AWT事件及其相应的监听器接口,一共10类事件,11个接口.
从英语单词来理解,能理解得快一些,不过貌似全记下来也确实得花点儿小功夫。
OK,以上Copy了半天别人的东西,下面写点儿自己的理解吧。
想写个带事件监听器的程序,import一个java.awt.Event是必不可少的。声明的类如果需要加入事件监听器,则必须实现需要的事件类别对应接口,在窗口中增加事件监听器,则需要在Frame类的实例中注册,拥有注册功能的方法一般名为监听器接口名前加add,比如WindowsListener的注册方法为addWindowsListener,方法的参数只需填一个this。
因为是实现...
事件监听器就是与上面的事件相对应的,每类事件都有对应的事件监听器,监听器是接口,根据动作来定义方法。
例如,与键盘事件KeyEvent相对应的接口是: public interface KeyListener extends EventListener { public void keyPressed(KeyEvent ev); public void keyReleased(KeyEvent ev); public void keyTyped(KeyEvent ev); }
又例如窗口事件接口:
public interface WindowL...
趁热打铁,把事件监听器的研究也写出来吧!
在生成窗口中增加事件监听器,这样就能使程序接受鼠标和键盘的动作,作出相应的反应。与awt有关的所有事件监听器都由java.awt.AWTEvent类派生,它也是EventObject类的子类,AWT事件共有10个类,可以归为两大类,低级事件和高级事件。
Java.util.EventObject类是所有事件对象的基础父类,所有事件都是由它派生出的awt的相关类继承于java.awt.AWTEvent类,awt事件分为两大类:高级事件和低级事件。低级事件是指基于组件和容器的事件,当一个组件上发生事件,如:鼠标的进入,点击,拖放等,或组件的窗口开...
从美丽的菲奥莉娜说起
摘自:《Java夜未眠》 蔡学镛著
「I'm in love」看着电视上出现的 HP 女总裁菲奥莉娜(Carly S. Fiorina),我感受到一股情愫正在内心滋长。 这次来台参加 WCIT(世界信息科技大会)的众多贵宾中,大家目光的焦点都集中在 HP 女总裁菲奥莉娜的身上。菲奥莉娜以女性的身份,领导着这样大型的公司,在男性为主的商场上实属不易。在看过菲奥莉娜的谈吐之后,更觉得她迷人,她还帮咱们台湾的信息产品拍摄形象广告呢!真是个好人。我觉得她可以说是集...
今天把编程中国网站里java技术教程第五讲《AWT图形用户界面设计》下载下来,研究了一天的GUI,学到了不少东西,不过好像有点儿记不住了,所以重新总结一下,把今天看到的理理思路,记录下来。
首先是关于Frame类,今天学到它的构造函数为Frame(String),String参数接收的是即将生成的窗口的标题。Frame下包含以下这样几个方法。
其中我感觉必不可少的是:
setVisible(boolean);表示窗口是否可见,boolean应添为true;
其次重要的,我认为应该是:setSize(int,int)方法,这个方法控制的是窗口的初始大小,如果没有这...
不知道是从什么时候开始我喜欢上了喝可乐冰冰凉凉地喝进嘴里有股辛辣味儿刺激着我的舌头然后是一点淡淡地酸甜遗留在口中我喜欢这种感觉有点莫名其妙我的网名就叫冰凉可乐唯一的冰凉可乐这个结果很让我开心也许是缘分的始然,也或许是必然中的偶然有个叫可乐的男孩出现在我的QQ陌生人中我们认识了,成为了QQ好友但不是朋友我对他一无所知可我对这个陌生的男孩竟有一种说不出的信任因为他叫可乐我最爱的可乐
今天終于把一個遞歸函數的程序給寫完了。兩天了,就是因爲我想直接跳出來,而遞歸函數只能返回到調用処逐級返回。著實讓我鬱悶。 每天就這樣行屍走肉的鬱悶著,因爲討厭聲音,厭惡説話,因爲別人沒有按照自己的意願辦事,因爲斤斤計較,因爲不如別人還不肯承認,不肯虛心求教,死要面子活受罪。 起床、吃飯、編程、吃午飯、下午又是編程、吃飯、睡覺。這就是我的一天。夾雜著對任何人的不滿與憤恨。
似乎編程都沒有用腦在思考問題,説話辦事也不經大腦過濾,不知道自己在說什麽、做什麽。只是每天機械式的按部就班的存在著。
剛才寫了半天的東西被打開的另一個窗口給全部覆蓋了。這讓我相...
思念如风划过我破碎的笑容天开始变蓝我的故事在世俗里沉醉于是一切都随风如逝再也追不回来 ————思碎了
<!--文件上传
--><!--#include file="config.asp"--><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>Upload Files</title><style><!--* BODY{background:#ffffff;} .p9{ font-size: 9pt; font-family: 宋体...
[推荐]ASP板块整理专辑 --求助的先看看这里有没有你的问题
[hxfly 原创]
[视频]如何调试跟踪ASP程序 http://bbs.bc-cn.net/bbs/dispbbs.asp?boardID=10&ID=17978&page=1
[下载]ASP常见问题和解决方案打包下载 http://bbs.bc-cn.net/bbs/dispbbs.asp?boardID=10&ID=15440&page=1
[公告]ASP漏洞分析和解决方法 http://bbs.bc-cn.net/bbs/dispbbs.as...
在嵌入式软件开发过程中,一般来说,花在测试和花在编码的时间比为3:1(实际上可能更多)。这个比例随着你的编程和测试水平的提高而不断下降,但不论怎样,软件测试对一般人来讲很重要。很多年前,一位开发人员为了对嵌入式有更深层次的理解,向Oracle询问了这样的一个问题:我怎么才能知道并懂得我的系统到底在干些什么呢? Oracle面对这个问题有些吃惊,因为在当时没有人这么问过,而同时代的嵌入式开发人员问的最多的大都围绕“我怎么才能使程序跑的更快”、“什么编译器最好”等肤浅的问题。所以,面对这个不同寻常却异乎成熟的问题,Oracle感到欣喜并认真回复了他:你的问题很有深度很成熟,因为只...
1。ASP对Excel的基本操作
1)建立Excel对象
Set objExcelApp=CreateObject(Excel.Application)
objExcelApp.DisplayAlerts=false'不显示警告
objExcelApp.Application.Visible=false‘不显示界面
2)读取已有的Excel文件
strAddr=Server.MapPath(".")
objExcelApp.WorkBooks.Open(strAddr & "TempletTable.xls")
Set objExcelBook=objExc...
1。ASP对Excel的基本操作
1)建立Excel对象
Set objExcelApp=CreateObject(Excel.Application)
objExcelApp.DisplayAlerts=false'不显示警告
objExcelApp.Application.Visible=false‘不显示界面
2)读取已有的Excel文件
strAddr=Server.MapPath(".")
objExcelApp.WorkBooks.Open(strAddr & "TempletTable.xls")
Set objExcelBook=objExcelA...
具体编程如下:<% url_str=c.ServerVariables("REMOTE_ADDR")url=split(url_str,".")if url(0)=127 and url(1)=0 and url(2)=0 and url(3)>0 and url(3)<256 thenelseresponse.Write(url_str)end if%>
一、简单的"黑客"入侵 TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。一般此担?quot;黑客"进行TCP/IP 顺序号预测攻击分两步: 第一,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上...
3.前期非同步入侵 在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。 (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。 服务器给客户机发送一个ACK包
(2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而...
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序...
三 Syn Flood恶意地不完成三次握手
假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连...
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。
DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻...
vmware虚拟机的安装是很简单的,在网上找一软件vmware workstation 和一镜像文件即可。最后把镜像文件加载进去就可以了。如果不明白怎么安装可以在网上搜一下就可以了。
如果不是很懂linux的可以先按装一下虚拟机可以先使用一下。因为他和linux的一些功能差不多。可以先在这上面熟息一下linux。因为它可以在windows系统下运行,很容易切换,使用起来很方便。里面的vi编译器很好使用,编译程序也是很简单的,感觉也要比其他的编译器好一些。
我在这里只是想大家简单介绍一点,如果有兴趣可以自己到网上查些资料。