこの脆弱性を持つことが分かっており、影響は広範囲に及ぶと考えられるという。 この脆弱性の影響があるのは、Log4jのバージョン2.0から2.14.1までと当初みられていたが、Log4jのGitHub上の議論では、1.x系も同様の脆弱性を抱えていることが報告されている。対策には、修正済みのバージョンである2.15.0-rc2へのアップデートが推奨されている。セキュリティニュースサイト「Cyber Kendra」によれば、この脆弱性に対して付与されるCVE番号は「CVE-2021-44228」という。 脆弱性の報告を受け、Twitter上ではITエンジニアたちが続々反応。「やばすぎる」「思っていたよりずっとひどいバグだった」「なぜこんな

Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2018年現在でもJava開発をしていると、Antすら使っていないEclipseプロジェクトにそこそこの頻度で出くわします。Eclipseの自動コンパイルが通ればOKであり、ビルドはExcel手順書をもとに手動で行われ、依存関係ライブラリはもちろんlibフォルダに各種jarファイルが放り込んであります。Eclipse上以外ではどう動かせば分かる人がいないため、コマンドラインからビルドなどを行うことは叶わず、CI化なんて夢のまた夢です。 そんなJava開発から脱却したい人向けのJava開発のモダン化ガイドです。 基本的にJava 8以降で

フューチャーのGitHubリポジトリで公開しているJavaコーディング規約をJava 17に対応させたのでその宣伝記事です。 Future Enterprise Coding Standards |Javaコーディング規約Java 17先日の2021年9月14日にJava 17がリリースされました。Java 17は長期サポートされる(LTS)バージョンです。前回のLTSのJava 11からすると、3年ぶりのLTS版のリリースとなります。Java 12からJava 17の新機能前回のLTS版から追加されたみてJava 17まででどんな機能が追加されたのかを簡単にまとめると以下です(これら以外にもあります)。switch式とswitch新構文 テキストブロック レコード パターンマッチング シールクラス 次のページが大変参考になります。Oracle Help Center | Ja

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く