16.8 System类对I/O的支持

本文深入探讨了Java中System类的三个核心IO常量:out、err和in,通过实例展示了如何使用这些常量进行信息输出及键盘数据输入。特别强调了out和err在输出颜色上的区别,以及如何利用System.in读取键盘输入。

System类的三个IO常量
在这里插入图片描述
历史遗留问题:System类由于出现较早,存在命名不标准的问题,这里的out,err,in三个全局名称全是小写。
范例:实现信息输出


public class JavaIODemo426A {
       public static void main(String[] args) {
	
    	   String msg="错误信息";
    	   System.out.println(msg);
    	   System.err.println(msg);
       }
}

执行结果

错误信息
错误信息(红色字体)

两者本质一样,但是输出字体颜色不同,更方便找问题
范例:使用System.in实现键盘数据输入

package com.lxh.sixteenchapter;

import java.io.IOException;
import java.io.InputStream;

public class JavaIODemo426B {
       public static void main(String[] args) {
		InputStream input=System.in; //键盘输入流
		System.out.println("请输入信息:");
		byte data[]=new byte[1024];
		try {
			int len=input.read(data);
			System.out.println("输入内容为"+new String(data,0,len));
		} catch (IOException e) {
			e.printStackTrace();
		}
	}
}

执行结果

请输入信息:
516515
输入内容为516515
【3D应力敏感度分析拓扑优化】【基于p-范数全局应力衡量的3D敏感度分析】基于伴随方法的有限元分析和p-范数应力敏感度分析(Matlab代码实现)内容概要:本文档介绍了基于伴随方法的有限元分析与p-范数全局应力衡量的3D应力敏感度分析,并结合拓扑优化技术,提供了完整的Matlab代码实现方案。该方法通过有限元建模计算结构在载荷作用下的应力分布,采用p-范数对全局应力进行有效聚合,避免传统方法中应力约束过多的问题,进而利用伴随法高效求解设计变量对应力的敏感度,为结构优化提供关键梯度信息。整个流程涵盖了从有限元分析、应力评估到敏感度计算的核心环节,适用于复杂三维结构的轻量化与高强度设计。; 适合人群:具备有限元分析基础、拓扑优化背景及Matlab编程能力的研究生、科研人员与工程技术人员,尤其适合从事结构设计、力学仿真与多学科优化的相关从业者; 使用场景及目标:①用于实现高精度三维结构的应力约束拓扑优化;②帮助理解伴随法在敏感度分析中的应用原理与编程实现;③服务于科研复现、论文写作与工程项目中的结构性能提升需求; 阅读建议:建议读者结合有限元理论与优化算法知识,逐步调试Matlab代码,重点关注伴随方程的构建与p-范数的数值处理技巧,以深入掌握方法本质并实现个性化拓展。
下载前必看:https://pan.quark.cn/s/9f13b242f4b9 Android 平板设备远程操控个人计算机的指南 Android 平板设备远程操控个人计算机的指南详细阐述了如何运用 Splashtop Remote 应用程序达成 Android 平板设备对个人计算机的远程操控。 该指南被划分为四个环节:首先,在个人计算机上获取并部署 Splashtop Remote 应用程序,并设定客户端密码;其次,在 Android 平板设备上获取并部署 Splashtop Remote 应用程序,并与之建立连接至个人计算机的通道;再次,在 Splashtop Remote 应用程序中识别已部署个人计算机端软件的设备;最后,运用平板设备对个人计算机实施远程操控。 关键点1:Splashtop Remote 应用程序的部署与配置* 在个人计算机上获取并部署 Splashtop Remote 应用程序,可通过官方网站或其他获取途径进行下载。 * 部署结束后,必须输入客户端密码,该密码在平板控制计算机时用作验证,密码长度至少为8个字符,且需包含字母与数字。 * 在配置选项中,能够设定是否在设备启动时自动运行客户端,以及进行互联网搜索设置。 关键点2:Splashtop Remote 应用程序的 Android 版本获取与部署* 在 Android 平板设备上获取并部署 Splashtop Remote 应用程序,可通过 Google Play Store 或其他获取途径进行下载。 * 部署结束后,必须输入客户端密码,该密码用于连接至个人计算机端软件。 关键点3:运用 Splashtop Remote 远程操控个人计算机* 在 Splashtop Remote 应用程序中识别...
<think>我们正在处理一个关于授权失败的问题,错误信息指出在获取OAuth令牌时遇到了TLS证书验证失败,具体是证书由一个未知的颁发机构签名。这意味着客户端不信任服务器提供的证书。 根据错误信息,我们可以推断: 1. 客户端尝试通过HTTPS连接到服务器(10.130.16.8:30028)获取OAuth令牌。 2. 服务器使用了TLS证书,但该证书的颁发机构(CA)不被客户端信任。 解决方法通常有以下几种: 方法1:将服务器证书的根CA证书添加到客户端的信任存储中。 方法2:在客户端中跳过证书验证(仅用于测试环境,不推荐生产环境)。 方法3:使用客户端信任的CA重新签发服务器证书。 考虑到错误信息中提到了内部IP地址(10.130.16.8),这很可能是一个内部服务。因此,我们可能需要获取该服务的证书链,并确保客户端信任该链。 步骤: 1. 获取服务器证书:可以使用OpenSSL命令获取服务器的证书链。 ```bash openssl s_client -connect 10.130.16.8:30028 -showcerts ``` 将输出中的证书(从-----BEGIN CERTIFICATE-----到-----END CERTIFICATE-----)保存为文件(例如server.crt)。 2. 将证书添加到客户端的信任存储中,具体方法取决于客户端运行的操作系统或所使用的编程语言/框架。 例如,在Linux系统中,可以将证书添加到系统的信任证书目录(通常是/etc/ssl/certs)并更新证书数据库: ```bash sudo cp server.crt /usr/local/share/ca-certificates/ sudo update-ca-certificates ``` 在Go语言中(如果客户端是Go程序),我们可以将证书添加到系统的证书池中,或者设置`InsecureSkipVerify`为true(不推荐)。 3. 如果是在Kubernetes环境中,可能是由于服务证书是自签名的,或者使用了集群内部的CA。我们可以获取集群的CA证书,然后将其添加到客户端信任。 4. 如果问题出现在应用程序中,且该应用程序支持忽略证书验证(如curl的-k选项),则可以在测试时使用该选项,但生产环境不推荐。 5. 另一种情况:如果服务器使用的证书是由私有CA签发的,那么需要将私有CA的根证书添加到客户端的信任存储中。 根据引用内容[^1],我们注意到有一个ZooKeeper的配置,但该配置与当前问题没有直接关系。因此,我们忽略该引用。 因此,针对当前错误,我们重点解决证书信任问题。 具体到错误信息中的服务地址(10.130.16.8:30028),我们需要确认该服务是否使用了自签名证书或私有CA签发的证书。然后采取相应措施。 如果是在Kubernetes环境中,可以使用以下命令获取服务的证书(假设服务在命名空间default中,且服务名为my-service): ```bash kubectl get secret <secret-name> -o jsonpath='{.data.tls\.crt}' | base64 -d > server.crt ``` 但注意,这里端口30028可能是NodePort,因此我们可能需要直接连接到Pod或Service的ClusterIP来获取证书。 然而,由于我们不知道具体的环境细节,我们提供通用解决方案。 因此,回答如下: </think>### 解决TLS证书验证失败问题 您遇到的错误`tls: failed to verify certificate: x509: certificate signed by unknown authority`是由于客户端不信任服务器证书的颁发机构(CA)导致的。以下是完整的解决方案: #### 解决方法 1. **添加CA证书到信任存储(推荐)** ```bash # 1. 获取服务器证书 openssl s_client -connect 10.130.16.8:30028 -showcerts </dev/null 2>/dev/null | sed -n '/BEGIN CERT/,/END CERT/p' > server.crt # 2. 将证书添加到系统信任库(Linux示例) sudo cp server.crt /usr/local/share/ca-certificates/ sudo update-ca-certificates # Kubernetes pod内操作: kubectl create configmap certs-ca --from-file=server.crt -n <namespace> ``` 然后在应用配置中挂载该ConfigMap到`/etc/ssl/certs/`目录[^1]。 2. **跳过证书验证(仅测试环境)** 在客户端代码添加(Go语言示例): ```go &http.Transport{ TLSClientConfig: &tls.Config{InsecureSkipVerify: true}, } ``` 或在curl命令中: ```bash curl -k https://10.130.16.8:30028/service/token ``` 3. **检查证书链完整性** ```bash openssl verify -CAfile /etc/ssl/certs/ca-certificates.crt server.crt ``` 修复不完整的证书链: ```bash cat intermediate.crt root.crt >> server.crt ``` 4. **更新系统CA证书包** ```bash # Ubuntu sudo apt install --reinstall ca-certificates # CentOS sudo yum reinstall ca-certificates ``` #### 根本原因分析 - 服务器证书是自签名证书(未通过公共CA认证) - 私有CA证书未部署到客户端系统 - 证书链不完整(缺少中间CA证书) - 系统CA证书存储过时需要更新 #### OAuth授权流程优化建议 ```mermaid sequenceDiagram participant Client participant AuthServer(10.130.16.8:30028) Client->>AuthServer: 请求OAuth令牌 AuthServer-->>Client: 返回TLS证书 alt 证书有效 Client->>AuthServer: 发送授权凭证 AuthServer-->>Client: 返回Access Token else 证书无效 Client->>Client: 抛出x509错误 end ``` 建议在生产环境使用Let's Encrypt等免费CA或私有PKI体系签发证书[^1]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值