www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Java Programming - Einträge für September 2012
    Descriptive info: Einträge für September 2012.. Themen in September, 2012.. am..

    Original link path: /archives/2012/09/C7/summary.html
    Open archive

  • Title: Java Programming - Einträge für Januar 2012
    Descriptive info: Einträge für Januar 2012.. Java 7 - Probleme mit neuen JSSE Features.. 11:36.. Samstag, 7.. Januar 2012.. Mit Java 7 sind in den SSL/TLS Provider von Oracle einige.. neue Funktionen.. eingezogen.. Darunter der schon lange erwartete Support für TLSv1.. 1 und TLSv1.. 2, aber auch die Unterstützung der.. TLS Extensions.. u.. A.. für die Server Name Indication(SNI).. Letzteres wird dazu verwendet virtuelle Hosts auf einem SSL Port zu unterstützen: Bisher konnte ein SSL Server nämlich nicht wissen an welchen (der potentiell vielen) virtuellen Dienste hinter einer IP Adresse sich der SSL Client wenden will.. Besonders ärgerlich ist dies im Fall von HTTP/s, dort ist es die Regel dass Hoster sehr viele Kunden-Domains hinter ein und der selben IP-Adresse betreiben.. In HTTP/1.. 1 wird der gewünschte Servername in der Anfrage mitgegeben (Host: Header).. So kann der HTTP Server entscheiden welche Webseiten er ausliefern soll.. Im Falle des SSL Server Zertifikats (welches im SSL Handshake schon vor der HTTP Anfrage ausgetauscht wird), kann dies der Webserver aber nicht.. Er muss raten welches Zertifikat er dem Client präsentieren soll, und das schlägt natürlich in der Regel fehl.. Mit der Extension wird der Servername auch im Handshake mitgeschickt, und der Server kann sein Zertifikat passend auswählen.. Problem bei der Geschichte ist: der Server darf auf eine solche Namensanfrage mit einem SSL Alert (Warning) reagieren.. In dieser sagt er, dass er sich für den angefragten Host nicht zuständig fühlt.. Das kommt bei aktuellen Webserver Installationen häufig vor, weil diese einfach nicht korrekt eingerichtet sind (und die modernen Browser die SNI unterstützen diese Warnung auch einfach ignorieren).. Da das zurückgelieferte Default Zertifikat oftmals den richtigen Hostnamen (in einer der Attribute) enthält, klappt der gesicherte Handschlag im Alltag dennoch.. Nicht jedoch mit Java 7 SSL Clients, JSSE macht daraus eine fatale Exception:.. javax.. ssl.. SSLProtocolException: handshake alert: unrecognized_name.. at sun.. security.. ClientHandshaker.. handshakeAlert at sun.. SSLSocketImpl.. recvAlert at sun.. readRecord at sun.. performInitialHandshake at sun.. startHandshake at sun.. www.. protocol.. https.. HttpsClient.. afterConnect at sun.. AbstractDelegateHttpsURLConnection.. connect at sun.. http.. HttpURLConnection.. getOutputStream at sun.. HttpsURLConnectionImpl.. getOutputStream.. Ich habe deswegen einen.. Bugreport.. aufgemacht, jedoch wurde dieser wieder kommentarlos geschlossen.. Falls Sie nun trotz Oracle's widerstreben die Notwendigkeit haben mit einem Web Server zu kommunizieren der SNI nicht richtig eingerichtet hat, so bleiben nur 2 Möglichkeiten über:.. a) TLS aus der Liste der unterstützten Protokolle entfernen - mit einem SSLv3 Handshake wird kein Extension Record übertragen, und entsprechend klappt auch der Handshake (solange der Server SNI nicht benötigt).. b) den SSL Socket so initialisieren, dass die SSLEngine den Host nicht kennt.. Dieser sogenannte Host  ...   Unterstützung der TLS Extensions u.. Er muss raten welches Zertifikat er dem.. SQL Server JDBC Probleme.. 03:31.. Sonntag, 1.. Von den Änderungen in Java SE 6.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon.. berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (.. jTDS.. und.. Microsoft JDBC Driver for SQL Server.. sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem.. Treiber kommt es zu folgendem Fehler:.. java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0.. Und die folgende Exception wirft der.. com.. microsoft.. sqlserver.. jdbc.. SQLServerException: Connection reset State : 08S01 Error : 0.. Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut.. jTDS FAQ.. Dies kann man mit dem JDBC URL Property ".. ;ssl=no.. " erreichen.. Wenn der Server allerdings auf "Force Encryption" konfiguriert ist, so wird er dann die Logins ablehnen.. Beim Microsoft Treiber würde das property ".. encrypt=false.. " lauten, dies half aber in meinen Versuchen (mit MS SQL Server 2008 R2 Express) nicht.. Eine weitere Möglichkeit ist es den SSL/TLS CBC-Fix per Java System Property abzuschalten:.. -Djsse.. enableCBCProtection=false.. Dies wirkt sich aber auf alle anderen SSL Verbindungen innerhalb dieser VM ebenfalls aus.. Es gibt Berichte, dass dieses Problem mit JavaSE 6.. 0 Update 30 behoben sei, das kann ich aber weder nachvollziehen, noch lassen die ReleaseNotes darauf schließen.. Ich habe mal einen.. Fehlerbericht bei jTDS.. dazu geöffnet.. 0 Update 29 zum Schutz vor SSL BEAST Angriffen hatte ich schon berichtet.. Ein Opfer dieser Kompatibilitätsänderung sind die JDBC Treiber für den Microsoft SQL Server (jTDS und Microsoft JDBC Driver for SQL Server sind betroffen).. Beim Aufbau der Verbindung (TCP) direkt mit dem jTDS Treiber kommt es zu folgendem Fehler: java.. SQLException: I/O Error: Software caused connection abort: recv failed State : 08S01 Error : 0 Und die folgende Exception wirft der Microsoft JDBC Driver for SQL Server: com.. SQLServerException: Connection reset State : 08S01 Error : 0 Wenn die Treiber durch einen Connection Pool benutzt werden, oder innerhalb einer Datasource, so kann es sogar zum Hängen (wegen Endlosschleife) kommen.. Eine Möglichkeit ist es, beim jTDS Treiber anzugeben, dass man kein SSL machen möchte (sollte aber eigentlich auch der default sein, laut jTDS FAQ).. Dies kann man mit dem JDBC URL Property \";.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2012/01/C7.html
    Open archive

  • Title: Java Programming - Einträge für Januar 2012
    Descriptive info: Themen in Januar, 2012..

    Original link path: /archives/2012/01/C7/summary.html
    Open archive
  •  

  • Title: Java Programming - Einträge für Dezember 2011
    Descriptive info: Einträge für Dezember 2011.. Java Stream mit Puffer einlesen.. 23:45.. Freitag, 9.. Dezember 2011.. Bin heute zufällig über folgende Methode gestolpert:.. String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, "UTF-8"); sb.. append(s); } } while(n > 0); return sb.. toString(); }.. Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Problem (mal abgesehen von der unnötigen Verwendung des if und den temporär angelegten String Objekten) bei dieser Funktion ist allerdings, dass der 256-byte Puffer in einen String umgewandelt wird, denn dabei werden ein oder mehrere Bytes durch den Zeichenkonverter gelesen.. Falls der Zeichenkonverter dabei am ende des Puffers anlangt, so ist das Zeichen unvollständig.. Das führt dann dazu dass ein Ersetzungszeichen (das Fragezeichen) am Ende des String steht.. Man sollte solche starren bytepuffer also vermeiden, wenn man diese in Zeichen umwandeln will.. Besser ist folgendes Vorgehen:.. String readToString2(InputStream in) throws IOException { char[] buf = new char[128]; StringBuilder sb = new StringBuilder(); Reader r = new InputStreamReader(in, "UTF-8"); int n; while((n = r.. read(buf, 0, 128)) != -1) { sb.. append(buf, 0, n); } return sb.. Um das unterschiedliche Verhalten zu testen, erzeuge ich einen InputStream der an ungeraden Byte Positionen Umlaute hat (also zuerst ein 1 byte Zeichen und dann lauter 2 byte Umlaute) und übergebe beiden Testmethoden diese Streams.. Zusätzlich benutze ich noch Mockito, um zu ermitteln welche Methoden wie aufgerufen wurden:.. import static org.. mockito.. Mockito.. *; public static void main(String[] args) throws IOException { byte[] umlaut = "ö".. getBytes("UTF-8"); byte[] inbuf = new byte[513]; inbuf[0] = 'X'; for(int i = 0;i.. Und hier das Ergebnis (gekürtzt):.. readToString1()=Xööö.. ööö??ööö.. ööö?? readToString2()=Xööö.. öööööööö.. ööööö.. Am Ende jeden Puffers zerschneidet die erste Methode die 2 Bytes eines Umlauts, und deswegen erscheinen an diesen Stellen das Füllzeichen des Character Konverters.. Bei UTF-8 streams ist es unwahrscheinlich dass ein multi-byte Zeichen ausgerechnet genau auf eine Blockgrenze fällt - umso unwahrscheinlicher ist es, dass ein Problem damit beim Testen auffällt.. Übrigens ist es nicht notwendig hier einen BufferedInputStream oder BufferedReader zu verwenden.. Der Reader wird ja bereits mit einem char array buffer (und nicht einzelnen Zeichen) gelesen.. Zudem liest der InputSreamReader() aus dem darunterliegenden InputStream mit einem StreamDecoder der einen eigenen Lesepuffer (bei den Sun Klassen ist das ein 8kb Puffer) hat.. Bin heute zufällig über folgende Methode gestolpert:String readToString1(InputStream in) throws IOException { byte[]buf = new byte[256]; StringBuilder sb = new StringBuilder(); int n; do { n = in.. read(buf, 0, 256); if (n > 0) { String s = new String(buf, 0, n, \"UTF-8\"); sb.. toString(); }Diese Funktion soll einen InputStream dessen Zeichen UTF-8 codiert sind in einen String lesen.. Man sollte solche starren bytepuffe.. SSL/TLS BEAST Lücke.. 10:49.. Samstag, 3..  ...   das durch geschicktes einfügen von Füllzeichen in den Klartext erlaubt Inhalte zeichenweise an den Blockgrenzen zu ermitteln.. Dies zu behaben bedarf es einer neuen Protokollversion: TLS 1.. Aber in TLS 1.. 0 und SSL 3.. 0 kann es nicht so einfach verhindert werden.. Somit hilft mittelfristig nur ein Update auf diese „neuen“ Protokolle, die zwar schon Jahrelang verfügbar sind, sich aber in der Praxis in den meisten WebServern und WebBrowsern noch nicht durchgesetzt haben (vor allem nicht per default aktiviert sind).. Mögliche Gegenmaßnahmen zu BEAST (und deren Probleme) sind:.. SSL/TLS Ciphers nicht im CBC Modus verwenden.. Diese können in den gängigen Browsern und Servern abgeschalten werden.. Die Gefahr dass dann Gegenstellen keine gemeinsame Verschlüsselung aushandeln können ist allerdings groß.. Sollte also nur bei einer kleinen Anzahl von bekannten Kommunikationsgegenstellen benutzt werden.. Statt die CBC Chiffren abzuschalten kann auf jedenfall die Stromchiffre RC4 (TLS_RSA_WITH_RC4_128_SHA) bevorzugt werden.. Diese verwendet kein CBC und ist damit nicht betroffen.. Dies macht Google z.. schon seit einiger Zeit.. RC4 ist nicht unumstritten, es gibt Angriffe gegen das Verfahren, die aber in SSL.. nicht auftreten.. Oracle Java (JSSE) ab Version 1.. 0_29 und 7.. 0_1 implementiert einen CBC Schutz (der mit dem System Property jsse.. enableCBCProtection aus kompatibilitätsgründen wieder abgeschalten werden kann) bei dem der erste Block in zwei mit der Länge 1 und (n-1) gesplittet wird.. Erst mit Java 7 wird TLS 1.. 1 und 1.. 2 unterstützt.. Der gleiche Fix wird gerade in Chrome Beta 15 getestet, es gab schon.. Kompatiblitätsprobleme.. Für Opera 10.. 51 war der Fix geplant, ist aktuell noch nicht vorhanden (Opera benutzt keine WebSockets).. Dieser Schutz wird auch in Mozilla Firefox (via.. NSS library.. ) eingebaut, wartet dort aber noch auf eine Lösung der Kompatibilitätsprobleme und ist somit nicht Bestandteil von Firefox 7 (Mozilla sagt die WebSockets sind nicht verwundbar).. Es ist zu erwarten dass Microsoft für den Internet Explorer nachzieht, bisher.. empfehlen.. sie nur die RC4 Chiffre zu bevorzugen (Windows XP scheint dies zu tun), Vorsicht bei dem Umgang mit http Seiten walten zu lassen und ggf.. TLS 1.. 1 auf Client und Server zu aktivieren (immerhin unterstützen Microsoft Produkte dies schon, wird nur aus Kompatibilitätsgründen nicht aktiviert).. Die Option TLS 1.. 1 (oder neuer) zu verwenden wird leider noch einige Zeit auf sich warten lassen.. Besonders da SSL 3.. 0 abgeschalten werden müssten, um zu verhindern das Angreifer diese erzwingen.. Leider hängt openssl der TLS 1.. 1 Entwicklung nach, so dass auch Apache hier nur mit der RC4 Cipher gerettet werden kann (alternativ kann man mod_gnutls oder mod_nss verwenden, die sind aber beide weniger stark in der Nutzung).. Trackbacks (2).. Im September 2011 haben die Sicherheitsforscher Duong und Rizzo nachgewiesen, dass eine - seit 2002 bekannte und in TLS 1.. Das Problem ist unter dem Namen „BEAST“ (Browser Exploit Against SSL/TLS) bekannt, und wird unter der Common Vulnerability ID CVE-2011-3389 geführt.. Es wurde abe..

    Original link path: /archives/2011/12/C7.html
    Open archive

  • Title: Java Programming - Einträge für Dezember 2011
    Descriptive info: Themen in Dezember, 2011..

    Original link path: /archives/2011/12/C7/summary.html
    Open archive

  • Title: Java Programming - Einträge für Juni 2011
    Descriptive info: Einträge für Juni 2011.. IPv6 default address selection in Java.. 05:59.. Dienstag, 28.. Juni 2011.. Da bei IPv6 Nodes (also Rechner und andere Teilnehmer an einem Netzwerk) schon konzeptionell mehrere Adressen haben ist die Auswahl welche Quell- und Zieladresse verwendet werden soll eine wichtige Funktion.. Insbesondere dann wenn ein Rechner im Dual-Stack Betrieb sowohl IPv4 als auch IPv6 Adressen erreichen kann.. Bei IPv6 kann jedes Netzwerkinterface mehrere IPv6 Adressen haben, die dann entweder in unterschiedlichen Bereichen (Scopes) genutzt werden können (localhost, link, site, global) oder die unterschiedliche Bevorzugt (valid, prefered) sind.. Durch die Unterstützung von Renumbering (stateless autoconfiguration) haben Adressen unterschiedliche Lebenszeiten.. Zudem gibt es Adressen die über eine Migrations-/Tunnel Technologie wie Toredo, ISATAP oder 6to4 bereitgestellt werden, und nicht immer benutzt werden sollen.. Idealerweise würde eine Anwendung oder das Betriebssystem alle möglichen Quell/Ziel-Adresskombinationen ermitteln, und alle (aussichtsreichsten zuerst) durchprobieren.. RFC 3484.. beschreibt ein Verfahren für die.. Default Address Selection für IPv6.. Der von Microsoft Research verfasste Entwurf gibt Regeln vor wie die Auswahl von Ziel- und Quelladressen zu geschehen hat, und definiert auch eine Möglichkeit dass der Administrator eines Systems eigene Gewichtungen definieren kann.. Ideal wäre eine Laufzeit Funktion, der man einen Hostnamen übergibt, und die dann die Verbindung zur Gegenstelle herstellt und dabei alle Regeln des RFC 3484 (und dringend notwendiger.. zukünftiger Verbesserungen.. ) beachtet.. Durch die Trennung zwischen Kernel und Usermode, und aus Gründen der Kompatibilität mit existierendem Netzwerkcode verwenden die meisten* Systeme allerdings ein anderes Verfahren.. Bestehende Funktionen wie z.. getaddrinfo(3).. wurden erweitert: die Auflösung von Hostnamen in Adressen liefert jetzt eine nach Präferenzen sortierte Liste der Zieladressen zurück.. Dabei greift die Bibliotheksfunktion auf Adress- und Routinginformationen des Kernels zurück.. Denn es müssen für jede zurückgelieferte Zieladresse auch die potentiellen Quelladressen bestimmt und bewertet werden.. Unter Windows kann die Sortierung mit der prefixpolicy (.. netsh.. exe interface ipv6 show prefixpolicies.. ) angezeigt werden.. Linux Systeme speichern die Konfiguration in /etc/gai.. conf, aktuelle Einstellungen können mit dem iproute2 Paket angesehen werden (.. ip addrlabel.. Das ganze ist im Kernel und der.. glibc.. implementiert.. Auch bei Java wurde kein komplett neues Verfahren für den Verbindungsaufbau für IPv6 definiert**.. Die Anwendung selbst ist dafür zuständig alle möglichen Zieladressen der Reihe nach durchzuprobieren.. Wenn die Anwendung keine Quelladresse angibt (was sie vermeiden sollte) so wird dann der Kernel für jeden der Zieladressen eine Quelladresse auswählen.. Wenn eine Adresse nicht erreichbar ist, so muss die nächste Adresse verwendet werden.. Wenn alle Adressen nicht erreichbar sind, so sollte eine Fehlermeldung zurückgegeben werden die alle probierten Zieladressen benennt und den ersten (oder alle) Fehlermeldungen benennt.. Beispielhaft kann dies so aussehen:.. Socket connectToHost(String host, int port) throws UnknownHostException, SocketException { IOException firstException = null; InetAddress[].. addressArray = InetAddress.. getAllByName(host).. ;.. for(InetAddress addr : addressArray).. { try {.. return new Socket(addr, port).. ; } catch (IOException ex) { if (firstException == null) firstException = ex; } } // build informative error message StringBuilder msg = new StringBuilder("Unable to connect to host="); msg.. append(host); msg.. append(" port="); msg.. append(String.. valueOf(port)); msg.. append(" ["); for(int i=0;i addressArray.. length;i++) { if (i != 0) msg.. append(','); msg..  ...   Provider (benötigt eine PKCS#11 library (.. dll oder.. so) des Hardwareherstellers) oder unter Windows den Microsoft CryptoAPI (MSCAPI) treiber.. Letzteres hat den Vorteil dass die meisten Smartcards unter Windows 7 oder 2008 bereits Treiber beim einstecken installieren.. Diese Minitreiber sind nur begrenzt nutzbar, aber für das signieren reicht es aus.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden:.. Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe nur die Java Distribution von Sun/Oracle getestet.. In der 64bit Variante wird der Provider aktuell nur von Java 7 ausgeliefert.. Über MSCAPI wird immer in getrenntem Dialog nach PIN gefragt.. Anbei Beispielbefehle zum auslesen des Keystores (in dem auch das Codesigning Zertifikat das auf dem USB Token gespeichert ist sichtbar ist) sowie dem Signaturvorgang:.. c:\Program Files (x86)\Java\jdk1.. 0_24\bin>keytool -list -storetype Windows-MY Keystore-Typ: Windows-MY Keystore-Provider: SunMSCAPI Ihr Keystore enthält 4 Einträge.. FIRMA AG, PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): 57:EF:97:04:EA:91:EE:FF:CF:BF:7F:75:AE:E1:A2:7D.. 0_24\bin>jarsigner.. exe -storetype Windows-MY %TEMP%\test.. jar "FIRMA AG".. Als Speicher für die Zertifikate verwende ich ein.. Athena ASEKey Crypto Token.. in das ich mit den Athena IDProtect Tools auf einem anderen Computer das.. Codesigning Zertifikat von Verisign.. (Promo:WINQUAL99) importiert habe.. Das Zertifikat ist übrigens ein Authenticode Class 3 Zertifikat das es aktuell für Teilnehmer am Microsoft WinQual Programm für ein Jahr günstig ($99) gibt.. Entgegen den Angaben von Verisign lässt sich dieses auch problemlos für Java Signig verwenden.. Einziges Problem bei der Sache, mit -storepass oder -keypass lässt sich die PIN für die SmartCard nicht angeben, diese fragt immer mit einem Popup nach entsprechender Freigabe.. Ich habe in den Athena Tools keine Möglichkeit gefunden diese abzuschalten (allerdings geht es mit der PKCS#11 API, wie ich im nächsten Beitrag berichten werde).. 0_24\bin>jarsigner -verify -certs -verbose %T EMP%\test.. jar 134 Thu Jun 02 23:27:48 CEST 2011 META-INF/MANIFEST.. MF 258 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. SF 4764 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. RSA 0 Thu Jun 02 23:23:38 CEST 2011 META-INF/ sm 15104 Sun Mar 06 04:56:06 CET 2011 jarsigner.. exe X.. 509, CN=FIRMA AG, OU=Software Development, OU=Digital ID Class 3 - Microsoft Software Validation v2, O=FIRMA AG, ST=Baden-Wuerttemberg, C=DE [certificate is valid from 21.. 12.. 10 01:00 to 22.. 11 00:59] X.. 509, CN=VeriSign Class 3 Code Signing 2010 CA [certificate is valid from 08.. 02.. 10 01:00 to 08.. 20 00:59] [KeyUsage extension does not support code signing] X.. 509, CN=VeriSign Class 3 Public Primary Certification Authority - G5 [certificate is valid from 08.. 11.. 06 01:00 to 17.. 07.. 36 01:59] [KeyUsage extension does not support code signing] s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified.. Update:.. Ich habe das ganze gerade mit der b144 von Java 7 getestet, und damit lassen sich sowohl mit 32bit als auch mit der 64bit Version der MSCAPI Provider für die Signatur von JAR Files via Smart Token nutzen.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden: Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe n..

    Original link path: /archives/2011/06/C7.html
    Open archive

  • Title: Java Programming - Einträge für Juni 2011
    Descriptive info: Themen in Juni, 2011..

    Original link path: /archives/2011/06/C7/summary.html
    Open archive

  • Title: Java Programming - Einträge für Januar 2011
    Descriptive info: Einträge für Januar 2011.. Amazon Web Services als PaaS Anbieter.. 02:16.. Donnerstag, 20.. Januar 2011.. Mit dem neuen (Beta) Dienst.. Beanstalk.. steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem.. Google AppEngine for Java.. Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon kümmert sich um die Skalierung aller Komponenten.. Man könnte fast annehmen ursprünglich war das WAR Deployment Modell genau so gedacht.. Amazon rechnet die  ...   komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Kommentare (3).. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. (Seite 1 von 1, insgesamt 1 Einträge)..

    Original link path: /archives/2011/01/C7.html
    Open archive

  • Title: Java Programming - Einträge für Januar 2011
    Descriptive info: Themen in Januar, 2011..

    Original link path: /archives/2011/01/C7/summary.html
    Open archive

  • Title: Java Programming - Einträge für April 2009
    Descriptive info: Einträge für April 2009.. Lambdas in Java.. 21:27.. Samstag, 4.. April 2009.. Gerade bastle ich an einem Wrapper für DataSources der im Umgang mit Datenbanken helfen soll (zusätzliche Statistiken, blocking bei DB Fehlern und pausieren von DB Anfragen).. Dabei wrappe ich zwei Methoden getConnection() und getConnection(String, String).. Nur der Aufruf der realen Methode unterscheidet sich, der restliche Code ist in beiden Methoden gleich:.. CODE:.. public Connection getConnection String user, String pass.. { verifyState ; while true { try { Connection c = ds.. getConnection user, pass ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } } public Connection getConnection.. getConnection ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } }.. Im Sinne von DRY (don't repeat yourself) ist dies aber unschön, weil der (in Realität noch komplexere) Retry code doppelt vorkommt, und ich immer beide Methoden anpassen muss.. Dieses Problem kommt oft bei Frameworks vor, und nennt sich ".. the whole in the middle.. " Muster.. Eine Lösung wäre:.. public Connection getConnection String user, String pass { return smartConnect true, user, pass ; } public Connection getConnection { return smartConnect false, null, null ; } Connection smartConnect boolean  ...   man dazu ein Objekt übergeben:.. public Connection getConnection String user, String pass { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection user, pass ; }} ; } public Connection getConnection { return smartConnect new ConnectionProvider { Connection provide { return ds.. getConnection ; }} ; } Connection smartConnect ConectionProvider cp { verifyState ; while true { try { Connection c = cp.. provide ; verifyConnection c ; // throws SQLEx return c; } catch SQLException e { handleException e ; // throws SQLEx } } } abstract class ConnectionProvider { Connection provide ; }.. Der smartConnect() code wird damit lesbarer, und man kann auch komplexere Aktivitäten injizieren (eventuell mit Argumenten zur provide() methode), aber man muss jetzt noch eine extra Klasse definieren und alles in allem wird es auch mehr Code.. Bei jedem Aufruf wird ein zusätzliches Objekt erzeugt.. Ich denke ich werde also eher bei dem "if" Ansatz bleiben.. Ich vermute mal der Syntaktische Zucker "Lambda Expression" erzeugt bei C# auch ein extra Call Objekt, aber es fällt wesentlich weniger zusätzlichen Code beim Aufruf an.. Kommentar (1).. Nur der Aufruf der realen Methode unterscheidet sich, der restliche Code ist in beiden Methoden gleich: CODE:public Connection getConnection String user, String pass.. getConnection user, pass ; verifyConnection c ; // throws SQLEx re..

    Original link path: /archives/2009/04/C7.html
    Open archive

  • Title: Java Programming - Einträge für Februar 2009
    Descriptive info: Einträge für Februar 2009.. Eclipse MAT und IBM Heapdumps (Cont.. 01:52.. Donnerstag, 12.. Februar 2009.. In meinem.. letzten Artikel.. zum IBM Plugin für den Eclipse Memory (Dump) Analyser (.. MAT.. ) hatte ich noch beschrieben, dass der Import nur mit IBM Systemdumps zurechtkommt.. IBM hat jetzt.. nachgelegt.. und kann nun auch das Portable Heap Dump (PHD) Format verarbeiten.. Dabei gibt es aber Einschränkungen zu beachten.. Dieses Format enthält zum Beispiel keine detaillierten Feld Inhalte und ohne Javacore Files fehlen Classloader  ...   aber normalerweise im PHD Format abgelegt, und diese können jetzt auch gelesen werden.. In meinem letzten Artikel zum IBM Plugin für den Eclipse Memory (Dump) Analyser (MAT) hatte ich noch beschrieben, dass der Import nur mit IBM Systemdumps zurechtkommt.. IBM hat jetzt nachgelegt und kann nun auch das Portable Heap Dump (PHD) Format verarbeiten.. html Das System Format sollte man bevorzugen, die Out of Memory Dumps werden aber normalerweise im PHD Format abgelegt, und diese können jetzt auch gelesen werden..

    Original link path: /archives/2009/02/C7.html
    Open archive



  •  


    Archived pages: 629