java applet打jar包,以及数字验证

1,由于项目中用到了大附件上传,又是局域网的,本来用一些jquery插件就能搞定,又很easy的问题,经理非让用ftp实现大文件上传,纠结。。。后来才知道因为说这个ftp,公司竟然多卖了一台服务器,好几十万啊。。。这样子的话,就算死也的把这个破玩意做出来啊

刚开是进入的误区,用了org.apache.commons.net.ftp.FTPClient; 实现了上传,但是快做完的时候突然发现 这个根本和普通的上传是一样的,首先是从客户端将上传的文件缓存到tomcat,当缓存完的时候再将缓存文件下载到ftp服务器,这根本就是普通上传啊,oh my gad ,顿时我就要崩溃了,弄了两天,快要完成的时候突然发现起点就错了,心里很是纠结,到底要不要去和经理说,其实如果是局域网,并发又少的话,这样其实是可以混过去的(总共不到10个人用好像),但是秉着负责人的态度,我还是去说了,结果,大家懂的,从头在来,不过还好,给了我一个方向,java applet小程序,回去马上谷歌,度娘,csdn 一番,收获甚大,web还可以从服务器下载客户端到web页面,顿时感觉好强大,然后csdn下载几个demo,大概钻研一下,算是有个大概了解,其实这东西早就没人用了,还的在客户机器上装jre,这是很蛋疼的,不是谁都可以接受的啊!

好了,废话不多说了,下面简单说下步骤,如果有不懂的,可以下载我的资源,下面附 下载链接

 

2,有必要先说说我在开发中遇到的难点和浪费时间点,以便让看的人少花时间浪费在这些无用功上

 (1), 大家应该知道装jre后把控制面板中 的jar安全级别调到最低,但是,但是你要是装了好几个jre,你那里不会显示有安全级别这一项,还有可能是jre版本太低,所以你需要删除jre,然后现在一个高版本jre(当时这小屁问题,折磨了我整整一天时间,别人那都能调,就我这不能,后来百试,才知道,是装了N个jre,惭愧。。。)

(2),开发的时候右键直接可以运行,看到效果,但是往html嵌套的时候就会有各种问题,首先是打jar包,其次是数字签名,然后就是<applet>标签的使用,  

步骤:

(1)1),首先,如果你用到了第三方的jar包,你需要把第三方的jar包解压,和你的class文件放到同一级下, 将java小程序打包
  jar cvf test.jar test.class

(2)生成名为chinani.store的密钥库,别名为chinani
  keytool -genkey -keystore  chinani.store -alias chinani
密码:123456 (根据需要自己输入) 以下根据需要输入,最后确认:y

(3)导出chinani.cer数字证书
  keytool -export -keystore chinani.store -alias  chinani -file chinani.cer
密码:123456 (根据需要自己输入)

(4)对test.jar文件进行签名
  jarsigner -keystore chinani.store  test.jar  chinani
密码:123456 (根据需要自己输入)

最后写一个html文件,运行此文件即可自动下载安装运行java小程序HTML文件内容如下:

<applet code=Test
archive="Test.jar"
width=320 height=300> 
< /applet>

 

下载链接:http://download.csdn.net/detail/u010644448/7056647

 

javacard applet 开发实例 正常运行 带jar package mifare; import com.ibm.jz.JZSystem; import javacard.framework.APDU; import javacard.framework.Applet; import javacard.framework.ISO7816; import javacard.framework.ISOException; import javacard.framework.Util; public class AmbiqApplet extends Applet { byte[] mifarePassDefault={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] mifarePass8={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] mifarePass9={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] adminPass={(byte)0x40,(byte)0x41,(byte)0x42,(byte)0x43,(byte)0x44,(byte)0x45,(byte)0x46,(byte)0x47,(byte)0x48,(byte)0x49,(byte)0x4a,(byte)0x4b,(byte)0x4c,(byte)0x4d,(byte)0x4e,(byte)0x4f}; public static void install(byte[] bArray, short bOffset, byte bLength) { // GP-compliant JavaCard applet registration new AmbiqApplet().register(bArray, (short) (bOffset + 1), bArray[bOffset]); } public void process(APDU apdu) { short i; byte[] send=new byte[52]; byte[] send2=new byte[24]; // Good practice: Return 9000 on SELECT if (selectingApplet()) { return; } byte[] buf = apdu.getBuffer(); if(buf[ISO7816.OFFSET_CLA]==AmbiqConstant.CLS_AMBIQ) { switch (buf[ISO7816.OFFSET_INS]) { case AmbiqConstant.INS_GET_MIFARE: if(buf[ISO7816.OFFSET_P1]!=0 || buf[ISO7816.OFFSET_P2]!=0) { ISOException.throwIt(ISO7816.SW_INCORRECT_P1P2); return; } /*Get Entire Mifare Ticket data * Returns back the content of the entire sector 8 (3 block 8.0, 8.1, 8.2) and the first 4 bytes of block 9.0; total 52bytes. Filed Length (in bytes) Data Comments CLA 1 0x80 Fixed class for the applet INS 1 0x20 Read entire data P1 1 0x00 Sector number P2 1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值