$requests = function () use ($data, $client) {
foreach ($data as $item) {
yield function () use ($client, $item) {
return $client->sendAsync($item['request'])
->then(function (Response $response) use ($item) {
echo $item['proxy'] . ' -> ' . $response->getStatusCode() . PHP_EOL;
});
};
}
};
Просто я думал, зачем же нужен в enum valueOf(). Разобрался. Предположил, что метод хранит в себе строковое представление констант, а затем сравнивает вводные данные с ними.
public enum Hello {
FIZZ, BUZZ;
// Данный метод автоматически генерируется компилятором.
// Для любого enum'а.
public static Hello valueOf(String name) {
return Enum.valueOf(Hello.class, name);
}
}
Но так как я знаю, что константы в enum это анонимные классы
Получается мне действительно прийдется перекрывать эти переменные повторным объявлением для разрыва связи с предком?
document.getElementById('frameId').contentWindow.yourObject
HTTP/1.1 200 OK
Allow: OPTIONS, GET, HEAD, POST
Cache-Control: max-age=604800
Date: Thu, 13 Oct 2016 11:45:00 GMT
Expires: Thu, 20 Oct 2016 11:45:00 GMT
Server: nginx
Content-Length: 0
По default планирую возвращать, что метод не поддерживается.
$controller3 = $container->get('project\Controllers\Controller3');
According to the screenshot shared by Agarwal, the PoC HTML file, and its associated JavaScript file, can be loaded in a Chromium-based browser to exploit the security flaw and launch the Windows calculator (calc.exe) app. But it's worth noting that the exploit needs to be chained with another flaw that can allow it to escape Chrome's sandbox protections.
$image = new SVG('100mm','100mm');
$doc = $image->getDocument();
$square = new SVGLine('0mm', '0mm', '55mm', '55mm'); // x0 y0 x1 y1
$square->setStyle('stroke', '#FF0000'); //цвет
$doc->addChild($square);
$arc = new SVGPath('m 40,40 A 30,30,0,0,1,150,150');
$arc->setStyle('stroke', '#FF0000');
$doc->addChild($arc);
header('Content-Type: image/svg+xml');
echo $image;
<form action="edit.php?processed=1">
if (!empty($_GET['processed']) && empty($_POST) && empty($_FILES)) {
echo 'Ошибка! Вы загрузили слишком большой файл';
}
try (ResultSet rs = statement.executeQuery(query)) {
while (rs.next()) {
System.out.println("User: " + rs.getString("login"));
}
rs.beforeFirst(); // <-- перематываем
while (rs.next()) {
System.out.println("Hello, " + rs.getString("login"));
}
}
class User {
private final String login;
private final String name;
private final String email;
public User(ResultSet rs) throws SQLException {
login = rs.getString("login");
name = rs.getString("name");
email = rs.getString("email");
}
public String getLogin() {
return login;
}
public String getName() {
return name;
}
public String getEmail() {
return email;
}
}
List<User> users = new ArrayList<>();
try (ResultSet rs = statement.executeQuery(query)) {
while (rs.next()) {
users.add(new User(rs));
}
}
for (User u : users) {
System.out.println("Hello, " + u.getLogin());
}
exec.shutdown();
exec.awaitTermination(100, TimeUnit.SECONDS);