ikon999原创:Dwr2的日志代码分析
1、dwr log涉及的类:
org.directwebremoting.util下的
Logger:dwr的日志类,Logger工厂;
LoggingOutput:dwr日志输出接口
CommonsLoggingOutput:apache Commons log输出
ServletLoggingOutput:servlet 容器 log输出;
2、log过程
(1)加载dwrservlet,初始化StartupUtil类的log属性时,Log类在构造函数中判断是否有CommonsLog类,有的话,生成CommonsLoggingOutput对象;否则生成ServletLoggingOutput对象;实际的log操作是这2个对象完成的,logger类里持有LoggingOutput接口的引用;
(2)ServletLoggingOutput的日志输出可以由dwrservlet的
<init-param>
<param-name>logLevelparam-name>
<param-value>DEBUGparam-value>
init-param>
来控制;
CommonsLoggingOutput的日志输出由log4j配置文件来控制,如:
log4j.logger.org.directwebremoting=DEBUG,stdout, logfile
log4j.logger.org.getahaed=DEBUG,stdout, logfile
如果没有以上2句,则由rootLogger来决定;
commons-logging.properties
org.apache.commons.logging.Log=org.apache.commons.logging.impl.Log4JLogger
org.apache.commons.logging.LogFactory=org.apache.commons.logging.impl.Log4jFactory
log4j.properties
log4j.rootLogger=INFO,stdout
log4j.logger.org.directwebremoting=DEBUG,stdout, logfile
log4j.logger.org.getahaed=DEBUG,stdout, logfile
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
log4j.appender.stdout.layout.ConversionPattern=%d%p[%c]-%n
log4j.appender.logfile=org.apache.log4j.RollingFileAppender
log4j.appender.logfile.File=D:/ikonweb/dwrtest/log/dwrtest.log
log4j.appender.logfile.MaxFileSize=51200KB
# Keep three backup files.
log4j.appender.logfile.MaxBackupIndex=3
# Pattern to output: date priority [category] - message
log4j.appender.logfile.layout=org.apache.log4j.PatternLayout
log4j.appender.logfile.layout.ConversionPattern=%d%p[%c]-%m%n
在web。Xml中加载log4j
log4jConfigLocation
/WEB-INF/log4j.properties
org.springframework.web.util.Log4jConfigListener
更多详情
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/29212814/viewspace-1104401/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/29212814/viewspace-1104401/
ikon999原创:Dwr2的日志代码分析相关推荐
- angular代码分析之异常日志设计
angular代码分析之异常日志设计 错误异常是面向对象开发中的记录提示程序执行问题的一种重要机制,在程序执行发生问题的条件下,异常会在中断程序执行,同时会沿着代码的执行路径一步一步的向上抛出异常,最 ...
- 【Android NDK 开发】NDK C/C++ 代码崩溃调试 - Tombstone 报错信息日志文件分析 ( 使用 addr2line 命令行工具查找动态库中的报错代码位置 )
文章目录 一.从 Tombstone 报错日志中查找报错动态库 二.addr2line 命令行工具使用 64 位动态库使用的 aarch64-linux-android-addr2line.exe 工 ...
- 20145236《网络攻防》Exp4 恶意代码分析
20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...
- 20145328 《网络对抗技术》恶意代码分析
20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...
- starGAN原理代码分析
下载: git clone https://github.com/yunjey/StarGAN.git 1 cd StarGAN/ 1 下载celebA训练数据: bash download.sh 1 ...
- 2018-2019-2 20165313 《网络对抗技术》Exp4 恶意代码分析
一.实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systrac ...
- 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...
- 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...
- Exp4 恶意代码分析 20164303 景圣
Exp4 恶意代码分析 实验内容 实验点一:系统运行监控 (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出 ...
最新文章
- javaweb_A service with the given Service Name is already installed on this machine.[【】删除服务】
- 快速交付 敏捷开发的特点_什么是敏捷开发?它有什么特点
- mysql装一次后再装_MySQL再安装
- Handler消息处理机制
- Java中的Properties类详解Properties配置文件
- Spring简化Java开发_第1章—Spring之旅—简化Spring的java开发
- CSRF——攻击与防御
- mysql 只有 .ibd_mysql数据库被破坏,只剩下ibd文件时如何恢复
- Android 四大组件学习之BroadcastReceiver一
- 六石管理学:考评不要与自己为难
- 衬线字体和非衬线字体
- 塞规公差带图_孔与轴用量规的公差带图
- 解决IDM下载城通网盘,一个网站不允许请求同一个文件两次,即使设置了快捷键也无用的问题
- python朋友圈头像_Python之微信-微信好友头像合成
- 时间管理-要抽专门的时间去做那些重要但不紧急的事情
- 数据分析师面试简历怎么做?
- Shell(Bash)单引号、双引号、不加引号和反引号用法详解
- SitePoint播客#177:非被动收入
- 001:汉洛塔(递归)
- 巨人网络18年春招java答案_巨人网络18春招Java开发笔试题,希望对大家能有帮助...