函数式树组成 *** 课程id/*** 课程名称/*** 类型/**/*** 排序/*** 备注/*** 子项目/*** 扩展 hutool TreeUtil 封装系统树构建/*** 根据前端定制差异化字段} /*** 构造数据树 O(N)* @param list 原集合* @param key 父级被子集关联的字段,比如id* @param parentKey 子集关联父级的字段,比如parentId。
camunda 流程篇 ## 1、流程实例迁移(可以迁移启动的流程)```java MigrationPlanBuilder migrationPlan = runtimeService.createMigrationPlan("fromDefinitionId", "toDefinitionId");// .mapActivities(); 特殊节点迁移(用于节点改变或删除(前提条件,节点类型必须相同)) runtimeService.newMigration(migrat
Camunda bpmn 资源篇 repositoryService . getResourceAsStream("deploymentId" , "图片名称");repositoryService . getResourceAsStreamById("deploymentId" , "图片id(resourceId)");
nginx 配置多个server与多个location 配置多个Server(主要针对于不同端口号访问多个项目) server { listen 80; # 如 www.baidu.com 一般二级域名 server_name xxx.xxx.xxx; # 80端口下的所有路径都代理到这 location / { # 访问路径(相对路径) root html/main; # 首页 index index.html; #
mysql 利用sql解析数组 1、创建存储过程delimiter //CREATE PROCEDURE `substring`(IN `array` varchar(255),IN `num` int(10),OUT `string` varchar(255))BEGIN-- 裁剪数组为想要的元素在第一位(num 从 0 开始为第一个元素) set @startCount = -(length(`array`) - length(REPLACE(`array`, ',', '')) + 1); SET @startList
Nacos做服务注册、配置中心 1、下载nacos安装官方文档nacos下载地址2、添加maven<!--服务注册--><dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId></dependency><dependency
配置 nginx https 反向代理与重定向 # ---------- SSL ----------- server { listen 443 ssl; server_name xxxx; ssl_certificate /usr/local/nginx/ssl/xxx.crt; ssl_certificate_key /usr/local/nginx/ssl/xxx.key; access_log /usr/local/nginx/logs/xxx.access.log; error_log /usr/local/
springboot漏洞(Spring RCE 0day)CVE-2022-22965 一·漏洞影响排查方法(一).JDK版本号排查在业务系统的运行服务器上,执行“java -version”命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响(二).Spring框架使用情况排查1.如果业务系统项目以war包形式部署,按照如下步骤进行判断。⑴解压war包:将war文件的后缀修改成.zip ,解压zip文件⑵在解压缩目录下搜索是否存在 spring-beans-.jar 格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了spr
搭建二进制k8s kubelet 的注意事项 配置文件bootstrap.kubeconfigapiVersion: v1clusters:- cluster: certificate-authority: /usr/local/bin/kubernetes/ssl/ca.pem server: https://10.26.170.35:6443 name: kubernetescontexts:- context: cluster: kubernetes user: kubelet-bootstra
关于Linux Polkit组件中pkexec程序权限提升漏洞解决办法(编号为CVE-2021-4034) 关于Linux Polkit组件中pkexec程序权限提升漏洞解决办法(编号为CVE-2021-4034)影响范围Debain stretch policykit-1 < 0.105-18+deb9u2Debain buster policykit-1 < 0.105-25+deb10u1Debain bookworm, bullseye policykit-1 < 0.105-31.1Ubuntu 21.10 (Impish Indri) policykit-1 <