request操作的几个容易混淆的请求路径

假定你的web application 名称为news,你在浏览器中输入请求路径:

http://localhost:8080/news/main/list.jsp

则执行下面向行代码后打印出如下结果:

1、System.out.println(request.getContextPath());
打印结果:/news

2、System.out.println(request.getServletPath());
打印结果:/main/list.jsp

3、System.out.println(request.getRequestURI());
打印结果:/news/main/list.jsp

4、System.out.println(request.getRealPath("/")); 
打印结果: F:\Tomcat 6.0\webapps\news\test

时间: 2024-12-16 18:38:03

request操作的几个容易混淆的请求路径的相关文章

dragloader.js帮助你在页面原生滚动下实现Pull Request操作

dragloader.js是一个面向移动Web开发的JavaScript库,帮助开发者在使用页面原生滚动时,模拟上/下拉手势,实现Pull Request操作. 在移动设备上,一般会使用 drag down 手势实现加载最新 使用 drag up 手势实现加载更多 dragloader样例需运行在 Smart Phone/Pad 上,扫描二维码: Note:目前dragloader.js在iOS下运行不是很稳定,上拉操作会有闪跳现象,Android下表现正常.

对tomcat来说,每一个进来的请求(request)都需要一个线程,直到该请求结束。

这段时间折腾了哈java web应用的压力测试,部署容器是tomcat 7.期间学到了蛮多散碎的知识点,及时梳理总结,构建良好且易理解的知识架构把它们组织起来,以备忘.对web应用开发者来说,我们很关心应用可同时处理的请求数,以及响应时间.应用本身和它运行在其中的web容器是两个很重要的影响因素.对tomcat来说,每一个进来的请求(request)都需要一个线程,直到该请求结束.如果同时进来的请求多于当前可用的请求处理线程数,额外的线程就会被创建,直到到达配置的最大线程数(maxThreads

Request获取请求路径方法介绍

Request对象通过以下方法来获取请求路径. (1)String getServerName():获取服务器名:localhost (2)String getServerPort():获取服务器端口号:8080 (3)String getContextPath():获取项目名:Test (4)String getServletPath():获取Servlet路径:/login (5)String getQueryString():获取参数部门,即问号后面的部分:username=zhangsa

解决SpringMVC入参出现The request sent by the client was syntactically incorrect请求语法错误方法

使用SpringMVC出现The request sent by the client was syntactically incorrect.请求错误如下: 可以确定为提交的表单数据和目标方法的入参不一致所导致,表单数据可以多于目标入参个数,但目标参数没有被赋值,则会出现该异常,如下情况: 表单数据: 目标方法: Employee字段: 比对表单数据和Employee字段,可以发现,表单数据比Employee字段少,再加上目标方法的入参是一个 Employee对象,所以将会出现提交的数据不足,

Request.url请求路径的一些属性

Request.url请求路径的一些属性1,Request.UrlReferrer.AbsolutePath=获取URL的绝对路径例:"/Manager/Module/OfficialManage/Issuedadocument/Issuedadocument_WorkNew.aspx" 2,Request.UrlReferrer.AbsoluteUri=获取绝对URL例:"http://localhost:2855/Manager/Module/OfficialManage

检测到有潜在危险的 Request.Form 值。 说明: ASP.NET 在请求中检测到包含潜在危险的数据

在请求方法的顶部添加        [ValidateInput(false)]就OK了 从客户端(Content=" sdfdddd ...")中检测到有潜在危险的 Request.Form 值. 说明: ASP.NET 在请求中检测到包含潜在危险的数据,因为它可能包括 HTML 标记或脚本.该数据可能表示存在危及应用程序安全的尝试,如跨站点脚本攻击.如果此类型的输入适用于您的应用程序,则可包括明确允许的网页中的代码.有关详细信息,请参阅 http://go.microsoft.co

Laravel框架之Request操作

public function request(Request $request){ //1.取值 //echo $request->input('name'); //echo $request->input('sex','未知'); /*if($request->has('name')){ echo $request->input('name'); }else{ echo '无该参数'; }*/ //获取所有的参数 /*$res = $request->all(); dd(

c# 封装 Request操作类

/// <summary> /// 判断当前页面是否接收到了Post请求 /// </summary> /// <returns>是否接收到了Post请求</returns> public static bool IsPost() { return HttpContext.Current.Request.HttpMethod.Equals("POST"); } /// <summary> /// 判断当前页面是否接收到了Get

Nodejs根据具体请求路径执行具体操作

1.处理请求模块(requestHandlers.js) function start(){ console.log("Request handler 'start' was called "); return "Hello start"; } function upload(){ console.log("Request handler 'upload' was called "); return "Hello Upload"