GPars 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
GPars 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
GPars 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Groovy
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 小编辑
适用人群 未知
收录时间 2010-05-20

软件简介

随着并行计算在计算机上的广泛应用(自己用的本本都已经是双核的了),并行计算软件也逐步走向台前,GPars就为我们用Groovy编写并行程序提供了方便。

GPar( Apache 2 License),原名是 GParallelizer 。是为Groovy提供的一款开源并行类库,给我们提供了多种高级抽象,包括:map/reduce、fork/join、asynchronous closures、actors、agents、dataflow concurrency及其它概念。这样用Groovy编写并行程序就方便多了。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2012/12/13 00:00

GPars 1.0 发布,Groovy 并发框架

Groovy 并发框架 GPars 迎来了它的一次大版本发布 —— 1.0 !!! GPar( Apache 2 License),原名是 GParallelizer 。是为Groovy提供的一款开源并行类库,给我们提供了多种高级抽象,包括:map/reduce、fork/join、asynchronous closures、actors、agents、dataflow concurrency及其它概念。这样用Groovy编写并行程序就方便多了。 gpars (Groovy Parallel Systems) - Version 1.0.0改进记录: Bug [GPARS-198] - Download l...

0
12
发表了资讯
2010/12/20 00:00

GPars 0.11 发布,Groovy并行处理框架

GPar( Apache 2 License),原名是 GParallelizer 。是为Groovy提供的一款开源并行类库,给我们提供了多种高级抽象,包括:map/reduce、fork/join、asynchronous closures、actors、agents、dataflow concurrency及其它概念。这样用Groovy编写并行程序就方便多了。 下载地址:http://gpars.codehaus.org/Download 改进内容包括: * Great actor speed-up, so now you don't have to shop elsewhere for fast actors * Full-blo...

0
0
发表了资讯
2010/05/20 00:00

Gpars 0.10 已发布

GPars 0.10 发布了,与0.9相比,做了不少修改和改进。 Parallel collections 将Parallelizer和Asynchronizer更名为GParsPool和GParsExecutorsPool(方法也相应更名) GparsPool.withPool()方法内部能够使用异步闭包(asynchronous closures) 重新组织了异步闭包调用功能 统一GParsPool和GParsExecutorsPool功能,无需混合使用两个类 去除不必要转换,改善map/reduce性能 Seed值现在被允许用于fold()和reduce()方法 增加findAny...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Apache Groovy 代码注入漏洞
注入
Apache Groovy是美国阿帕奇(Apache)软件基金会的一种基于Java平台面向对象的编程语言,它结合了Python、Ruby和Smalltalk的许多强大的特性。 Apache Groovy 1.7.0版本至2.4.3版本的runtime/MethodClosure.java文件中的MethodClosure类存在安全漏洞。远程攻击者可借助特制的序列化对象利用该漏洞执行任意代码,或造成拒绝服务。
CVE-2015-3253 MPS-2015-3848
2023-12-20 19:41
Google Guava 不可信数据的反序列化漏洞
不加限制或调节的资源分配
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Google Guava 11.0至24.x中由于AtomicDoubleArray类(当使用Java序列化时)和CompoundOrdering类(当使用GWT序列化序列化时)使用立即分配方法,而未对客户端发送的内容以及数据大小是否合理进行检查。远程攻击者可利用该漏洞对依赖此库的服务器进行拒绝服务攻击,并反序列化攻击者提供的数据。
CVE-2018-10237 MPS-2018-5515
2023-12-20 19:41
Netty 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个非阻塞I/O客户端-服务器框架,主要用于开发Java网络应用程序,如协议服务器和客户端。 Netty 的受影响版本容易受到 HTTP 请求走私的攻击,原因是 Netty 错误地处理了 HTTP 标头中冒号前的空格如 Transfer-Encoding : chunked 。攻击者可利用此漏洞进行 HTTP 请求走私攻击,绕过安全控制,未经授权访问敏感数据。
CVE-2019-16869 MPS-2019-12064
2023-12-20 19:41
Netty <=4.1.43.Final 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。 由于 CVE-2019-16869 的修复不完整,Netty 4.1.43.Final 之前版本中存在HTTP请求走私,原因是 Netty 不正确地处理 Transfer-Encoding 中的 whitespace 如([space] Transfer-Encoding:Chunked)和 Content-Length 标头。攻击者可通过恶意构造请求标头,在 ELB(Elastic load balancer)将恶意请求发送给 Netty 时进行 HTTP 请求走私攻击,从而获取 Netty 中传输的敏感信息。
CVE-2020-7238 MPS-2020-1320
2023-12-20 19:41
Netty <4.1.44.Final 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。 Netty 4.1.44.Final之前版本中的 HttpObjectDecoder.java 类由于缺少对 HTTP 标头中冒号的监测,导致缺少冒号的 HTTP 标头会被解释为具有错误语法的单独标头或 invalid fold(无效折叠) 。攻击者可利用此漏洞通过发送恶意构造的 http 请求进行 HTTP 请求走私攻击,获取 Netty 中传输的敏感信息。
CVE-2019-20444 MPS-2020-1526
2023-12-20 19:41
Netty <4.1.44.Final 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个网络应用框架,用于快速开发可维护的高性能协议服务器和客户端。 由于对 CVE-2019-16869 的修复不完整,Netty 4.1.44.Final之前版本中的 HttpObjectDecoder.java 类由于对 HTTP/1.1 请求标头的不当验证从而存在 HTTP 请求走私漏洞。 由于 Netty 允许 Content-Length 标头中伴随有第二个 Content-Length 标头或 Transfer-Encoding 标头,攻击者可通过发送包含恶意构造的标头的 HTTP/1.1 进行 HTTP 请求走私攻击,进而获取 Netty 服务传输的敏感文件信息。
CVE-2019-20445 MPS-2020-1527
2023-12-20 19:41
Google Guava 访问控制错误漏洞
关键资源权限分配不当
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io.Files.createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问临时文件目录。
CVE-2020-8908 MPS-2020-17429
2023-12-20 19:41
Apache Groovy 临时目录信息泄露漏洞
缺省权限不正确
Apache Groovy 是一款基于Java平台面向对象的编程语言。 Apache Groovy 受影响版本会在操作系统临时目录中创建系统上所有用户共享的临时目录。此漏洞仅影响类 Unix 系统以及非常旧版本的 Mac OSX 和 Windows。 攻击者可通过该漏洞获取临时目录中的敏感信息。
CVE-2020-17521 MPS-2020-17573
2023-12-20 19:41
Guava<32.0.0 存在竞争条件漏洞
创建拥有不安全权限的临时文件
Guava 是 Google 公司开发的开源 Java 代码库,提供常用的Java工具和数据结构。 Guava 1.0 至 31.1 版本中的 FileBackedOutputStream 类使用Java的默认临时目录创建文件,由于创建的文件名容易被攻击者猜测,在 Unix 和 Android Ice Cream Sandwich 系统中,允许具有访问默认 Java 临时目录权限的攻击者可创建同名的恶意文件造成文件冲突,如果应用程序依赖于攻击者创建的恶意文件,攻击者可操控应用程序的行为。 32.0.0 版本修复了此漏洞但是与 Windows 系统不兼容,建议 Windows 系统升级到 32.0.1 版本。
CVE-2023-2976 MPS-mfku-xzh3
2023-12-20 19:41
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
31 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部