自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(220)
  • 资源 (10)
  • 收藏
  • 关注

原创 SWOT分析法:知彼知己的战略规划工具

SWOT分析法是一种用于评估组织、项目、个人或任何其他事物的战略规划工具。SWOT是Strengths(优势)、Weaknesses(劣势)、Opportunities(机会)和Threats(威胁)的缩写。通过分析这四个方面,SWOT分析法可以帮助决策者了解当前情况,并为未来的行动制定策略。优势(Strengths):指组织或项目内部的资源和能力,这些可以成为竞争优势。例如,强大的品牌、专业技能、专利技术、良好的客户关系、充足的资金等。

2024-04-23 11:13:13 539

原创 什么是关键信息基础设施及其安全保护条例

关键信息基础设施是国家的重要战略资源,涉及到国家的主权、安全和发展利益。这些设施在国家经济和社会服务中承担着重要角色,其安全稳定运行直接关系到国家安全和经济社会健康发展。让我们一起来了解一下什么是关键信息基础设施及其安全保护条例。

2024-04-18 09:22:11 1045

原创 数据安全产品之认识数据脱敏系统

随着数据分析和挖掘技术的广泛应用,企业需要对数据进行各种处理以满足业务需求。然而,在数据使用的过程中,如何确保敏感数据不被泄露或滥用成为了一个重要的问题。特别是在开发、测试、外包等场景中,直接使用真实数据存在极大的风险。因此,数据脱敏技术应运而生。它通过对敏感数据进行变形、替换、删除等操作,使数据在保持一定特征的同时,不再包含敏感信息。这样,即使数据被泄露,也不会造成严重的后果。本文让我们一起来认识数据脱敏系统。

2024-04-10 19:46:45 851

原创 实战要求下,如何做好资产安全信息管理

“摸清家底,认清风险”做好资产管理是安全运营的第一步。本文一起来看一下资产管理的重要性、难点痛点是什么,如何做好资产管理,认清风险。

2024-04-09 15:47:12 920

原创 什么是HW,企业如何进行HW保障?

网络安全形势近年出现新变化,网络安全态势变得越来越复杂,黑客攻击入侵、勒索病毒等网络安全事件愈演愈烈,严重威胁到我国的网络空间安全。同时,国内不少关键信息基础设施的建设管理单位安全意识不够、安全投入不足,面临网络安全保护的巨大挑战,让国家关键信息基础设施成为网络攻击的重灾区。护网行动是由公安部牵头,针对全国范围的真实网络目标单位进行的一种网络安全攻防演练。这种行动的主要目的是评估企事业单位的网络安全防护能力和水平,发现可能存在的安全漏洞,并提升相关人员的网络安全意识和应对能力。

2024-04-07 11:17:53 813

原创 数据安全之认识数据库防火墙

随着信息技术的快速发展,数据库已成为企业信息化建设的核心组成部分,存储着大量的关键业务数据和敏感信息。然而,与此同时,数据库也面临着来自内部和外部的各种安全威胁和攻击,如SQL注入、未授权访问、数据泄露等。为了保护数据库的安全性和完整性,传统的安全措施如防火墙、入侵检测系统等在一定程度上起到了作用。然而,这些措施往往只关注于网络层面的安全防护,而缺乏对数据库应用层面的深入保护。因此,针对数据库的安全防护需求,数据库防火墙应运而生。

2024-04-03 10:00:49 728

原创 网络安全产品之认识4A统一安全管理平台

4A统一安全管理平台是一个以身份为中心,实现帐号、认证、授权和审计统一管控的安全访问平台。它可为企业IT系统提供综合安全防护,其核心目的是提高系统的安全性、管理效率和用户访问的便捷性。

2024-03-28 16:11:05 774 1

原创 Python爬虫如何快速入门

写了几篇网络爬虫的博文后,有网友留言问Python爬虫如何入门?今天就来了解一下什么是爬虫,如何快速的上手Python爬虫。

2024-03-27 17:38:20 1839

原创 通过jsDelivr实现Github的图床CDN加速

jsdelivr是一个免费的公共CDN(内容分发网络)服务,它允许网站开发者将他们的代码库、JavaScript库、字体和其他资源托管在jsdelivr上,并通过jsdelivr的CDN网络进行快速分发。使用jsdelivr可以有效地减少用户下载资源的时间,提高网页加载速度,同时减轻原始服务器的负载。

2024-03-20 16:56:38 568

原创 Python爬取淘宝商品评价信息实战

最近又有网友提到要出一个爬淘宝商品评论的教程。说实话淘宝的反爬机制做得比京东要严,所以用爬取京东商品评价信息的方式取爬取淘宝商品评价不太可行。本文还是介绍通过Selenium模拟登录后来进行淘宝商品评价信息的爬取。

2024-03-16 18:58:51 1665 6

原创 数据安全之认识数据库加密系统

信息安全的关键在于数据的安全,而数据的安全则主要通过数据加密技术来实现。随着网上购物等电子商务的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。越来越多的企业和机构开始重视数据库的数据安全问题,因为一旦数据泄露或遭到非法访问,将可能导致严重的经济损失和声誉损害。为了增强普通关系数据库管理系统的安全性,数据库加密系统应运而生。

2024-03-15 10:34:47 648

原创 爬取京东商品评价信息实战

上期介绍了通过《mitmproxy实战-通过mitmdump爬取京东金榜数据》,能够上京东金榜的商品一般评价都是比较好的,这次介绍如何爬取京东商品的评价信息。

2024-03-11 12:51:46 732

原创 数据安全之认识数据库漏洞扫描系统

随着信息技术的迅猛发展和互联网的普及,数据库作为存储、管理和检索大量数据的关键组件,其安全性对于企业和组织来说至关重要。然而,由于网络环境的复杂性和攻击手段的多样性,数据库面临着越来越多的安全威胁。黑客可能利用已知的漏洞或弱点,对数据库进行非法访问、数据窃取或篡改,从而给企业和组织带来巨大的经济损失和声誉风险。为了应对这些安全挑战,数据库漏洞扫描系统应运而生。本文让我们一起来认识一下数据库漏洞扫描系统。

2024-03-07 10:07:46 580

原创 mitmproxy实战-通过mitmdump爬取京东金榜排行数据

对于APP的数据爬取或需要构建复杂的接口参数数据的爬取可以通过mitmproxy抓包还原流量,解析流量数据包来获取。mitmproxy是一个免费的开源交互式的HTTPS代理工具。它类似于其他抓包工具如WireShark和Fiddler,支持抓取HTTP和HTTPS协议的数据包,并可以通过控制台形式进行操作。mitmproxy具有两个非常有用的组件:mitmdump和mitmweb。mitmdump是mitmproxy的命令行接口,可以直接抓取请求数据。本文介绍通过通过mitmdump爬取京东金榜数据。

2024-03-04 13:03:25 593

原创 mitmproxy安装与配置

mitmproxy是一个免费的开源交互式的HTTPS代理工具。它类似于其他抓包工具如WireShark和Fiddler,支持抓取HTTP和HTTPS协议的数据包,并可以通过控制台形式进行操作。mitmproxy具有两个非常有用的组件:mitmdump和mitmweb。mitmdump是mitmproxy的命令行接口,可以直接抓取请求数据,而mitmweb是一个web程序,可以清楚地观察mitmproxy抓取的请求数据。本文介绍mitmproxy的安装与配置,通过mitmproxy代理进行抓包。

2024-02-29 18:29:27 1191

原创 Selenium实战-模拟登录淘宝并爬取商品信息

现在很多网站要获取数据都得要先登录。Selenium是一个用于Web应用程序测试的自动化工具。它直接运行在浏览器中,模拟真实用户的操作。本文介绍如何通过Selenium来登录淘宝并自动爬取商品信息。

2024-02-26 12:59:22 2823 10

原创 Selenium安装与配置

Selenium是一个用于Web应用程序测试的自动化工具。它直接运行在浏览器中,模拟真实用户的操作。Selenium支持多种主流浏览器,如IE、Mozilla Firefox、Safari、Google Chrome、Opera和Edge等。在爬取数据的时候对于需要登录后才能爬取的情况往往可以利用Selenium来进行模拟登录,登录后进行数据的获取。这里先介绍Selenium的安装与配置,实现通过python来驱动浏览器进行操作。

2024-02-22 22:34:02 1196 1

原创 数据安全之认识数据库审计系统

随着企业业务数据量的不断增长和数据存储的集中化,数据库成为企业的核心资产之一。然而,数据库面临着各种安全威胁,如SQL注入、权限滥用、数据泄露等。为了保障数据库的安全性和完整性,企业需要采取有效的审计措施来监控和记录数据库的操作行为。本文让我们一起来认识数据库审计系统。

2024-02-22 11:15:49 1433

原创 数据安全之认识数据资产管理平台

随着企业数字化转型的深入,数据已经成为企业的重要资产。企业需要更加有效地管理和利用数据,以支持业务决策、优化运营和提高竞争力。本文让我们一起来认识数据资产及数据资产管理平台。

2024-02-18 12:53:55 1669

原创 网络安全产品之认识蜜罐

蜜罐(Honeypot)是一种主动防御技术,是一个包含漏洞的诱骗系统。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

2024-02-14 09:26:08 2017 2

原创 2023年我都干了啥?

中国人都喜欢过春节,2024年农历新年来临之际,又到了回首过去展望未来的时候。在2023年年初的时候就立了flag,要练好架子鼓、实现英语阅读的自由、写技术博客,换车等,一年过去了进度怎么样呢?2023年我都干了啥?

2024-02-09 01:21:16 769

原创 网络安全产品之认识防非法外联系统

非法外联是指计算机或其他内部网络设备在未经授权的情况下私自连接到外部网络或设备,如互联网、其他公共网络或非法设备等。这种行为可能涉及违反法律法规、公司政策或安全规定。非法外联的危害包括可能导致数据泄露、恶意软件感染、非法访问和攻击等安全风险,同时可能违反合规要求并导致法律责任。本文介绍防非法外联系统。

2024-02-06 15:34:49 855 1

原创 网络安全产品之认识准入控制系统

随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业提供了一种有效的解决方案。本文我们一起来认识一下准入控制系统。

2024-02-04 15:28:26 1494

原创 Python实现avif图片转jpg格式并识别图片中的文字

在做数据分析的时候有些数据是从图片上去获取的,这就需要去识别图片上的文字。Python有很多库可以很方便的实现OCR识别图片中的文字。这里介绍用EasyOCR库进行图片文字识别。easyocr是一个比较流行的库,支持超过80种语言,识别率高,速度也比较快。

2024-01-31 21:01:33 1167

原创 网络安全产品之认识防病毒软件

计算机病毒(Computer Virus)是一种在计算机系统内进行破坏、传播和自我复制的恶意软件。是恶意代码中的一种,详见《网络安全之恶意代码》。它通常通过电子邮件附件、网络共享、软件下载等方式传播,能够破坏计算机的操作系统、数据文件和应用程序,导致计算机系统出现各种问题。计算机病毒是人为故意编写的,其目的是为了窃取个人信息、破坏计算机系统或者制造混乱等。为了保护计算机系统的安全,用户需要采取一些措施来预防和清除计算机病毒。

2024-01-30 11:39:43 882

原创 网络安全产品之认识安全隔离网闸

安全隔离网闸,又名“网闸”、“物理隔离网闸”,是一种网络安全设备,用于实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换。安全隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立网络系统的信息安全设备。物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全,安全隔离闸门的功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证。

2024-01-27 19:52:36 1349

原创 网络安全产品之认识漏洞扫描设备

漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。漏洞的形成原因有很多,例如后门、程序员自身的素质、网络协议等都可能导致漏洞的产生。因此,为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。

2024-01-24 15:14:28 1146

原创 网络安全产品之认识防毒墙

在互联网发展的初期,网络结构相对简单,病毒通常利用操作系统和软件程序的漏洞发起攻击,厂商们针对这些漏洞发布补丁程序。然而,并不是所有终端都能及时更新这些补丁,随着网络安全威胁的不断升级和互联网的普及,病毒往往能够轻易地感染大量计算机。在这样的背景下,防毒墙应运而生。接下来让我们认识一下防毒墙。

2024-01-22 21:41:27 1164 2

原创 网络安全产品之认识入侵防御系统

由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。入侵防御系统(IPS)作为一种主动防御的解决方案应运而生。它可以实时检测和防御网络流量中的恶意攻击和威胁,通过串接的方式部署在网络中,对入侵行为进行实时阻断,从而极大地降低了入侵的危害。

2024-01-21 14:47:50 1144

原创 网络安全产品之认识入侵检测系统

随着计算机网络技术的快速发展和网络攻击的不断增多,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。因此,入侵检测系统作为新一代安全保障技术,成为了传统安全防护措施的必要、有效的补充。让我们从入侵检测系统的工作原理、主要功能、主要类型及与入侵防御系统的关系与区别等方面认识入侵检测系统。

2024-01-18 10:51:30 1229

原创 网络安全产品之认识WEB应用防火墙

随着B/S架构的广泛应用,Web应用的功能越来越丰富,蕴含着越来越有价值的信息,应用程序漏洞被恶意利用的可能性越来越大,因此成为了黑客主要的攻击目标。传统防火墙无法解析HTTP应用层的细节,对规则的过滤过于死板,无法为Web应用提供足够的防护。为了解决上述问题,WAF应运而生。它通过执行一系列针对HTTP、HTTPS的安全策略,专门对Web应用提供保护。

2024-01-15 19:46:26 1047

原创 网络安全产品之认识防火墙

防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

2024-01-12 09:22:51 1205

原创 安全防御之备份恢复技术

随着计算机和网络的不断普及,人们更多的通过网络来传递大量信息。在网络环境下,还有各种各样的病毒感染、系统故障、线路故障等,使得数据信息的安全无法得到保障。由于安全风险的动态性,安全不是绝对的,信息系统不可能保证不出现安全事故,因此,一旦出现安全事件造成信息系统中断或者数据丢失,如果事先采取了必要的备份准备并及时启用,能够最小程度的减少系统重构时间和对业务中断的影响。备份恢复技术是安全防御体系中的重要组成部分,旨在保护数据安全,防止数据丢失或损坏,提高企业的数据安全性和业务连续性水平。

2024-01-10 09:14:40 1286

原创 安全防御之可信计算技术

可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。

2024-01-09 16:49:05 2138 1

原创 安全防御之密码技术

密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。密码技术在安全防御中扮演着至关重要的角色。通过合理应用密码技术,可以有效提高组织机构的信息安全水平,保护敏感数据和资源的安全。

2024-01-08 16:30:09 742

原创 安全防御之漏洞扫描技术

安全防御中的漏洞扫描技术是网络安全防护体系中一项核心的预防性措施,用于自动检测网络、系统和服务中的潜在弱点和已知安全漏洞。这项技术帮助企业、组织和个人识别出可能被攻击者利用的风险点,并采取相应的补救措施以强化其整体安全态势。

2024-01-08 09:40:05 1609

原创 安全防御之安全审计技术

安全防御中的安全审计技术是保障信息系统安全的重要手段之一。其主要目标是对信息系统及其活动进行记录、审查和评估,以确保系统符合安全策略、法规要求,并能够及时发现潜在的安全风险和异常行为。通过安全审计,可以对系统中的各种活动进行记录、检测和监控,以发现潜在的安全风险和威胁,并及时采取相应的措施进行防范和处理。

2024-01-07 10:07:31 1436

原创 安全防御之入侵检测与防范技术

安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。

2024-01-05 09:19:09 1595

原创 安全防御之恶意代码与防护技术

恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:基于

2024-01-04 10:15:50 1043

原创 安全防御之授权和访问控制技术

授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。

2024-01-03 11:28:44 1377

Python实现matplotlib动态绘图

通过Python来实现matplotlib的动态绘图,将中美两国近年的GDP做个对比,展示中国GPD对美国的追赶态势。Python实现matplotlib动态绘图,是非常简单和容易的,其实关键还是在数据的组织,也就是要准备好要绘图的坐标轴的x的数据和y的数据,通过set_data(x,y)来动态更新数据,要注意的是变化的数据后X轴或Y轴的显示要变化,这里可以通过轴的set_xlim()或set_ylim()方法来动态设置,刻度也可通过set_major_locator()来指定。 本资源通过中美历年的GDP数据,以实例的方式展示了如何通过matplotlib实现动态绘图效果

2023-08-27

Python实现简单信号滤波实战(代码+数据集)

在有些项目中需要对信号进行滤波处理,尤其是在医疗的设备中如心跳、脉搏等设备的采样后进行处理。滤波的目的就是除去某些频率的信号如噪声。常见的包括有低通滤波、高通滤波、带通滤波。scipy模块提供了常用简单的信号滤波方法包括低通滤波、高通滤波、带通滤波、带阻滤波等。本资源通过一个真实的心电数据为例,来实战对心电图某一段时间采样的信号数据进行高通滤波处理,对比原始的信号和高通滤波后的信号波形,然后输出成图片文件。资源包含代码和数据集

2023-03-13

机器学习实现恶意URL检测实战(代码+数据集)

恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。 恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 本资源包括机器学习实现恶意URL检测实战的代码和数据集

2023-02-06

AI机器学习时序序列特征提取实现分类预测实战

AI机器学习时序序列特征提取实现分类预测实战,通过心电图分类模型实现分类预测实例介绍了从数据处理、时序特征提取、模型训练和效果评估。验证了对于小数据量,通过tsfresh提取时序特征,往往能够取得很好的效果。资源包括AI机器学习时序序列特征提取实战文档说明、源代码、数据集。

2023-01-14

网络信息安全专有名词解释

网络信息安全专有名词解释

2022-04-01

supervisor_install_pack.tar.gz

Supervisor的各种安装方式都需要在线联网。但大部分的生产环境都是离线环境,是封闭的网络没有办法在线安装。这里整理了Supervisor的离线安装包和安装脚本,可以进行离线安装并能指定安装目录。 Supervisor离线安装包,包括安装脚本,支持自定义安装路径,命令傻瓜安装。

2020-05-18

java转json串的几种方法

java转JSON串的几种方式: 1、将java对象转成json串 2、通过JSONObject生成json串 3、通过json字符串生成json串 代码通过阿里的fastjson包实现。

2017-11-24

自动reload nginx解决nginx对动态域名不重新解析的Shell脚本

通过编写shell脚本定时比对新老IP自动对nginx进行reload有效解决了nginx对动态域名不重新解析的问题,附带详细说明

2017-01-07

Linux下WOL的rpm包及使用说明

Linux下通过Wake On LAN网络远程唤醒开机的实例操作说明及wol的rpm包。 参见blog.ishareread.com

2016-11-17

mybatis-eclipse插件及生成代码说明

mybatis-eclipse插件及生成代码说明 包含mybatis-eclipse插件、插件的安装说明以及通过一个简单的实例描述如何在eclipse中使用mybatis-eclipse插件自动生成Mybatis相关的model、dao、Mapping等文件。 详见:http://blog.ishareread.com/typecho/index.php/archives/9/

2016-10-21

Maven+Spring MVC+Mybatis的分页例子

一个Spring MVC+Mybatis+Mysql的分页简单实例,直接导入maven工程就可以使用。

2015-10-18

JBOSS建立JMS应用实例(附源码)

一步一步描叙如何建立JBOSS的JMS应用,并通过一个实例来发送接受jms.并附源码.

2008-09-25

自定义table标签和数据展现控件(源码)

特点<br>在上个table标签的基础上修改了部分代码,支持firefox.<br>新增数据展现控件以便定制更加复杂的table.<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、支持firfox<br>4、使用简单、灵活<br>示例<br>http://www.lifespanaustralia.com/doit8taglib/index.jsp

2007-11-01

自定义table标签

特点<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、使用简单、灵活<br>5、支持导出Excel(正在进行.....)<br><br>示例<br>http://www.lifespanaustralia.com/doit8taglib/table.jsp

2007-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除