maven的安装与使用

news/2024/10/22 21:39:24

一、安装

下载地址:https://archive.apache.org/dist/maven/maven-3/3.5.2/binaries/

二、配置环境变量

1、配置MAVEN_HOME


2、配置path环境变量

3、用cmd命令查看有没有配置成功
mvn -v

4、修改settings.xml配置文件,配置本地仓库,添加阿里云镜像

把下面代码添加到mirrors标签中

    <mirror><id>aliyunmaven</id><mirrorOf>*</mirrorOf><name>阿里云公共仓库</name><url>https://maven.aliyun.com/repository/public</url></mirror></mirrors>

本地仓库路径需要自己创建

二、maven的使用

1、把maven整合到idea中

2、创建maven工程

3、maven的生命周期
如在执行install操作时会把前几个操作都会执行一遍

4、maven的坐标
作用:使用坐标引入jar包
坐标由g-a-v构成

groupld:公司或组织的域名倒序+项目名称
artifactld:当前项目的模块名称
version:当前模块的版本

5、依赖范围
依赖语法: <scope

compile【默认值】:在main、test、Tomcat【服务器】下均有效。
test:只能在test目录下有效
provided:在main、test下均有效,Tomcat【服务器】无
效。

6、maven中同一管理版本号

7、maven的继承
子工程会拥有父工程的jar包

8、注意事项:
在同一个pom.xml文件中若依赖相同只是版本号不同后面的后把前面的覆盖掉

若子工程中出现与父工程依赖相同只是版本号不一样,子工程会保留自己的依赖版本【子工程会覆盖掉父工程的依赖】

若A工程导入了BC两个工程,B、C两个工程中有相同的模块只是版本号不同,A工程最终使用的依赖版本取决于谁先写

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/74819.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

例题2.10

例题2.10代码 Dict = {age: 18, score: [98, 97], name: zhang, sex: male} for item in Dict: print(item) print("----------") for item in Dict.items(): print(item) print("----------") for value in Dict.values(): print(value)

ctfshow-pwn-Test_your_nc(0-4)

pwn0 签到题,用ssh连接,输入密码,会出现一大堆动画,输入pwd,显示了当前路径,我们直接切到根目录,发现了ctfshow_flag这个文件,直接cat读取得到flag。pwn1 签到题,nc连接上直接出答案。pwn2 用nc连接上之后,看题目提示输入cat /ctfshow_flag,得到flag。pwn3 用nc连接…

如何实现聚水潭奇门销售数据与MySQL的高效对接

聚水潭奇门数据集成到MySQL的技术案例分享 在现代企业的数据管理中,如何高效、准确地实现不同系统之间的数据对接和集成是一个重要的课题。本文将聚焦于一个具体的系统对接案例:将聚水潭奇门平台上的销售出库单数据集成到MySQL数据库中的BI智选-销售出库表。 为了确保数据集成…

数据库脚本自动执行工具

第一款:Evolve 官网:https://evolve-db.netlify.app/requirements/ 仓库:https://github.com/lecaillon/Evolve 提供了三种使用方式:类库:可以引入到现有的项目中 nuget包:可以直接安装并在命令行中使用 cli:可以不依赖.net sdk直接运行细节命名要求:前缀:仅执行一次的…

[LNOI2014] LCA

[LNOI2014] LCA 乐子笑点解析:单log疯狂卡常才卡过那两双log做法。 全局平衡二叉树解法。 考虑差分,然后挂扫描线。\(dep_{LCA(x,y)}\)实际上就是将\(x\)到根的节点权值加1,然后求\(y\)到根的节点的权值和。 然后就是全局平衡二叉树的板子,标记永久化写就好了。 应该会抽时…

倍增st表

首先,因为士兵是环形的,所以先将其拆分为链,并且每个士兵的移动位子不会被包含,所以只需要对左端点进行排序就能得到一个递增的区间点击查看代码 void init() {cin >> n >> m;int i;for (i = 1; i <= n; ++i){w[i].i1 = i;cin >> w[i].l >> w[i…

前后端实现双Token无感刷新用户认证

前后端实现双Token无感刷新用户认证 本文记录了使用双Token机制实现用户认证的具体步骤,前端使用的Vue,后端使用SpringSecurity和JWT 双Token分别指的是AccessToken和RefreshToken AccessToken:每次请求需要携带AccessToken访问后端数据,有效期短,减少AccessToken泄露带来…

门罗币隐私保护之环签名

主页微信公众号:密码应用技术实战 博客园首页:https://www.cnblogs.com/informatics/ GIT地址:https://github.com/warm3snow简介 在《门罗币隐私保护之隐形地址》文章中,我们重点介绍了门罗币Monero的隐形地址技术,门罗币通过隐形地址保证了交易的不可链接性,并实现了用…