自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(241)
  • 资源 (10)
  • 收藏
  • 关注

原创 网络安全产品之认识蜜罐

蜜罐(Honeypot)是一种主动防御技术,是一个包含漏洞的诱骗系统。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

2024-02-14 09:26:08 2489 2

原创 2023年我都干了啥?

中国人都喜欢过春节,2024年农历新年来临之际,又到了回首过去展望未来的时候。在2023年年初的时候就立了flag,要练好架子鼓、实现英语阅读的自由、写技术博客,换车等,一年过去了进度怎么样呢?2023年我都干了啥?

2024-02-09 01:21:16 814 1

原创 网络安全产品之认识防非法外联系统

非法外联是指计算机或其他内部网络设备在未经授权的情况下私自连接到外部网络或设备,如互联网、其他公共网络或非法设备等。这种行为可能涉及违反法律法规、公司政策或安全规定。非法外联的危害包括可能导致数据泄露、恶意软件感染、非法访问和攻击等安全风险,同时可能违反合规要求并导致法律责任。本文介绍防非法外联系统。

2024-02-06 15:34:49 1148 1

原创 网络安全产品之认识准入控制系统

随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业提供了一种有效的解决方案。本文我们一起来认识一下准入控制系统。

2024-02-04 15:28:26 2141

原创 Python实现avif图片转jpg格式并识别图片中的文字

在做数据分析的时候有些数据是从图片上去获取的,这就需要去识别图片上的文字。Python有很多库可以很方便的实现OCR识别图片中的文字。这里介绍用EasyOCR库进行图片文字识别。easyocr是一个比较流行的库,支持超过80种语言,识别率高,速度也比较快。

2024-01-31 21:01:33 1844

原创 网络安全产品之认识防病毒软件

计算机病毒(Computer Virus)是一种在计算机系统内进行破坏、传播和自我复制的恶意软件。是恶意代码中的一种,详见《网络安全之恶意代码》。它通常通过电子邮件附件、网络共享、软件下载等方式传播,能够破坏计算机的操作系统、数据文件和应用程序,导致计算机系统出现各种问题。计算机病毒是人为故意编写的,其目的是为了窃取个人信息、破坏计算机系统或者制造混乱等。为了保护计算机系统的安全,用户需要采取一些措施来预防和清除计算机病毒。

2024-01-30 11:39:43 1274

原创 网络安全产品之认识安全隔离网闸

安全隔离网闸,又名“网闸”、“物理隔离网闸”,是一种网络安全设备,用于实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换。安全隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立网络系统的信息安全设备。物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全,安全隔离闸门的功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证。

2024-01-27 19:52:36 1803

原创 网络安全产品之认识漏洞扫描设备

漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。漏洞的形成原因有很多,例如后门、程序员自身的素质、网络协议等都可能导致漏洞的产生。因此,为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。

2024-01-24 15:14:28 1606

原创 网络安全产品之认识防毒墙

在互联网发展的初期,网络结构相对简单,病毒通常利用操作系统和软件程序的漏洞发起攻击,厂商们针对这些漏洞发布补丁程序。然而,并不是所有终端都能及时更新这些补丁,随着网络安全威胁的不断升级和互联网的普及,病毒往往能够轻易地感染大量计算机。在这样的背景下,防毒墙应运而生。接下来让我们认识一下防毒墙。

2024-01-22 21:41:27 1569 2

原创 网络安全产品之认识入侵防御系统

由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。入侵防御系统(IPS)作为一种主动防御的解决方案应运而生。它可以实时检测和防御网络流量中的恶意攻击和威胁,通过串接的方式部署在网络中,对入侵行为进行实时阻断,从而极大地降低了入侵的危害。

2024-01-21 14:47:50 1314

原创 网络安全产品之认识入侵检测系统

随着计算机网络技术的快速发展和网络攻击的不断增多,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。因此,入侵检测系统作为新一代安全保障技术,成为了传统安全防护措施的必要、有效的补充。让我们从入侵检测系统的工作原理、主要功能、主要类型及与入侵防御系统的关系与区别等方面认识入侵检测系统。

2024-01-18 10:51:30 1403

原创 网络安全产品之认识WEB应用防火墙

随着B/S架构的广泛应用,Web应用的功能越来越丰富,蕴含着越来越有价值的信息,应用程序漏洞被恶意利用的可能性越来越大,因此成为了黑客主要的攻击目标。传统防火墙无法解析HTTP应用层的细节,对规则的过滤过于死板,无法为Web应用提供足够的防护。为了解决上述问题,WAF应运而生。它通过执行一系列针对HTTP、HTTPS的安全策略,专门对Web应用提供保护。

2024-01-15 19:46:26 1166

原创 网络安全产品之认识防火墙

防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

2024-01-12 09:22:51 1299

原创 安全防御之备份恢复技术

随着计算机和网络的不断普及,人们更多的通过网络来传递大量信息。在网络环境下,还有各种各样的病毒感染、系统故障、线路故障等,使得数据信息的安全无法得到保障。由于安全风险的动态性,安全不是绝对的,信息系统不可能保证不出现安全事故,因此,一旦出现安全事件造成信息系统中断或者数据丢失,如果事先采取了必要的备份准备并及时启用,能够最小程度的减少系统重构时间和对业务中断的影响。备份恢复技术是安全防御体系中的重要组成部分,旨在保护数据安全,防止数据丢失或损坏,提高企业的数据安全性和业务连续性水平。

2024-01-10 09:14:40 1383

原创 安全防御之可信计算技术

可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。

2024-01-09 16:49:05 2278 1

原创 安全防御之密码技术

密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。密码技术在安全防御中扮演着至关重要的角色。通过合理应用密码技术,可以有效提高组织机构的信息安全水平,保护敏感数据和资源的安全。

2024-01-08 16:30:09 796

原创 安全防御之漏洞扫描技术

安全防御中的漏洞扫描技术是网络安全防护体系中一项核心的预防性措施,用于自动检测网络、系统和服务中的潜在弱点和已知安全漏洞。这项技术帮助企业、组织和个人识别出可能被攻击者利用的风险点,并采取相应的补救措施以强化其整体安全态势。

2024-01-08 09:40:05 1680

原创 安全防御之安全审计技术

安全防御中的安全审计技术是保障信息系统安全的重要手段之一。其主要目标是对信息系统及其活动进行记录、审查和评估,以确保系统符合安全策略、法规要求,并能够及时发现潜在的安全风险和异常行为。通过安全审计,可以对系统中的各种活动进行记录、检测和监控,以发现潜在的安全风险和威胁,并及时采取相应的措施进行防范和处理。

2024-01-07 10:07:31 1494

原创 安全防御之入侵检测与防范技术

安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。

2024-01-05 09:19:09 1845

原创 安全防御之恶意代码与防护技术

恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:基于

2024-01-04 10:15:50 1244

原创 安全防御之授权和访问控制技术

授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。

2024-01-03 11:28:44 1634

原创 安全防御之身份鉴别技术

身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。

2024-01-03 09:08:46 1323

原创 pandas将dataframe列中的list转换为多列

在应用机器学习的过程中,很大一部分工作都是在做数据的处理,一个非常常见的场景就是将一个list序列的特征数据拆成多个单独的特征数据。本文通过几个实例来将dataframe列中的list序列转换为多列。

2023-12-26 16:51:13 964

原创 安全运营之团队人员组织建议

安全运营是一个持续的过程,需要不断地评估风险、监测威胁、改进措施和更新策略,以确保组织的安全性和可靠性。由人员、数据、平台(工具)、流程的共同组合构成安全运营体系。

2023-12-22 22:27:46 559

原创 安全运营之态势感知与监测

安全态势感知与监测是一种基于环境的、动态、整体地洞悉安全风险的能力,它以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

2023-12-20 19:11:53 1208

原创 安全运营之安全加固和运维

安全加固和运维是网络安全运营中的两个重要方面。安全加固是指通过采取一系列措施,提高网络、系统和应用程序的安全性,以防止或减少未经授权的访问、数据泄露或系统损坏。这包括对网络设备、服务器、数据库和其他关键组件进行安全配置和加固,以防止潜在的攻击。运维是指对网络、系统和应用程序的日常管理和维护,以确保其正常运行和性能。这包括监控系统的状态、维护和更新软件、管理网络设备、解决故障等。

2023-12-19 10:41:06 1752

原创 安全运营之安全检查和测试

安全运营是一个将技术、流程和人有机结合的复杂系统工程,通过对已有安全产品、工具和服务产出的数据进行有效的分析,持续输出价值,解决安全问题,以确保网络安全为最终目标。安全检查和测试是确保系统、设备或环境安全的重要手段,是安全运营基础工作的一部分。

2023-12-19 09:22:07 1080

原创 pandas对波形异常数据处理实战

做数据分析很大一部分工作量都是在对数据处理,因为数据来源的质量问题,不能保证所有的数据都是正常的。对于数据分析和处理来说pandas无疑是常用的利器。下面通过一个实例来用pandas对波形异常数据进行实战处理。

2023-12-18 11:20:41 442

原创 Python将列表中的数据写入csv并正确解析出来

用Python做数据处理常常会将数据写到文件中进行保存,又或将保存在文件中的数据读出来进行使用。通过Python将列表中的数据写入到csv文件中很多人都会,可以通过Python直接写文件或借助pandas很方便的实现将列表中的数据写入到csv文件中,但是写进去以后取出有些字段会有变化有些坑还是要避免。本文通过实例来介绍如何将列表中的数据写入文件如csv并正确解析出来使用。

2023-12-16 21:10:46 924

原创 系统频繁崩溃,如何考虑系统的稳定性和可扩展性?

最近网传互联网应用信息系统频繁崩溃,语雀崩完淘宝崩,淘宝崩完滴滴崩,随着业务的发展和技术的进步,对于信息系统的要求也越来越高。信息应用系统为了满足不断增长的用户和业务需求,提高系统的稳定性和扩展性至关重要。

2023-11-29 11:22:43 1656

原创 网络安全之了解安全托管服务(MSS)

什么是安全托管服务,一般的安全托管服务都覆盖有哪些内容,什么样的企业适合安全托管服务,企业如何通过安全托管服务来构建自身的安全体系,带着这些问题我们一起来了解安全托管服务(MSS)

2023-11-16 14:21:42 1695

原创 网络安全之认识托管威胁检测与响应(MDR)

随着数字化转型加速,企业的IT环境日益复杂,面临的网络安全威胁也在不断增加。传统的防御措施已经无法有效应对新型威胁,而且很多企业缺乏专业的网络安全团队和技术手段,导致大量的安全事件未能及时被发现和处理。在这种背景下,托管威胁检测响应服务(MDR)应运而生。MDR能够利用现代安全运营中心的技术和专业人员,为客户提供全天候的安全监测和快速响应,从而缩短威胁发现和响应之间的窗口期,降低风险并减轻安全运营压力。

2023-11-12 17:11:22 2743 2

原创 不会写文档的程序员不是好的程序员

在当今数字化的世界中,软件开发行业正经历着前所未有的繁荣。从移动应用到大型企业系统,软件构建了现代社会的基础。在IT行业中,文档是一种非常重要的沟通工具。它可以帮助程序员和客户及团队成员之间进行有效的沟通和协作,提高工作效率和项目成功率。然而,许多程序员往往忽视了文档的重要性,认为只要代码写得很好就可以了。但实际上,一个优秀的程序员不仅需要精通编码,还需要具备良好的文档编写能力。

2023-11-07 19:01:19 308

原创 5W2H分析法:全面思考和解决问题的实用工具

5W2H分析法又叫七问分析法,创于二战中美国陆军兵器修理部。发明者用五个以W开头的英语单词和两个以H开头的英语单词进行设问,发现解决问题的线索,寻找发明思路,进行设计构思,从而搞出新的发明项目。5W2H简单、方便,易于理解,实用,富有启发意义,广泛用于企业管理和技术活动,对于决策和执行性的活动措施也非常有帮助,也有助于弥补考虑问题的疏漏。

2023-11-04 10:31:10 1963

原创 拥抱AI-ChatGPT:人类新纪元

最近大模型通用智能应用持续发酵,各大科技公司都陆续推出了基于通用大模型的智能应用产品,典型的如OpenAI的ChatGPT、微软的BingChat、百度的文心一言、360的智脑、阿里的通义千问等。当然最火的要属于ChatGPT了,从去年年底推出到现在已经有很多人体验了,并惊叹于如今的人工智能已经发展到无所不知、无所不能的程度了。经过一段时间对ChatGPT的使用,我逐渐认同马占凯马老师《ChatGPT:人类新纪元》书中对“ChatGPT:人类新纪元”的提法。

2023-10-28 16:00:55 1931 1

原创 SOAR安全事件编排自动化响应-安全运营实战

SOAR是最近几年安全市场上最火热的词汇之一。各个安全产商都先后推出了相应的产品,但大部分都用得不是很理想。SOAR不同与传统的安全设备,买来后实施部署就完事,SOAR是一个安全运营系统,是实现安全运营过程中人、工具、流程的有效协同,提高安全运营效率的平台。核心在于运营,在运营的过程中不断结合自身企业的安全情况,对接设备、优化剧本流程、制定相应的制度来发挥SOAR安全事件编排自动化响应系统的最大的效果。在安全运营实战过程中人员、工具、流程、制度一个都不能少。

2023-10-18 14:54:38 2311

原创 告警繁杂迷人眼,多源分析见月明

随着数字化浪潮的蓬勃兴起,网络安全问题日趋凸显,面对指数级增长的威胁和告警,传统的安全防御往往力不从心。网内业务逻辑不规范、安全设备技术不成熟都会导致安全设备触发告警。如何在海量众多安全告警中识别出真正的网络安全攻击事件成为安全运营的痛点问题。传统的分析手段,没有从威胁来源和攻击者视角来分析问题,从黑客攻击杀伤链来看,检测点和分析手段严重不足。因此需要从多源安全信息数据融合分析,实现网络攻击精准研判和处置。

2023-10-07 17:26:45 478

原创 Python与正则表达式

我们在做机器学习项目的时候,很大部分的精力都在做数据的整理,不管是用爬虫在网上爬取数据还是对已有的数据进行整理,往往需要对一些特定的字符串进行处理,正则表达式则是进行数据处理的利器。

2023-10-06 11:55:53 349

原创 连续加班几个月,放假还要带电脑,我在思考工作的意义

作为IT从业者深刻感受到行业之卷,而对于运营商中搞网络安全的从业人员来说那更是“卷王之王”。各种实战演练活动、各种重保活动、安全运营监控值守、各种突发事件应急处置等。连续加班了好几个月,到了国庆假期还得要带上笔记本电脑,生怕有电话进来,基本上没有什么生活质量可言。这段时间,每天早上起床的第一件事就是问自己"**这就是我想要的生活吗?**",为此我在思考和寻找工作的意义。

2023-09-30 10:59:09 155

原创 Scrapy爬虫框架实战

Python实现爬虫是很容易的,一般来说就是获取目标网站的页面,对目标页面的分析、解析、识别,提取有用的信息,然后该入库的入库,该下载的下载。以前写过一篇文章《Python爬虫获取电子书资源实战》,以一个电子书的网站为例来实现python爬虫获取电子书资源。爬取整站的电子书资源,按目录保存到本地,并形成索引文件方便查找。这次介绍通过Scrapy爬虫框架来实现同样的功能。

2023-09-12 22:53:22 3335 2

Python实现matplotlib动态绘图

通过Python来实现matplotlib的动态绘图,将中美两国近年的GDP做个对比,展示中国GPD对美国的追赶态势。Python实现matplotlib动态绘图,是非常简单和容易的,其实关键还是在数据的组织,也就是要准备好要绘图的坐标轴的x的数据和y的数据,通过set_data(x,y)来动态更新数据,要注意的是变化的数据后X轴或Y轴的显示要变化,这里可以通过轴的set_xlim()或set_ylim()方法来动态设置,刻度也可通过set_major_locator()来指定。 本资源通过中美历年的GDP数据,以实例的方式展示了如何通过matplotlib实现动态绘图效果

2023-08-27

Python实现简单信号滤波实战(代码+数据集)

在有些项目中需要对信号进行滤波处理,尤其是在医疗的设备中如心跳、脉搏等设备的采样后进行处理。滤波的目的就是除去某些频率的信号如噪声。常见的包括有低通滤波、高通滤波、带通滤波。scipy模块提供了常用简单的信号滤波方法包括低通滤波、高通滤波、带通滤波、带阻滤波等。本资源通过一个真实的心电数据为例,来实战对心电图某一段时间采样的信号数据进行高通滤波处理,对比原始的信号和高通滤波后的信号波形,然后输出成图片文件。资源包含代码和数据集

2023-03-13

机器学习实现恶意URL检测实战(代码+数据集)

恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。 恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 本资源包括机器学习实现恶意URL检测实战的代码和数据集

2023-02-06

AI机器学习时序序列特征提取实现分类预测实战

AI机器学习时序序列特征提取实现分类预测实战,通过心电图分类模型实现分类预测实例介绍了从数据处理、时序特征提取、模型训练和效果评估。验证了对于小数据量,通过tsfresh提取时序特征,往往能够取得很好的效果。资源包括AI机器学习时序序列特征提取实战文档说明、源代码、数据集。

2023-01-14

网络信息安全专有名词解释

网络信息安全专有名词解释

2022-04-01

supervisor_install_pack.tar.gz

Supervisor的各种安装方式都需要在线联网。但大部分的生产环境都是离线环境,是封闭的网络没有办法在线安装。这里整理了Supervisor的离线安装包和安装脚本,可以进行离线安装并能指定安装目录。 Supervisor离线安装包,包括安装脚本,支持自定义安装路径,命令傻瓜安装。

2020-05-18

java转json串的几种方法

java转JSON串的几种方式: 1、将java对象转成json串 2、通过JSONObject生成json串 3、通过json字符串生成json串 代码通过阿里的fastjson包实现。

2017-11-24

自动reload nginx解决nginx对动态域名不重新解析的Shell脚本

通过编写shell脚本定时比对新老IP自动对nginx进行reload有效解决了nginx对动态域名不重新解析的问题,附带详细说明

2017-01-07

Linux下WOL的rpm包及使用说明

Linux下通过Wake On LAN网络远程唤醒开机的实例操作说明及wol的rpm包。 参见blog.ishareread.com

2016-11-17

mybatis-eclipse插件及生成代码说明

mybatis-eclipse插件及生成代码说明 包含mybatis-eclipse插件、插件的安装说明以及通过一个简单的实例描述如何在eclipse中使用mybatis-eclipse插件自动生成Mybatis相关的model、dao、Mapping等文件。 详见:http://blog.ishareread.com/typecho/index.php/archives/9/

2016-10-21

Maven+Spring MVC+Mybatis的分页例子

一个Spring MVC+Mybatis+Mysql的分页简单实例,直接导入maven工程就可以使用。

2015-10-18

JBOSS建立JMS应用实例(附源码)

一步一步描叙如何建立JBOSS的JMS应用,并通过一个实例来发送接受jms.并附源码.

2008-09-25

自定义table标签和数据展现控件(源码)

特点<br>在上个table标签的基础上修改了部分代码,支持firefox.<br>新增数据展现控件以便定制更加复杂的table.<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、支持firfox<br>4、使用简单、灵活<br>示例<br>http://www.lifespanaustralia.com/doit8taglib/index.jsp

2007-11-01

自定义table标签

特点<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、使用简单、灵活<br>5、支持导出Excel(正在进行.....)<br><br>示例<br>http://www.lifespanaustralia.com/doit8taglib/table.jsp

2007-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除