nope. Co oznacza kod odpowiedzi 200? Co oznacza kod odpowiedzi 401? Jaka jest różnica między HEAD i GET? Na ilu bitach kodowany jest IPv6?



Podobne dokumenty
1. Protokoły. Co programy wykorzystują do komunikacji przez sieć? wykorzystują protokoły komunikacyjne

Programowanie w Internecie

Java Server Faces - wprowadzenie

Technologie internetowe

Wybrane działy Informatyki Stosowanej

PSI Protokół HTTP + wstęp do przedmiotu. Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Wybrane działy Informatyki Stosowanej

Referat z przedmiotu Technologie Internetowe SPIS TREŚCI

Programowanie współbieżne i rozproszone

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki

mgr inż. Michał Paluch

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Aplikacje internetowe - laboratorium

Programowanie w Sieci Internet JSP ciąg dalszy. Kraków, 9 stycznia 2015 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Gatesms.eu Mobilne Rozwiązania dla biznesu

Laboratorium nr 4 - Badanie protokołów WWW

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Programowanie Komponentowe WebAPI

MASKI SIECIOWE W IPv4

Wybrane działy Informatyki Stosowanej

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło

Serwery aplikacji. dr Radosław Matusik. radmat

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

World Wide Web? rkijanka

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

1 Wprowadzenie do J2EE

Języki programowania wysokiego poziomu WWW

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

TRX API opis funkcji interfejsu

Sprawozdanie nr 4. Ewa Wojtanowska

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL III TI 4 godziny tygodniowo (4x30 tygodni =120 godzin ),

Wstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008

Sprawozdanie Laboratorium 4

Aplikacje WWW Wprowadzenie

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wybrane działy Informatyki Stosowanej

Aplikacje WWW - laboratorium

Angular, cz. II. Tworzenie serwisów Web 2.0. dr inż. Robert Perliński

Zadanie programistyczne nr 3 z Sieci komputerowych

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Adres IP

TIN Techniki Internetowe zima

Java wybrane technologie spotkanie nr 4. Serwlety c.d.

Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

6. Bezpieczeństwo przy współpracy z bazami danych

Specyfikacja techniczna. mprofi Interfejs API

PROJEKTOWANIE APLIKACJI INTERNETOWYCH

Internet (słowo pisane wielką literą jako nazwa własna!) to globalna sieć komputerowa korzystająca ze stosu protokołów TCP/IP.

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Aplikacja Sieciowa wątki po stronie klienta

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zmienne i stałe w PHP

Sesje i logowanie. 1. Wprowadzenie

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Zaawansowane aplikacje internetowe - laboratorium Architektura Spring.

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Tomasz Greszata - Koszalin

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania

Programowanie w Sieci Internet filtry oraz web.xml. Kraków, 11 stycznia 2013 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Javie 2. Płock, 26 luty 2014 r.

Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego radmat radmat@math.uni.lodz.

Laboratorium 7 Blog: dodawanie i edycja wpisów

Zaawansowane Techniki WWW (HTML, CSS i JavaScript)

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2

Architektury Usług Internetowych. Laboratorium 2 RESTful Web Services

Projektowanie oprogramowania. Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz

Zdalne wywoływanie procedur RPC

Model sieci OSI, protokoły sieciowe, adresy IP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zdalne wywoływanie procedur RPC

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Podręcznik Integracji

Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych

Podstawowe wykorzystanie Hibernate

Protokół wymiany sentencji, wersja 1

rk HTML 4 a 5 różnice

Remote Quotation Protocol - opis

Protokoły Internetowe

Zdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1

Zdalne wywoływanie procedur RPC 27. października Dariusz Wawrzyniak (IIPP) 1

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Transkrypt:

nope. a tak serio jest zadanie do zrobienia: dostałem od tajnego źródła (wystarczy Wam pseudonim "Ej!") zdjęcia egzaminu z psi. nie są idealne, ale można coś z niego pospisywać. nie będę tego robił w 100% sam więc oto linki: a ja znalazłem właśnie na dysku jakieś tajemnicze pytania, więc też je tu wrzucę. (P.) na samym dole dodalam pytania z tamtego roku z kolokwium dr Misztala od ARHa. GO NUTS https://ww2.ii.uj.edu.pl/~maliszew/intra/psi1.jpg https://ww2.ii.uj.edu.pl/~maliszew/intra/psi2.jpg https://ww2.ii.uj.edu.pl/~maliszew/intra/psi3.jpg Pytanie Co oznacza kod odpowiedzi 200? Co oznacza kod odpowiedzi 301? Co oznacza kod odpowiedzi 401? Jaka jest różnica między HEAD i GET? Na ilu bitach kodowany jest IPv6? Wymień pięć metod HTTP. Wyjaśnij co robi GET. Co to web-inf? Odpowiedź (OK) Zawartość dokumentu, najczęściej nagłówek (Moved Permanently) Trwale przeniesiony żądany zasób zmienił swój URI i w przyszłości zasób powinien być szukany pod wskazanym nowym adresem (Bad Request) Nieprawidłowe zapytanie żądanie nie może być obsłużone przez serwer z powodu błędnej składni zapytania GET pobiera zasób oraz często sprawdza jego dostępność/zmiany, a HEAD pobiera tylko informacje o zasobie, jego dostępności, modyfikacji; HEAD nie pobiera zasobu. GET: mniejszy rozmiar (limit na dlugość URLa), możliwość bookmarku, mniejsze bezpieczeństwo (widać parametry). Metoda GET nie powinna modyfikować danych na serwerze tylko je pobierać, ponadto powinna być idempotentna powinno być ją można bezpiecznie powtórzyć. Metoda POST powinna być używana, gdy chcemy coś zmodyfikować na serwerze. Nie musi spełniać wymogu idempotentności. (pdf 10, s.23) 128 bitów GET, POST, HEAD, PUT, DELETE, OPTIONS, TRACE, CONNECT The WEB_INF folder contains the web.xml (deployment descriptor) file, the classes, external libs etc and as web.xml file contains the information about the container urls, files etc, the folder is known as WEB-INF.It's a directory to store private application content. Anything your app needs but your client doesn't can be stored there. Anything in that directory is not visible to the web. //Dodam jeszcze z chodzi o folder znajdujcy sie w WAR i chyba od tego należy zacząć.

od Komentarz y pod być bie, T: file e cy sie War -Web application archive

to API systemowe przez które system umożliwia korzystanie aplikacjom z protokołów; Wyróżniamy Sockety strumieniowe (przy Co to Socket? TCP) i datagramowe (przy UDP) [pdf 1, s 21] Jakim protokołem jest TCP? end-to-end (pdf 1 s. 14) Jakim protokołem jest UDP? end-to-end (- -) Metoda GET nie powinna modyfikować danych na serwerze tylko je pobierać, ponadto powinna być idempotentna Czego nie powinien robić GET? powinno być ją można bezpiecznie powtórzyć. (pdf10, s.23) Klasy Javy, które obsługują TCP. Socket, ServerSocket [pdf 1, s 28] Klasy Javy, które obsługują UDP. DatagramSocket Co to jest Port? Kiedy wykonywana jest metoda POST? Port to 16 bitowa liczba binarna bez znaku z zakresu od 1 do 65535 (0 jest zarezerwowane). Osobno dla TCP i UDP. Prośba o zaakceptowanie danych będących treścią żądania. Wynikiem działania metody POST często jest stworzenie nowego zasobu (np. wpisu w bazie danych czy w sesji) po stronie serwera. Kiedy wykonywana jest metoda GET? Kiedy pobieramy jakiś zasób? pdf3, s.47 Żądanie HEAD jest takie same jak GET, tyle że klient nie oczekuje zawartości odpowiedzi, planuje przetwarzać jedynie nagłówki. Żądanie HEAD NIGDY, niz Kiedy wykonywana jest metoda HEAD? zwraca body w przeciwieństwie do GETa Prośba o zapamiętanie zasobu i skojarzenie go z URLem podanym w żądaniu. Np. zapisanie na serwerze pliku, który jest treścią żadania pod wskazaną nazwą i ścieżką. Podstawowa różnica między POST i PUT to URI. W przypadku POST URI to zasób przetwarzający żądanie, w przypadku PUT to URI które ma Kiedy wykonywana jest metoda PUT? identyfikować zasób właśnie przesyłany. Standard umożliwiający identyfikację zasobów sieci. Określa URI nazwę zasobu (URN) lub jego adress(url)

(przy natomiast IP to host-to-host Metoda POST powinna być używana, gdy chcemy coś zmodyfikować na serwerze. Nie musi spełniać wymogu idempotentności. an application-specific or process-specific software construct serving as a communications endpoint in a computer's host operating system Nie jest ani safe, ani idempotentna W teori powinna być 'safe', czyli nie modyfikuje Y, niz

URL URN Dlaczego metoda przechowywania danych o sesji w plikach cookies jest wadliwa? Ujednolicony format adresowania zasobów stosowany w siecii Internet. Ujednolicony format nazw zasobów. Identyfikator przestrzeni nazw + łańcuch specyficzny dla przestrzeni nazw Na przykładzie, w cookie przechowujemy user='janek'; auth='adsfaefas'; wtedy, by zalogować się jako janek wystarczy skopiować jego cookie do siebie. Folder WEB_INF Kiedy używamy PUT? Kiedy używamy POST? WEB-INF folder niedostępny dla klienta, META-INF tam jest plik manifest.mf oraz ewentualnie pliki.sf z podpisami cyfrowymi (psi11, s.6) Do jakiej części pliku war użytkownik nie ma dostępu???? EAD/AED/DAE??? Zestaw ustalonych reguł dotyczących komunikacji programów Co to jest protokół? przez sieć. (pdf 1 s. 5) - żeby nie obciążać pamięci serwera, - żeby sesja nie była związana z konkretną maszyną (większe serwisy mają klastry komputerów), - żeby odtworzyć stan sesji po awarii serwera/rozłączeniu Dlaczego baza danych powinna mieć sesję? klienta (pdf 10, s.14) - delimiter based (specjalny symbol, który nie może pojawić się w komunikacie/jego polu i oznacza koniec komunikatu/pola) jeśli delimiter pojawia się w komunikacie to trzeba zmienić go na coś innego przed wysłaniem i odtworzyć po odebraniu (stuffing) - explicit length - w komunikacie/polu na początku na pewnej stałej ilości bajtów jest zapisany rozmiar dalszej częśći - prostsze Rodzaje ramkowania [pdf 1, s 41] IPv4 ile bitów? 32 bity Budowa IPv6 i IPv4 Protokoły warstwy aplikacji: HTTP, FTP, VoIP, SMTP,XMPP[pdf 3, s 6] tam musi być plik web.xml (jeśli występuje) oraz klasy i biblioteki [pdf11, s6]

cii i rczy jest ymi To znaczy? Jakie to jest session poision wersji pierwszej? WEB-INF w nim plik konfiguracyjny web.xml, WEB- INF/classes tu klasy (serwlety i inne) niedostępne dla klienta, WEB-INF/lib tu jary z których korzysta aplikacja w e się w śli coś j tsze HTTP wykorzystuje obie techniki teki

Różnica pomiędzy PUT i POST? Jakie pliki znajdują się w META_INF? Różnica między Big Endian i Small Endian, kiedy się je stosuje? Co to jest kontekst w aplikacji webowej? / Jaki może być zasięg kontekstu? Bezpieczne metody HTTP Idempotentne metody HTTP Co to jest jdbc? Wymien dwie metody doxxx (w HttpServlet) jakie wady ma Template Text Costam? jakie wady ma Accessing Entities Directory? POST nie PUSH!! The fundamental difference between the POST and PUT requests is reflected in the different meaning of the Request-URI. The URI in a POST request identifies the resource that will handle the enclosed entity. That resource might be a data-accepting process, a gateway to some other protocol, or a separate entity that accepts annotations. In contrast, the URI in a PUT request identifies the entity enclosed with the request -- the user agent knows what URI is intended and the server MUST NOT attempt to apply the request to some other resource. If the server desires that the request be applied to a different URI META-INF tam jest plik manifest.mf oraz ewentualnie pliki.sf z podpisami cyfrowymi (psi11, s.6) - są to kodowania binarne wykorzystywane do kodowania np. int; zamieniają int'a na tablicę bajtów; Stosujemy je, gdy chcemy wysłać inny tym danych niż byte[] używając protokołu TCP/IP - Big Endian: najbardziej znaczący bajt jest na początku (największa część liczby?) - Small Endian najmniej znaczący bajt jest na początku (najmniejsza część liczby?) [pdf 3, s 2] Kontekst zbiór obiektów i zasobów dostępnych dla aplikacji. Kontekst może mieć różny zasięg (ang scope): - kontekst żądania (zasoby dostępne jedynie w trakcie obsługi jednego żądania), - kontekst sesji (zasoby dostępne w trakcie całej sesji), - kontekst aplikacji (zasoby dostępne dla całej aplikacji). (pdf10, s. 27) To takie, które nic nie modyfikują na serwerze. Są to: HEAD, OPTIONS, TRACE i - powinno takie być- GET (Takie, które wykonywane kilkukrotnie nie spowodują zmiany wyniku) GET, HEAD, PUT, DELETE, OPTIONS, TRACE Java DataBase Connectivity - interfejs, który umożliwia skonstruowanie i wykonanie polecen sql'owych z poziomu javy. dopost,doget?

uests URI cess, nt pt to es.sf z. int; Napewno PUSH a nie POST, bo nie znalazłem czegoś takiego jak push w dokumetnacji http1.1? Podstawowa różnica między POST i PUT to URI. W przypadku POST URI to zasób przetwarzający żądanie, w przypadku PUT to URI które ma identyfikować zasób właśnie przesyłany. Sposób kodowania danych jest częśćią protokołu warstwy aplikacji (bardziej wysokopoziomowa informacja niż TCP/IP), 10, s. int is_big_endian(void) { union { vy. uint32_t i; char c[4]; } bint = {0x01020304};

Tzn, że serwer WWW rozpatruje każde żądanie niezależnie od innych, nie szuka powiązan - np. wysłania ich przez tego samego co oznacza, ze HTTP jest bezstanowy? internaute. // Dlatego trzeba ogarniać samemu sesje i takie tam. Jaki kod bledu wyskoczy, jesli wpiszemy za dlugi URL? 414? wyklad 3, slajd 35 4 nowe znaczniki w html5 <audio>, <source>, <embed>, <datalist>, <keygen> jak przebiega przeszukiwanie danych po ustaleniu sciezki? (wtf) dwa zastosowania HTTP jaka jest gramatyka skladni URI / wymień elementy składowe URI 3 metody zapamietywania sesji w przegladarce Czym jest IDLE? Eee? Chodzi o kolejność? Scheme://, authority/, path,?query#, fragment. Scheme i path są wymagane. Jeżeli URI ma authority, to nie ma path lub zamiast "://" jest "/" IDLE to zintegrowane środowisko programistyczne dla Pythona napisane w Pythonie. Margin - margines zewnetrzny - oddziela elementy, padding - "wyściółka" (xd) - roznica miedzy margin a padding (css) - zaznaczyc na "rysunku" margines wewnetrzny, oddziela element od ramki znaki wyjątkowe w URI zarezerwowane znaki w URI:! * ' ( ) ; : @ & = + $, /? % # [ ] Model View Controller (w Django zamiast C jest T-Template) - wzorzec architektoniczny. Różni sie troche od zwyklego MVC. Model - odpowiada za przechowywanie danych w aplikacji, pobiera z bazy, zapisuje do niej. View - funkcje Pythona określające CO powinno być wyświetlane (w normalnym mvc tu jest określone JAK). Template - definiuje wygląd i sposób przedstawianych danych, które zwraca MVC w django (?) View. co to jest HTML? (xd) hypertext markup language gdzie wykorzystywane jest eskejpowanie znaków? podaj 4 zasady składni XHTML. jaki problem niesie ze sobą stosowanie przepisywanie URL'a w realizacji sesji? co to i co znajduje się w folderze META-INF? co to jest (coś m Kitchen) i jakie ma wady? jakie wady ma Pooling (cośtam)? czym są Filtry? XML i/lub HTML - ochrona przed wstrzyknieciami, sql injection itp. Polega na zastepowaniu znakow specjalnymi encjami (np. w html "<" po pobraniu od usera powinno być zastąpione przez "<")

od ego am. return bint.c[0] == 1; } y#, rity, na ] " (xd) - zy, aca a na d o a jak sie to robi? po prostu robisz funkcje, która przy pobraniu tekstu zamienia znaki (koduje). I wtedy np. ktoś Ci nie dropnie databasy albo nie zrobi innych śmiesznych rzeczów //dzx

tu się kończy baza pytań misztalowych, poniżej te które uda się spisać ze zdjęć samego egzaminu: 12. W ramach jednego połączenia TCP może następować wiele wymian żądań i odpowiedzi HTTP. Podaj sposób w jaki klient (czyli np. przeglądarka) rozpoznaje, w którym miejscu kończy się odpowiedź na dane żądanie, a zaczyna odpowiedź na następne 13. Zinterpretuj następujący nagłówek wysłany przez przeglądarkę do serwera w żądaniu HTTP: Accept Language: pl, on=ua; g=0, 7, on;g=0,3 14. Połącz kody statusu HTTP z ich znaczeniem. Poprawna odpowiedź Zasób nie został zmodyfikowany Przekierowanie (zasób przeniesiony na stałe) Zasób niedostępny na serwerze 8. W aplikacjach webowych w Javie korzystających z JSP przy pierwszym (po umieszczeniu aplikacji na serwerze) żądaniu HTTP prowadzącym do przerwarzania strony JSP obserwuje się znacznie dłuższy czas obsługi żądania niż przy kolejnych wejściach na tą stronę. Wyjaśnij przyczynę tego zjawiska 9. Wersja wzorca MVC, w której mamy do czynienia z pojedynczym serwletem kontrolerem, to... 10. Podaj nazwę wersji wzorca MVC występującej we frameworku Django (według projektantów tego frameworka). Podaj, jakiej kategorii byty (np. funkcje, klasy) stanowią każdy z trzech modułów tego wzorca we frameworku Django. 6. Połącz znaczniki z plikami, z których one pochodzą (1:1): <h...>... plik p...xml z Mavena(?) <servlet>... plik konfiguracyjny jetty'ego <dependency>?... plik web.xml (?) 15. (...) separator między łańcuchem path i łańcuchem query to..."?"... a (...) między łańcuchem query a łańcuchem fragment to..."#".... chodzilo o wyklad 3, slajd 22 Zwróć strone (tresc) w jezyku polskim. Jezeli nie jest dostepna w tym jezyku, zwroc w on (???). Jestescie pewni, ze tam bylo on=ua? g to stopien "pożądania" danego jezyka. 200 304 301 501 (?) albo 503 albo 410? MAM! Tako rzekł Flak: Strona jsp jest kompilowana do serwleta dopiero jak jest faktycznie uruchamiana, stąd opóźnienie. A jak zostanie skompilowana to póki jsp się nie zmieni serwer korzysta już z tego samego skompilowanego serwletu. napisane wyżej (w odpowiedziach do pytan Misztalowych)

na w no to rzekl dobrze. jsp to tak naprawde nadal servlety.

16. W stylu CSS można 'doczepić' się do elementów w dokumencie na przykład (...) (przez) atrybut id albo poprzez atrybut class. Podaj jedną różnicę pomiędzy (...) stosowania tych dwóch atrybutów do elementów znajdujących się w (...) (HTML) 1. (...) 2. (...) 3. (...) 4. (...) 5. (...) jak sie powtarzaja to sory: - do jakich katalogów znajdujących się w pliku war klient nie ma dostępu - jaki może być zasięg kontekstu (podaj min 3 rodzaje) - wyjaśnij wady Including Common Functionality in Ever Servlet - wyjaśnij wady Template Text in Servlet - wyjaśnij wady No Pooling Connections - co powinna, czego nie musi robić funkcja POST - co musi znajdywać się w folderze WEB-INF - co powinna, a czego nie metoda GET - jaki problem niesie ze sobą stosowanie pól hidden w realizacji sesji - wypisz elementy składniowe URI - co oznacza kod 404 statusu serwera id - #, class -. id jest unikalne, pojedyncze, class może sie powtarzać (możemy nadać styl grupie elementów) // chodzilo o roznice miedzy id a class

emy