1、简介 本文将带你了解如何将 Google Translate API 集成到 Java 应用中,谷歌的翻译服务支持 100 多种语言,通过它的 API,我们可以轻松构建一个可以执行实时语言翻译的应用。
2、添加 SDK 依赖 首先,在 pom.xml 文件中添加 Google Cloud Translate 依赖:
<dependency> <groupId>com.google.cloud</groupId> <artifactId>google-cloud-translate</artifactId> </dependency> Google Cloud Translate 提供了与 API 交互的简易接口。它会处理我们的应用与 Google 翻译服务之间的所有通信。
3、初始化 Translate 客户端 依赖添加后,下一步就是在 Java 应用中初始化 Translate 客户端。这需要使用从 Google Cloud Console 获取的服务帐户 JSON 文件进行身份验证。这种方法更安全,建议用于服务器端应用。
接下来,需要确保服务帐户已启用云翻译 API 并分配给 Google Cloud 中的云翻译 API 用户角色。
然后,通过 TranslateOptions 设置 API 凭证等配置,然后初始化 Translate 客户端:
class Translator { static { initializeTranslateClient(); } public static void initializeTranslateClient() { if (translate == null) { try { GoogleCredentials credentials = GoogleCredentials.
1、概览 Spring Security 是一个功能强大、高度可定制的 Java 应用身份认证和访问控制框架。本文将带你了解 Spring Security 的基本概念,以及一些可能需要禁用它的常见场景,例如在 开发、测试 或 使用自定义安全机制 时。
2、禁用 Spring Security 我们可以通过多种方式禁用 Spring Security:
使用自定义安全(Security)配置 利用 Spring Profile 移除 Spring Security 依赖 排除 Spring Security 自动配置 先通过 Spring Initializr 创建一个基于 Maven 的最小 Spring Boot 项目,其中包含一个 Controller,作为我们的测试端点:
@RestController @RequestMapping("/api") public class PublicController { @GetMapping("/endpoint") public ResponseEntity<String> publicEndpoint() { return ResponseEntity.ok("This is a public endpoint."); } } 3、使用自定义 Security 配置 禁用 Spring Security 的最直接方法之一就是创建自定义 Security 配置类。这种方法包括定义和配置 SecurityFilterChain Bean,以允许所有未经身份验证的请求:
1、概览 现代 Web 应用越来越多地与大型语言模型(LLM)集成,以构建解决方案。
DeepSeek 是一家中国的 AI 研究公司,致力于开发功能强大的 LLM,最近凭借其 DeepSeek-V3 和 DeepSeek-R1 模型颠覆了人工智能世界。DeepSeek-V3 和 DeepSeek-R1 模型揭示了它的思维链(CoT),让我们了解了 AI 模型是如何解释和处理给定提示的。
本文将带你了解如何将 DeepSeek 模型与 Spring AI 集成,以构建一个能够进行多轮文本对话的简单聊天机器人。
2、依赖和配置 有多种方法可以将 DeepSeek 模型集成到我们的应用中。
2.1、使用 OpenAI DeepSeek 模型与 OpenAI API 完全兼容,可以使用任何 OpenAI 客户端或库进行访问。
首先,在项目的 pom.xml 文件中添加 Spring AI 的 OpenAI Starter 依赖:
<dependency> <groupId>org.springframework.ai</groupId> <artifactId>spring-ai-openai-spring-boot-starter</artifactId> <version>1.0.0-M6</version> </dependency> 由于当前的 1.0.0-M6 版本是里程碑版本,因此还需要在 pom.xml 中添加 Spring Milestones Repository:
<repositories> <repository> <id>spring-milestones</id> <name>Spring Milestones</name> <url>https://repo.spring.io/milestone</url> <snapshots> <enabled>false</enabled> </snapshots> </repository> </repositories> 该 Repository 是发布里程碑版本的地方,而不是标准的 Maven Central Repository。无论我们选择哪种配置选项,都需要添加这个里程碑 Repository。
1、概览 在配置 Java 应用时,我们经常需要在不修改脚本的情况下传递 JVM 选项。
我们可以使用环境变量 JDK_JAVA_OPTIONS 或 JAVA_TOOL_OPTIONS,而不是每次运行 java 命令时都手动添加标记。这两个环境变量的作用相同:动态传递 JVM 选项,但它们的工作方式不同。
本文将带你了解它们的区别、何时使用每种配置以及有效管理 JVM 配置的最佳实践。
2、JDK_JAVA_OPTIONS 和 JAVA_TOOL_OPTIONS 是什么? 这两个环境变量都允许我们在全局范围内指定 JVM 选项,从而省去了每次执行 JDK 工具(如 java、javac、javadoc 等)时修改选项的麻烦。
JAVA_TOOL_OPTIONS 在 Java 5 中引入。它们的行为和目的截然不同。
在深入了解每个环境变量的功能之前,先创建一个简单的 Java 源码文件:
package com.baeldung; /** * 一个用于打印某些变量值的简单类 */ public class TestEnvVar { public static void main (String[] args){ System.out.println("var1 = '" + System.getProperty("var1") + "'"); System.out.println("var2 = '" + System.getProperty("var2") + "'"); } } 上面的代码非常简单。我们的 main() 方法会打印出 var1 和 var2 的值。稍后,我们将使用这两个环境变量把参数传递给这个类。
1、概览 本文将带你了解 Simple Authentication and Security Layer(简单身份验证和安全层,SASL)的基础知识,以及如何在 Java 中使用 SASL 确保通信安全。
主要是使用 SASL 来确保客户端和服务端通信的安全。
2、SASL 是什么? SASL 是互联网协议中的身份验证和数据安全框架。它旨在将互联网协议与特定的身份验证机制分离开来。
通信安全的需求是不言而喻的。从客户端和服务器通信的角度可以更好的理解这一点。客户端和服务器通常通过网络交换数据。双方必须相互信任并安全地发送数据。
2.1、SASL 的定位是什么? 在应用中,我们可能使用 SMTP 发送电子邮件,使用 LDAP 访问目录服务。但每种协议都可能支持另一种身份验证机制,如 Digest-MD5 或 Kerberos。
如果有一种方法可以让协议以声明的方式交换身份验证机制,那会怎么样呢?这正是 SASL 的用武之地。支持 SASL 的协议总是可以支持任何一种 SASL 机制。
因此,应用可以协商一个合适的机制,并采用该机制进行身份验证和安全通信。
2.2、SASL 的原理是什么? 了解了 SASL 在整个 安全通信 中的位置后,让我们来了解一下它是如何工作的。
SASL 是一种 challenge-response 框架。在这里,服务器向客户端发出 challenge,客户端根据 challenge 发送响应。challenge 和响应是任意长度的字节数组,因此可以携带任何特定机制的数据。
这种交换会持续多次,最后在服务器不再发出 exchange 时结束。
此外,客户端和服务器还可以在验证后协商一个安全层(Security Layer)。所有后续通信都可以利用这个安全层。不过,需要注意的是,有些机制可能只支持身份验证。
重要的是要明白,SASL 只提供了一个交换 exchange 和响应数据的框架。它没有提及任何有关数据本身或如何交换数据的内容。这些细节留给采用 SASL 的应用去处理。
3、Java 中的 SASL 支持 Java 中有一些 API,可支持使用 SASL 开发客户端和服务器端应用。API 并不依赖于实际机制本身。使用 Java SASL API 的应用可根据所需的安全功能选择一种机制。
1、概览 搜索 是软件中的一个基本概念,目的是在大数据集中查找相关信息。它涉及在一系列项目中查找特定项目。
本文将带你了解如何使用 Spring AI、PGVector 和 Ollama 实现语义搜索。
2、基础概念 语义搜索是一种先进的搜索技术,它利用词语的含义来查找最相关的结果。要构建语义搜索应用,需要了解一些关键概念:
词嵌入(Word Embedding):词嵌入是一种词表示类型,允许具有相似含义的单词具有类似的表示形式。词嵌入将单词转换为数值向量,可以在机器学习模型中使用。 语义相似性:语义相似性是衡量两段文本在意义上相似程度的一种方法。它用于比较单词、句子或文档的含义。 向量空间模型:向量空间模型是一种数学模型,用于将文本文档表示为高维空间中的向量。在该模型中,每个单词都表示为一个向量,两个单词之间的相似度根据它们向量之间的距离来计算。 余弦相似度:余弦相似度是内积空间中两个非零向量之间的相似度量,它测量的是两个向量之间角度的余弦值。它计算向量空间模型中两个向量之间的相似度。 3、先决条件 首先,我们需要在机器上安装 Docker,以便运行 PGVector 和 Ollama。
然后,在 Spring 应用中添加 Spring AI Ollama 和 PGVector 依赖:
<dependency> <groupId>org.springframework.ai</groupId> <artifactId>spring-ai-ollama-spring-boot-starter</artifactId> </dependency> <dependency> <groupId>org.springframework.ai</groupId> <artifactId>spring-ai-pgvector-store-spring-boot-starter</artifactId> </dependency> 还要添加 Spring Boot 的 Docker Compose 支持,以管理 Ollama 和 PGVector Docker 容器:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-docker-compose</artifactId> <version>3.1.1</version> </dependency> 除了依赖外,还要在 docker-compose.yml 文件中描述这两个服务:
services: postgres: image: pgvector/pgvector:pg17 environment: POSTGRES_DB: vectordb POSTGRES_USER: postgres POSTGRES_PASSWORD: postgres ports: - "5434:5432" healthcheck: test: [ "CMD-SHELL", "pg_isready -U postgres" ] interval: 10s timeout: 5s retries: 5 ollama: image: ollama/ollama:latest ports: - "11435:11434" volumes: - ollama_data:/root/.
1、概览 在使用 Java 和 JDBC 处理数据库时,有时我们需要将多条 SQL 语句作为单个操作来执行。这可以提高应用性能、确保原子性或更有效地管理复杂的工作流。
本文将带你了解如何使用 Statement 对象、批处理和存储过程来演示如何高效执行多个 SQL 查询。
在本教程中,我们将使用 MySQL 作为数据库。
2、JDBC 和数据库设置 2.1、Maven 依赖 首先,在 pom.xml 中添加以下依赖项,以包含 MySQL JDBC 驱动:
<dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</artifactId <version>8.0.33</version> </dependency> 2.2、数据库配置 在本例中,我们要创建一个名为 user_db 的 MySQL 数据库和一个名为 users 的表,并为其执行多个 insert 查询:
CREATE DATABASE user_db; USE user_db; CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, name VARCHAR(50) NOT NULL, email VARCHAR(100) NOT NULL UNIQUE ); 数据库设置完毕后,我们就可以使用 JDBC 运行多条 SQL 语句了。
1、概览 JSR 354 定义了 Java 中涉及 “货币和金钱” 的标准 API。
其目标是为 Java 生态系统添加一个灵活、可扩展的 API,使货币的处理更简单、更安全。
该 JSR 并未进入 JDK 9,但已成为未来 JDK 版本的候选。
2、设置 首先,在 pom.xml 中定义依赖:
<dependency> <groupId>org.javamoney</groupId> <artifactId>moneta</artifactId> <version>1.1</version> </dependency> 最新版的依赖可以 这里 找到。
3、JSR-354 特性 货币 API 的目标是:
提供处理和计算货币金额的 API 定义表示货币和货币金额以及货币舍入的类 处理货币汇率 处理货币和金额的格式化和解析 4、Model JSR-354 规范的主要类如下图所示:
Model 包含两个主要接口:货币单位(CurrencyUnit)和货币数量(MonetaryAmount),下文将对此进行解释。
5、CurrencyUnit CurrencyUnit 模拟了货币的最基本属性。可使用 Monetary.getCurrency 方法获取其实例:
@Test public void givenCurrencyCode_whenString_thanExist() { CurrencyUnit usd = Monetary.getCurrency("USD"); assertNotNull(usd); assertEquals(usd.getCurrencyCode(), "USD"); assertEquals(usd.getNumericCode(), 840); assertEquals(usd.getDefaultFractionDigits(), 2); } 我们创建 CurrencyUnit 时使用的是货币的字符串表示法,如果使用不存在的货币代码创建货币会导致 UnknownCurrency 异常:
1、简介 本文将带你了解如何解决 JDBC 异常:“Cannot issue data manipulation statements with executeQuery()”。
在使用 JDBC 与数据库交互时,这个异常并不常见,但这个问题很容易解决。
2、理解异常 2.1、导致这个异常的原因 当我们尝试使用 executeQuery() 方法执行 INSERT、UPDATE 或 DELETE 语句时,就会出现错误 “Cannot issue data manipulation statements with executeQuery()” 异常。
Statement 或 PreparedStatement 对象中的 executeQuery() 方法专门用于处理 SELECT 查询。如果检查一下该方法的签名,就会发现它返回的是 ResultSet 实例,其中包含从数据库中获取的记录。
使用 Connector/J 连接 MySQL 时会出现这种异常,但其他数据库也执行相同的规则。在这种情况下,它们会以不同的错误信息抛出类似的错误。
需要注意的是,在较新版本的 MySQL Connector/J 中,该错误信息已略有更新。现在是这样:
java.sql.SQLException: Statement.executeQuery() cannot issue statements that do not produce result sets. 2.2、导致该异常的场景 来看一个代码示例,以便更好地理解是什么触发了异常。如前所述,我们使用 MySQL 数据库。
首先,为示例创建一个简单的数据表:
CREATE TABLE IF NOT EXISTS users ( id INT PRIMARY KEY AUTO_INCREMENT, username VARCHAR(50), email VARCHAR(50) ) 现在我们可以尝试执行一个非 SELECT 语句的查询。
1、概览 WAR 文件是 Web 应用程序归档文件(Web Application Archive)或 Web 应用程序资源文件(Web Application Resource)的简称,用于存储 Java Web 应用程序的资源。WAR 将所有 Web 组件打包成一个单元。它包含 JAR 文件、JavaServer Page(JSP)、Java Servlet、Java 类文件、XML 文件、HTML 文件以及 Web 应用程序所需的其他资源。
本文将带你了解如何使用 CLI 调用在 WAR 文件中的类。
2、WAR 文件的结构 WAR 文件使用 .war 扩展名并打包 Web 应用程序,我们可以将其部署到任何 Servlet/JSP 容器上。
下面是一个典型的 WAR 文件结构布局示例:
META-INF/ MANIFEST.MF WEB-INF/ web.xml jsp/ helloWorld.jsp classes/ com/baeldung/*.class application.properties static/ templates/ lib/ // third party *.jar files as libs index.html 内部有一个 META-INF 目录,在 MANIFEST.MF 中保存了有关 Web 存档的有用信息。META-INF 目录是私有的,外部无法访问。