以下介绍一下连接池配置关键几个环节: 1)首先在 <Context path="/DBTest" docBase="DBTest" 内容来自www.paper51.com
debug="5" reloadable="true" crossContext="true"> http://www.paper51.com
2)然后配置资源名,用以在jndi中进行查询 paper51.com
<Resource name="jdbc/TestDB" 内容来自www.paper51.com
auth="Container" copyright paper51.com
type="javax.sql.DataSource"/> 内容来自www.paper51.com
3)定义各连接参数,用户名,密码,数据库驱动以及数据源的查找路径 copyright paper51.com
copyright paper51.com <parameter><name>username</name><value>javauser</value></parameter> 内容来自www.paper51.com copyright paper51.com
<parameter><name>password</name><value>javadude</value></parameter> 内容来自论文无忧网 www.paper51.com
copyright paper51.com <parameter><name>driverClassName</name> 内容来自www.paper51.com copyright paper51.com
<value>com.microsoft.jdbc.sqlserver.SQLServerDriver </value></parameter> 内容来自论文无忧网 www.paper51.com paper51.com <parameter><name>url</name> 内容来自论文无忧网 www.paper51.com 内容来自论文无忧网 www.paper51.com <value>jdbc:mysql://localhost:3306/javatest?autoReconnect=true</value> copyright paper51.com
</parameter> 内容来自www.paper51.com
</ResourceParams> 内容来自论文无忧网 www.paper51.com
</Context> 内容来自论文无忧网 www.paper51.com 内容来自www.paper51.com 内容来自www.paper51.com 4)由于系统是一个web应用程序,被布署在tomcat容器中,所以需要在$CATALINA_HOME/webapps/quality/WEB-INF/web.xml里设置被引用的资源: http://www.paper51.com
下面是配置代码,必须放在<web-app>和</web-app>里。 paper51.com <!--Database Config start --> 内容来自www.paper51.com
<resource-ref> paper51.com
<description>connectDBtest</description> 内容来自论文无忧网 www.paper51.com
<res-ref-name>jdbc/connectDB</res-ref-name> http://www.paper51.com
<res-type>javax.sql.DataSource</res-type> copyright paper51.com <res-auth>Container</res-auth> paper51.com </resource-ref> copyright paper51.com <!--Database Config end --> copyright paper51.com
5)最后,将第3方的驱动都保存在 实现applet数字签名,使得applet可以突破默认安全限制,读取本地文件系统。 paper51.com 在Java2的安全体系下,1个Applet开发和运行的过程如下: copyright paper51.com 在代码的分发端: paper51.com
1)开发Java源程序并对其进行编译。 paper51.com
2)用JAR工具对类文件和资源文件进行封装。 copyright paper51.com 3)用keytool创建公钥和密钥,生成X。509V1签名证书,输出证书。 copyright paper51.com
4)通过jarsigner工具用生成的密钥对JAR文件进行数字签名。 http://www.paper51.com 在代码的接收端: 内容来自www.paper51.com
1)用keytool输入证书视其为可信任。 copyright paper51.com 2)用policytool创建和修改安全性策略配置文件,授权请求的访问权限。 内容来自论文无忧网 www.paper51.com 3)从网络取得字节码,用公钥验证数字签名证书和文档代码的完整性。 内容来自论文无忧网 www.paper51.com 4)验证字节码的合法性,根据策略文件分配相应权限。 paper51.com 5)执行代码,完成后被垃圾回收器回收内存。 内容来自www.paper51.com 在用公钥验证数字签名证书之前,接收方需要确认公钥自身的可靠性,因此通常情况是提供一个包含公钥的证书而不是公钥自身。1个证书包括: http://www.paper51.com 1)1个公钥。 paper51.com 2)1个唯一的名字实体(个人或公司),它是证书的所有者,包含用户名字、公司、组织、城市、地址、国家代码、省份等信息。 copyright paper51.com 3)数字签名:1个证书被1个分发者的实体签名,保证证书确实包含另1个实体(所有者)的公钥。 http://www.paper51.com 4)分发者的标识名信息。 http://www.paper51.com
内容来自论文无忧网 www.paper51.com
内容来自论文无忧网 www.paper51.com
|