03 2013 档案

摘要:转自:http://www.blogjava.net/paulwong/archive/2012/10/03/388977.html如果是在WINDOWS的ECLIPSE中,运行HBASE的MAPREDUCE,会出现异常,这是由于默认运行MAPREDUCE任务是在本地运行,而由于会建立文件赋权限是按照UNIX的方式进行,因此会报错:java.lang.RuntimeException: Errorwhilerunning command to get file permissions : java.io.IOException: Cannot run program"ls" 阅读全文
posted @ 2013-03-23 13:08 悟寰轩-叶秋 阅读(352) 评论(0) 推荐(0) 编辑
摘要:1.从HDFS上传下载文件到第一种错误:Java代码<spanstyle="font-size:medium;">Exceptioninthread"main"java.lang.IllegalArgumentException:WrongFS:hdfs://192.168.1.11:9000/usr/yujing/wordcount,expected:hdfs://master:9000</span>这个很多人都遇到过,不管是在ubuntu还是windows系统中,在连接集群的时候,不能直接使用hdfs://192.168.1. 阅读全文
posted @ 2013-03-23 10:51 悟寰轩-叶秋 阅读(871) 评论(0) 推荐(0) 编辑
摘要:1.org.apache.hadoop.security.AccessControlException: Permission denied: user=FDC2, access=EXECUTE, inode="job_201010161322_0003":heipark:supergroup:rwx------ 解决方法:在hdfs-site.xml中添加如下: <property> <name>dfs.permissions</name> <value>false</value> </property&g 阅读全文
posted @ 2013-03-21 16:17 悟寰轩-叶秋 阅读(347) 评论(0) 推荐(0) 编辑
摘要:前言:提交Hadoop作业时我们遇到了许多的问题,在网上也查过许多的文章,有许多对hadoop提交作业原理进行分析的文章,却总看不到对具体操作过程讲解的文章,导致我们在eclipse提交的作业总是在eclipse虚拟的云环境中运行。慢慢摸索中,一个一个的作业提交方法被我们发现,呵呵,现在总结一下吧。相关阅读:单机版搭建Hadoop环境图文教程详解http://www.linuxidc.com/Linux/2012-02/53927.htm方案:1、用命令行方式提交2、在eclipse中提交作业3、采用eclipse的插件实现项目的提交方案一:用命令行方式提交前提:成功搭建一个Hadoop集群, 阅读全文
posted @ 2013-03-20 17:19 悟寰轩-叶秋 阅读(258) 评论(0) 推荐(0) 编辑
摘要:以前安装Eclipse插件无非两种方式, 直接copy插件到features/plugins目录或者在links目录下创建链接文件. 刚刚发布的Eclipse 3.4又推出另一种新的安装途径, 称为provisioning platform(p2), 更加灵活.Eclipse 3.4下有个dropins目录, 只要把插件放到该目录下就可以加载, 有几种格式可以选择.1. 最简单的:eclipse/dropins/org.eclipse.core.tools_1.4.0.200710121455.jarorg.eclipse.releng.tools_3.3.0.v20070412/plugi. 阅读全文
posted @ 2013-03-14 14:18 悟寰轩-叶秋 阅读(198) 评论(0) 推荐(0) 编辑
摘要:并发库中的BlockingQueue是一个比较好玩的类,顾名思义,就是阻塞队列。该类主要提供了两个方法put()和take(),前者将一个对象放到队列中,如果队列已经满了,就等待直到有空闲节点;后者从head取一个对象,如果没有对象,就等待直到有可取的对象。下面的例子比较简单,一个读线程,用于将要处理的文件对象添加到阻塞队列中, 另外四个写线程用于取出文件对象,为了模拟写操作耗时长的特点,特让线程睡眠一段随机长度的时间。另外,该Demo也使用到了线程池和原子整型 (AtomicInteger),AtomicInteger可以在并发情况下达到原子化更新,避免使用了synchronized,而且性 阅读全文
posted @ 2013-03-13 11:54 悟寰轩-叶秋 阅读(12341) 评论(0) 推荐(1) 编辑
摘要:Java串行化技术可以使你将一个对象的状态写入一个Byte流里,并且可以从其它地方把该Byte流里的数据读出来,重新构造一个相同的对象。这种机制允许你将对象通过网络进行传播,并可以随时把对象持久化到数据库、文件等系统里。Java的串行化机制是RMI、EJB等技术的技术基础。用途:利用对象的串行化实现保存应用程序的当前工作状态,下次再启动的时候将自动地恢复到上次执行的状态。序列化就是一种用来处理对象流的机制,所谓对象流也就是将对象的内容进行流化。可以对流化后的对象进行读写操作,也可将流化后的对象传输于网络之间。序列化是为了解决在对对象流进行读写操作时所引发的问题。序列化的实现:将需要被序列化的类 阅读全文
posted @ 2013-03-07 16:06 悟寰轩-叶秋 阅读(280) 评论(0) 推荐(0) 编辑
摘要:MyEclipse内存不足配置在使用MyEclipse的过程中经常出现内存不足的提示:提示中说的很明白:“MyEclipse has detected that less than 5% of the 64MB of Perm Gen (Non-heap memory) space remains.”意思是说当前只有小于5%的非堆内存是空闲的。所以我们只要将这个值设置大一些就可以了。我们打开Eclipse目录。找到Eclipse.ini配置文件。打开可以看到如下配置信息-vmargs -Xms64m -Xmx256m我们修改如下:-vmargs-Xms256m//配置堆内存的最小值-Xmx25 阅读全文
posted @ 2013-03-07 14:20 悟寰轩-叶秋 阅读(905) 评论(0) 推荐(0) 编辑
摘要:http://www.0773linji.com/web/mysql_partitions.html【MySQL使用分区表的好处】1.可以把一些归类的数据放在一个分区中,可以减少服务器检查数据的数量加快查询。2.方便维护,通过删除分区来删除老的数据。3.分区数据可以被分布到不同的物理位置,可以做分布式有效利用多个硬盘驱动器。【MySQL可以建立四种分区类型的分区】RANGE 分区:基于属于一个给定连续区间的列值,把多行分配给分区。LIST 分区:类似于按RANGE分区,区别在于LIST分区是基于列值匹配一个离散值集合中的某个值来进行选择。HASH分区:基于用户定义的表达式的返回值来进行选择的分 阅读全文
posted @ 2013-03-05 13:50 悟寰轩-叶秋 阅读(527) 评论(0) 推荐(0) 编辑
摘要:1 <!-- 定义数据源Bean--> 2 <bean id="dataSource" 3 class="org.apache.commons.dbcp.BasicDataSource" 4 destroy-method="close"> 5 <property name="driverClassName" 6 value="${jdbc.driverClassName}" /> 7 <property name="url" valu 阅读全文
posted @ 2013-03-05 11:29 悟寰轩-叶秋 阅读(7176) 评论(0) 推荐(0) 编辑
摘要:转:http://blog.csdn.net/zhaozheng7758/article/details/6105749一、Filter的介绍及使用什么是过滤器?与Servlet相似,过滤器是一些web应用程序组件,可以绑定到一个web应用程序中。但是与其他web应用程序组件不同的是,过滤器是"链"在容器的处理过程中的。这就意味着它们会在servlet处理器之前访问一个进入的请求,并且在外发响应信息返回到客户前访问这些响应信息。这种访问使得过滤器可以检查并修改请求和响应的内容。过滤器适用于那些地方?l为一个web应用程序的新功能建立模型(可被添加到web应用程序中或者从we 阅读全文
posted @ 2013-03-02 10:37 悟寰轩-叶秋 阅读(4469) 评论(0) 推荐(1) 编辑
摘要:XSS攻击有两种方法:一,把一段脚本注入到服务器上,用户访问方法服务器的某个URL,这个URL就会把远端的js注入进来,这个js自动进行很多操作。二,来自外部的攻击,主要指的是构造XSS 跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个跨站网页放在自己的服务器上,然后通过结合其它技术,欺骗目标服务器的管理员打开。这一类攻击的威胁相对较低,至少ajax 要发起跨站调用是非常困难的(可能需要hack浏览器)。新浪XSS事件: Chrome 和 Safari 都没中招。IE、Firefox未能幸免。(创建http对象代码不支持)http://weibo.c 阅读全文
posted @ 2013-03-02 10:36 悟寰轩-叶秋 阅读(1263) 评论(0) 推荐(0) 编辑
摘要:目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。十大攻击手段应用威胁负面影响后果跨网站脚本攻击标识盗窃,敏感数据丢失…黑客可以模拟合法用户,控制其帐户。注入攻击通过构造查询对数据库、LDAP 和其他系统进行非法查询。黑客可以访问后端数据库信息,修改、盗窃。恶意文件执行在服务器上执行 Shell 命令 Execute,获取控制权。被修改的站点将所有交易传送给黑客不安全对象引用黑客访问敏感文件和资源Web 应用返回敏感文件内容伪造跨站点请求黑客调用 Blind 动作,模拟合法用户黑客发起 Blind 请求,要求进行转帐信息泻露和不正确的错误处理黑客得到详细系统信息恶意的 阅读全文
posted @ 2013-03-02 10:34 悟寰轩-叶秋 阅读(273) 评论(0) 推荐(0) 编辑
摘要:当攻击者在Web站点或应用程序后端 “描绘” 某个目标时,通常出于以下两个目的之一:阻碍合法用户对站点的访问,或者降低站点的可靠性。而根据国内某IT网站对网友和Web安全专家调查,以下是当前 较“流行”和威胁排名靠前的攻击方式:SQL注入式攻击、跨站脚本攻击、权限弱口令以及DDos攻击。☆ 缓冲区溢出攻击和SQL注入除 了溢出的利用以外,SQL 注入是另一类依赖于开发人员没测试输入数据的疏漏的攻击。大多数人拥有字母数字式密码,或者有安全意识的人,拥有附带其他键盘符号的字母数字式密码。由于 这种想法,开发人员可能允许输入任何字符作为密码。这通常是没问题的,除非他们忘记清洁或检查输入数据。☆ 分布 阅读全文
posted @ 2013-03-02 10:33 悟寰轩-叶秋 阅读(236) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示