阅读更多

6顶
0踩

编程语言

原创新闻 JSFUnit - JSF的测试工具

2007-12-06 11:36 by 见习编辑 robbin 评论(3) 有6968人浏览
JBoss社区所属的JSF的测试框架JSFUnit发布了beta1版本,JSFUnit是一个专门针对JSF框架编写的测试工具,基于Cactus和junit。JSFUnit提供了三种不同的测试功能:

1、容器内测试框架,可以提供客户端和服务器端JSF代码测试的设施,既可以提供针对每一个class的单元测试,也可以提供对整个JSF应用的完整的集成测试

2、JSF配置文件测试框架,可以单独测试JSF的配置文件,帮你发现配置文件的问题

3、JSF性能测试框架,帮你统计JSF应用在整个运行周期每个阶段耗时,从而发现性能瓶颈所在。

JSFUnit和其他测试框架最大的区别就在于他是让JSF应用在容器里面实际运行的,而不只是Fake的方式,你可以提交一个真实的HTTP请求,让JSF应用去运行,然后检查FacesContext的状态,此外你还可以编写EL表达式来检查managed bean,最后你还可以检查应用运行结果返回给客户端的HTML内容,因此JSF的单元测试和集成测试比较容易进行。

JSFUnit还提供了很多测试方面的设施,详情请看JSFUnit网站:

http://labs.jboss.com/jsfunit/
6
0
评论 共 3 条 请登录后发表评论
3 楼 chxkyy 2008-04-02 16:06
用中文支持还不够好吧。
2 楼 Wallian_hua 2007-12-08 19:18
我觉得现在用框架不是看别人的项目用到什么你就要用什么的吧.
我觉得是如果你的项目要用到这个框架..才去用框架. 如果不用框架的话我就觉得尽量不用框架.
1 楼 zaife 2007-12-06 13:24
现在应用JSF的项目多不多?

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • HIGHT算法的积分攻击

    对轻量级分组密码算法 HIGHT 在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合“时空折中”原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为2

  • Security+ 学习笔记7 漏洞扫描

    一、漏洞管理(Vulnerability management) 现代计算系统和应用是极其复杂的。以Linux为例子,Linux内核是操作系统的核心部分,处理输入、输出、内存管理、CPU管理和其他核心任务。这个操作系统的核心部分包含了超过2400万行的代码。同时,每天都有数千行代码被添加、删除和改变。鉴于现代软件的复杂性,开发人员不可避免地会犯错误,而其中一些错误会导致安全漏洞的出现。 以安全开发者的角度来看,漏洞管理的过程如下: 当一个公司得知他们的软件有漏洞时,安全开发者会分析这个问题; 安全开发者会

  • 分组密码(一)安全性和攻击复杂度

    实际安全性 为了评价分组密码的安全性,习惯上通常假设攻击者: 已获得密文信道中传输的所有数据; 知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。 针对对称密钥密码最重要的攻击类型: 惟密文攻击:没有额外的信息可用 已知明文攻击:可得到明文-密文对 选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对 选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文

  • 区块链复习

    区块链期末复习

  • 《计算机系统与网络安全》第一章 计算机系统与网络安全概述

    同学们,我们一起来学习计算机系统与网络安全,计算机系统与网络安全很重要,为什么很重要?要回答这个问题。我们首先来学习一下信息网络安全的背景。现代社会高度依赖信息网络技术,这些技术影响改造着人们的生活甚至生存方式。首先问大家一个问题,如果让大家从身边选择一样,最离不开的东西,大家会选什么?我想很多人的答案会是手机。记得几年前,央视的一个节目在谈论人们出行旅游时,告诫大家,出门前4件事情要牢记于心,那就是“伸”“手”“要”“钱”,身代表身份证,手代表手机,要是钥匙,钱是钱包。

  • DES原理、使用3DES替换DES(3DES加解密速度只有DES的1/3,为什么不使用2DES?)

    一、DES原理 二、为什么用3DES而不用2DES   大体过程:明文P,密文C,加密过程E,解密D;   如果用暴力破解,时间复杂度是2^56,对于对称密钥加密,要增加安全性,最好是增加密钥的长度,于是采用多次加密的方法,但是为何采用3DES,却没有2DES? 如果使用2DES: 加密:P- - - E过程(k1)- - - 得到中间值X- - - E过程(k2)- - - C; 解密:C- - - D过程(k2)- - -   X   - - - D过程(k1)- - -P;   这个原理,看似有效的

  • C&W攻击算法

    C&W是一种基于优化的攻击方式,它同时兼顾高攻击准确率和低对抗扰动的两个方面。首先对抗样本需要用优化的参数来表示,其次在优化的过程中,需要达到两个目标,目标一是对抗样本和对应的干净样本应该差距越小越好;目标二是对抗样本应该使得模型分类错,且错的那一类的概率越高越好。......

  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理。Python DES实现源码

    DES(Data Encryption Standard)是一种对称加密算法。本文详细解释DES的算法原理,以及不安全的原因。附Python的实现源码。

  • 对抗攻击算法总结论文集合(白盒、黑盒、目标检测、对抗训练等)

    文章目录一、白盒攻击1.FGSM2.JSMA:3.DeepFool:4.CW:5.PGD:二、黑盒攻击1.单像素攻击2.基于查询3.基于迁移4.基于替代5.其他三、对抗攻击与目标检测四、对抗训练&鲁棒性 只是一个自己看过的论文小汇总,还不能当综述,但也包含了很多经典的对抗攻击算法,方便回顾和查询,自己看的第一篇综述是: Advances in adversarial attacks and defenses in computer vision: A survey 论文这件事,真的只能多看,上学期看

  • 图像对抗算法-攻击篇(FGSM)

    论文:Explaining and Harnessing Adversarial Examples 论文链接:https://arxiv.org/abs/1412.6572 在图像攻击算法中,FGSM(fast gradient sign method)是非常经典的一个算法。这篇发表于ICLR2015的文章通过梯度来生成攻击噪声,核心思想就是Figure1所示的内容。Figure1中左边图是常规的...

  • RSA解密python代码

    在做CTF的题时遇到了一个RSA的解密问题,后来自己做了一下解密代码,放到下面,顺便把题目也带上 题目 题目描述: 给定RSA密文[971,922,605,1446,1704,889,2090,605,1899,1915,2088,1988,1235,1032,65,922,958,1988,2144,591,1988,2270,2088,1032,65,958,2233],已知RS...

  • 复杂网络攻击策略

    复杂网络攻击策略 一、攻击分类 随机性攻击(Random attack)和选择性攻击(Selective attack)。所谓随机性攻击就是网络节点(边)以某种概率被随机的破坏;而选择性攻击是网络节点(边)按一定的策略被破坏,一般按照节点的度值大小依次去除节点。 1.基于不完全网络拓扑信息的有目的攻击 ID 移除策略 对初始网络按节点或边的度大小顺序来移除节点或边 IB 移除策略 对初始网络按照节点或边的介数大小顺序来移除节点或边 RD 移除策略 每次移除的节点或边是当前网络中节点或边的度最大的节点 RB

  • 常见加密方法攻击复杂度总结

      加密方法 目标 攻击方法 攻击复杂度 移位密码 密文/密钥 穷举攻击 26 仿射密码 密文/密钥 穷举攻击 12*26 单表代换密码 密文/密钥 穷举攻击 26! 维吉尼亚密码 密钥内容 穷举攻击 26^m  (m为密钥长度) 维吉尼亚密码 密钥长度 重合指数 1+...

  • 网络安全系列之网络攻击方式和加密算法

    第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 XSS攻击方式 ...

  • RSA常见攻击算法

    RSA算法描述 RSA算法涉及三个参数,n,e,d,私钥为n,d,公钥为n,e。 其中n是两个大素数p,q的乘积。 d是e模$ varphi(n) $的逆元,$ varphi(n) $是n的欧拉函数。 c为密文,m为明文,则加密过程如下: $ cequiv m^e mod n $ 解密过程如下: ...

  • 图像对抗算法-攻击篇(I-FGSM)

    论文:Adversarial examples in the physical world 论文链接:https://arxiv.org/abs/1607.02533 在上面一篇博客中,我介绍了FGSM算法,FGSM算法从梯度的角度做攻击,速度比较快,这是该算法比较创新的地方。但是FGSM算法只涉及单次梯度更新,有时候单次更新并不足以攻击成功,因此,在此基础上推出迭代式的FGSM,这就是I-FGS...

  • 算法的复杂性

    算法的渐进分析 f(n)=n^2+100n+log10n+1000 1.数据规模n逐步增大时,f(n)的增长趋势 2.当n增大到一定值以后,计算公式中影响最大的就死n的幂次最高的项 - 其他的常数项和低幂次项都可忽略 算法渐进分析:大O表示法 1.函数f,g定义域为自然数,值域为非负实数集 2.如果存在正数c和n0,使得对任意的n>=n0,都有 f(n) 3.大O表示法:表达函数增

  • 算法复杂度攻击

    1. Hashing我们经常使用这样的字符串的Hash函数:// 随手写的,未严格测试unsigned long Hash(char* str){    assert(NULL != str);    unsigned long hash_val = 0xDEEDBEEFul;   // hash seed    unsigned char* p = (unsigned char*)str; 

  • des差分攻击哦

    DES的加解密 简化三轮差分攻击算法实现。 c语言实现 支持分组链接模式和电码本模式

  • MMO游戏技能攻击区域的计算

    本文来自肥宝传说之路,引用必须注明出处! 游戏技能攻击区域的计算,关乎服务端的效率。需要确保正确,简洁地计算攻击区域,才能快速寻找攻击对象。 今天只讨论地图上距离的问题。 一般情况下攻击区域分为以下几种: 1.点对点,对个人进行攻击 2.射线攻击,其实就是矩形区域 3.扇形攻击 4.圆形攻击 当然,还有其他情况,例如多区域和其他奇奇怪怪的形状。不过考虑的实际观赏价值,和...

Global site tag (gtag.js) - Google Analytics