- NDSS 2025|侧信道与可信计算攻击技术导读(一)PALANTÍR:多层 enclave 特权模型
攻防_SRC
密码学网络攻击模型安全
本文为NDSS2025导读系列之一,聚焦本届会议中与硬件安全与侧信道技术相关的代表性论文。NDSS(NetworkandDistributedSystemSecuritySymposium)是网络与系统安全领域的顶级国际会议之一,由InternetSociety主办,致力于推动系统安全、协议分析、漏洞挖掘、隐私保护等前沿技术的发展。每年,NDSS都汇聚了大量关于软件与硬件攻防的新成果。在NDSS2
- 深入理解安全内核以及引用监视器
1nf0rmati0n
CISSP笔记汇总人工智能网络
一、核心概念定义与核心功能概念定义核心功能安全内核计算机系统中实现安全策略的底层硬件/软件组件,是引用监视器的具体实现。(例如操作系统内核的安全模块、可信计算芯片)1.强制实施访问控制策略(如主体对客体的访问权限)2.提供安全审计、内存隔离、进程保护等底层机制3.确保自身不可被篡改(通过形式化验证、最小化设计)引用监视器抽象的逻辑概念,定义了访问控制的理论模型,规定所有对客体的访问必须经过其验证。
- 信创系统安全优化与持续改进策略有哪些?
weixin_37579147
系统安全安全
信创系统(信息技术应用创新系统)的安全优化与持续改进是保障国产化技术生态安全可靠运行的关键。以下从技术、管理、组织等多个维度提出系统性策略,并结合实际场景展开说明:一、技术层面的安全优化策略1.核心组件安全加固国产化组件漏洞管理:建立针对国产操作系统(如统信UOS、麒麟)、数据库(达梦、OceanBase)的漏洞扫描与修复机制,联合厂商建立漏洞情报共享平台。硬件层可信计算:采用基于国产芯片(如鲲鹏
- 网络安全 纵向是什么意思 网络安全维度
网络安全Ash
web安全php安全网络
信息安全工程师-网络信息安全概述网络信息安全相关概念网络信息安全的发展历经了通信保密、计算机安全、信息保障、可信计算等阶段。狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。广义上的网络信息安全是涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。根据网络安全法中的解释,网络安全是指通过采取必要措施,防范对
- 安全防御之可信计算技术
网络安全Ash
安全可信计算技术网络
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。一、可信计算基本概念“可信”,这个概念由可信计算组织TrustedComputingGroup(TCG)提出,旨在提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将
- 02~信息安全标准与规范
jnprlxc
安全学习方法网络安全系统安全安全架构改行学it职场和发展
一、常见的信息安全标准1、美国标准:TCSEC(TrustedComputerSystemEvaluationCriteria,可信计算机系统评价标准。)1970年由美国国防科学委员会提出,1985年12月由美国国防部公布。是计算机系统安全评估的第一个正式标准。TCSEC最初只是军用标准,后来延至民用领域。将计算机系统的安全划分为4个等级、7个级别。四个大类(由低到高):D(最小保护)、C(自主保
- OSDI 2023: Core slicing closing the gap between leaky confidential VMs and bare-metal cloud
结构化文摘
操作系统用户态内核硬件兼容分层架构
我们使用以下6个分类标准对本文的研究选题进行分析:1.信任模型基于虚拟机管理程序的虚拟机传统的虚拟化方式,软件虚拟机管理程序管理和隔离虚拟机。优点:成熟、灵活、易于管理、成本可能低于专用硬件方式。缺点:可信计算基础(TCB)较大,包括虚拟机管理程序,更容易受到针对虚拟机管理程序本身的攻击。硬件辅助机密计算使用IntelSGX、AMDSEV或ARMCCA等技术来保护虚拟机,即使虚拟机管理程序被攻陷也
- 信息系统安全等级保护、安全策略设计原则及安全方案笔记
城南花未开,星海依然在
信息系统项目管理安全
1.用户自主保护级该级通过隔离用户与数据使用户具备自主安全保护能力。1.1自主访问控制计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。1.2身份鉴别计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授
- 确保开发成果不被恶意篡改的最佳方式是什么?
TrustAsia
互联网安全运维管理网络安全自动化
作为一个应用程序开发人员,在投入如此多时间和精力后,你绝对不会希望自己的辛苦成果被恶意篡改。为了确保应用程序或内容在没有安全漏洞或经过任何修改的情况下安全抵达终端用户,如何保证代码或文件的安全性,不被他人任意修改呢?答案是:代码签名证书它通过对程序代码的数字签名,来标识软件来源以及软件开发者的真实身份,为可信计算环境提供技术支撑,能有效保障软件在开发、构建、分发、维护过程中可信任、不被篡改。证明该
- 2023年春秋杯网络安全联赛冬季赛_做题记录
Fab1an
CTFweb安全安全
可信计算基于挑战码的双向认证1可信计算赛题-双向认证挑战模式.docx使用命令进行SSH登录上去
[email protected]#记得加上-p参数指定端口,不然默认的是22端口看见word文档的提示,先尝试一下直接获得了flag1web魔术方法__get()、__set()和__call()的用法hint.php只做到这里";}publicfunction__call(
- 2023年春秋杯网络安全联赛冬季赛——WP
s^imp1e
pip
我感觉这次春秋杯难度不小,只出了三道题,第163名,呜呜呜~~~QAQ只出了一道Misc和可信计算部分目录可信计算基于挑战码的双向认证1基于挑战码的双向认证2MISC谁偷吃了我的外卖可信计算基于挑战码的双向认证1题目内容:完整题目背景及描述请见附件。nc8.147.135.19018633本题容器下发后的端口是ssh端口,ssh的账号为player,密码为player,ssh登录上去可自行修改密码
- NVMe TCG安全数据存储简介
古猫先生
NVMe服务器数据库linux
NVMe(非易失性内存主机控制器接口规范)与TCG(可信计算组)的集成主要体现在数据安全、固件验证和硬件信任根等方面,以确保存储设备的数据保护能力和安全性。TCGOpal定义了一套针对自加密硬盘(SED,Self-EncryptingDrives)的标准化安全子系统类(SSC,SecuritySubsystemClass),用于实现对存储设备上数据的透明加密和访问控制。以下是在TCGOpal规范下
- 2023年春秋杯网络安全联赛冬季赛 Writeup
末 初
GameWriteups2023春秋杯春秋杯冬季赛
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede可信计算Webezezez_php反序列化打redis主从复制RCE:https://www.cnblogs.com/xiaozi/p/13089906.html";}publicfunction_
- python 之 资源使用与控制 resource模块
风华浪浪
python基础python
一、背景2021年做可信计算时,由于甲方给的CPU利用率不能不能超过20%;目的:我们的程序部署甲方服务器上不能阻碍其甲方服务的正常运行我们的程序在CPU超过20%时,可以休眠几秒后继续运行此时需要检测控制服务器的CPU资源使用信息,用于做判断程序是否休眠resource模块用于测量和控制程序使用的系统资源的基本机制二、resource基本用法2.1资源限制resource.RLIM_INFINI
- 中移(苏州)软件技术有限公司面试问题与解答(1)—— 可信计算国密标准
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(0)——面试感悟与问题记录本文参考以下文章:信息安全第五篇(国密加密算法)_domesticencryptionalgorithm-CSDN博客国密加密算法有多安全呢?特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(16)是否了解可信计算国密标准?请介绍一下。”进行解答与解析。一、什么是国密?主要有:SM1、SM2、SM3、S
- 【TEE】ARM CCA 可信计算架构
Destiny
可信执行环境TEEarm开发架构
作者:Arm首席应用工程师DavidBrooke原文:Learnthearchitecture-IntroducingArmConfidentialComputeArchitectureVersion3.0IntroducingtheConfidentialComputeArchitecture文章目录机密计算架构简介1.概述引言2.什么是机密计算?ArmCCA相关要求3.ArmCCA扩展Real
- 【信息系统安全/计算机系统安全】期末复习(HITWH)
THE WHY
安全服务器运维
信息系统安全期末复习重点总结:目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作系统安全填空题第六章Linux操作系统安全填空题第七章数据库系统安全填空题第八章信息系统安全测评第九章可信计算PDF版本及更多资料(百度网盘):链接:信息系统安全期末复习第一章绪论问题:简述信息的安全属性问题:简述网络空间安全的分层基础体系第二章安全认证问题:简述认证的概
- 中移(苏州)软件技术有限公司面试问题与解答(2)—— Linux内核内存初始化的完整流程1
蓝天居士
面试面试
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(1)——可信计算国密标准本文参考以下文章:启动期间的内存管理之初始化过程概述----Linux内存管理(九)Linux初始化特此致谢!本文对于中移(苏州)软件技术有限公司面试问题中的“(8)Linux内核内存初始化的完整流程。”进行解答与解析。实际上早有此心,把Linux内核尤其是进程管理、内存管理和文件系统的代码都筛一遍。但是一直由于种种
- 可信计算概述与发展
Hcoco_me
安全相关可信计算
参考内容:《龙芯自主可信计算及应用》一直在研究技术,有时候也需要这些概念来引导我们提升思维维度。通过这部分了解可信计算的研究背景;明确可信计算的概念;掌握可信计算的平台架构;了解可信计算的相关技术;了解可信计算的组织和标准。1可信计算的定义可信计算(TrustedComputing)主要致力于解决当前计算世界所面临的普遍的安全威胁和不可信危机,即可信计算是在信息系统中广泛使用基于硬件安全模块支持下
- 网络与系统安全——可信计算
木子南的翻斗花园
网络和系统安全密码学网络系统安全
可信计算(TrustedComputing)1.可信计算的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。计算机天生缺少免疫能力国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信才能实现真正的安全。可信计算的双体系架构可确保硬件及BIOS
- 安全防御之可信计算技术
xiejava1018
网络信息安全安全可信计算技术网络网络安全
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。一、可信计算基本概念“可信”,这个概念由可信计算组织TrustedComputingGroup(TCG)提出,旨在提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将
- 2022本科 计算机安全
罐藏
安全
2022年春计算机安全期末复习目录第一章计算机安全综述1.1安全的含义、概念与安全威胁1.2计算机安全的威胁★1.3CIA三元组目标——计算机安全的目标1.4可信计算机系统评价准则(TCSEC桔皮书)通用安全评价准则(CC)我国的安全标准2.安全模型★重要的动态防御模型:PPDR和PDRR安全模型PPDR模型理论体系与数学公式PDRR模型APPDRR网络安全模型★为什么要进行风险评估第二章实体安全
- 【转】隐私计算--可信计算
xian_wwq
网络运维
一、可信计算技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:可信计算可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,
- 2022年保研经验网安&华五&武大中山等
c1assy
保研经验面试职场和发展
文章目录个人背景夏令营复旦四川大学中科大上海交大中山大学软件所可信计算实验室武汉大学预推免北大深圳经验&想说的话个人背景某西北211小班rk2,国奖一个,竞赛国家级1项,数模方面两个一般奖,数竞奖,论文cvccfc一作(比较水了,但是感觉还是起到了作用了)夏令营感觉网安入csai的营好难呀!buaaai浙大工研都没入……复旦本身不以为自己能进的,结果进了…机试完全没准备(今年感觉很难,据说是记忆化
- OCP NVME SSD规范解读-5.命令超时限制
古猫先生
OCP服务器运维linux
在"4.7CommandTimeout"章节中,详细定义了NVMe命令的超时要求和限制。CTO-1:NVMe管理命令和TCG(可信计算组)命令从提交到完成不应超过10秒,且没有其他命令未完成(QD1)。CTO-1不适用于由设备自测和净化命令启动的后台操作的时间。CTO-1也不适用于异步事件请求命令。在CTO-1的要求中,规定在没有其他未完成命令的情况下,命令的执行时间不应超过10秒。这意味着在评估
- 实验3 vTPM相关
hansaes
可信计算技术可信计算技术
一、实验目的1.了解vTPM原理和相关知识;2.创建具备vTPM的虚拟机;3.加深对可信计算技术的理解。二、实验内容安装seabios,libtpms,swtpm,qemu‐tpm;启动vTPM;安装虚拟机。三、实验环境系统ubuntu20.04硬盘要至少40四、实验步骤1.安装相关依赖包;包括build‐essential,libtool,automake,libgmp‐dev,libnspr4
- 【NISP一级】考前必刷九套卷(一)
Yan3y~
证书安全架构系统安全信息安全
【单选题】通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:A.《保密系统的信息理论》B.《国家数据加密标准》C.《可信计算机系统评估准则》D.《通信保密技术理论》【解析】【答案:A】通信保密阶段开始于20世纪40
- SGX技术与SGX攻击
yuxinqingge
区块链技术sgxintel区块链
2013年,Intel推出SGX(softwareguardextensions)指令集扩展,旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏.不同于其他安全技术,SGX的可信计算基(trustedcomputingbase,简称TCB)仅包
- 计算机三级信息安全笔记(知识点)
Crayon Lin
网络
记录了未来教育二十一张考卷的常考易错知识点,推荐电脑观看2022年九月份成绩已出优秀EBP------>基地址eip------>返回地址esp------>栈顶地址TCB--------->可信计算基TCM-------->可信密码模块TPM--------->可信平台模块TPCM--------->可信平台控制模块中国信息安全评测中心:CNITSEC国家信息安全漏洞共享平台:CNVD中国信息安
- 中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护
ZhangJiQun&MXP
2023数据交易云原生安全
目录联邦学习的架构思想中国电子云-隐私计算-云原生安全可信计算,物理-硬件-系统-云产品-云平台,数据安全防护全栈国产信创的意义1.提升科技创新能力2.推动经济发展3.加强信息安全与自主可控全栈国产信创的重要领域1.人工智能2.5G通信3.区块链全栈国产信创的未来展望结论常见问题解答:Q1:全栈国产信创的意义是什么?Q2:全栈国产信创在哪些领域具有重要应用价值?Q3:全栈国产信创的发展路径是什么?
- 继之前的线程循环加到窗口中运行
3213213333332132
javathreadJFrameJPanel
之前写了有关java线程的循环执行和结束,因为想制作成exe文件,想把执行的效果加到窗口上,所以就结合了JFrame和JPanel写了这个程序,这里直接贴出代码,在窗口上运行的效果下面有附图。
package thread;
import java.awt.Graphics;
import java.text.SimpleDateFormat;
import java.util
- linux 常用命令
BlueSkator
linux命令
1.grep
相信这个命令可以说是大家最常用的命令之一了。尤其是查询生产环境的日志,这个命令绝对是必不可少的。
但之前总是习惯于使用 (grep -n 关键字 文件名 )查出关键字以及该关键字所在的行数,然后再用 (sed -n '100,200p' 文件名),去查出该关键字之后的日志内容。
但其实还有更简便的办法,就是用(grep -B n、-A n、-C n 关键
- php heredoc原文档和nowdoc语法
dcj3sjt126com
PHPheredocnowdoc
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Current To-Do List</title>
</head>
<body>
<?
- overflow的属性
周华华
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- 《我所了解的Java》——总体目录
g21121
java
准备用一年左右时间写一个系列的文章《我所了解的Java》,目录及内容会不断完善及调整。
在编写相关内容时难免出现笔误、代码无法执行、名词理解错误等,请大家及时指出,我会第一时间更正。
&n
- [简单]docx4j常用方法小结
53873039oycg
docx
本代码基于docx4j-3.2.0,在office word 2007上测试通过。代码如下:
import java.io.File;
import java.io.FileInputStream;
import ja
- Spring配置学习
云端月影
spring配置
首先来看一个标准的Spring配置文件 applicationContext.xml
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi=&q
- Java新手入门的30个基本概念三
aijuans
java新手java 入门
17.Java中的每一个类都是从Object类扩展而来的。 18.object类中的equal和toString方法。 equal用于测试一个对象是否同另一个对象相等。 toString返回一个代表该对象的字符串,几乎每一个类都会重载该方法,以便返回当前状态的正确表示.(toString 方法是一个很重要的方法) 19.通用编程:任何类类型的所有值都可以同object类性的变量来代替。
- 《2008 IBM Rational 软件开发高峰论坛会议》小记
antonyup_2006
软件测试敏捷开发项目管理IBM活动
我一直想写些总结,用于交流和备忘,然都没提笔,今以一篇参加活动的感受小记开个头,呵呵!
其实参加《2008 IBM Rational 软件开发高峰论坛会议》是9月4号,那天刚好调休.但接着项目颇为忙,所以今天在中秋佳节的假期里整理了下.
参加这次活动是一个朋友给的一个邀请书,才知道有这样的一个活动,虽然现在项目暂时没用到IBM的解决方案,但觉的参与这样一个活动可以拓宽下视野和相关知识.
- PL/SQL的过程编程,异常,声明变量,PL/SQL块
百合不是茶
PL/SQL的过程编程异常PL/SQL块声明变量
PL/SQL;
过程;
符号;
变量;
PL/SQL块;
输出;
异常;
PL/SQL 是过程语言(Procedural Language)与结构化查询语言(SQL)结合而成的编程语言PL/SQL 是对 SQL 的扩展,sql的执行时每次都要写操作
- Mockito(三)--完整功能介绍
bijian1013
持续集成mockito单元测试
mockito官网:http://code.google.com/p/mockito/,打开documentation可以看到官方最新的文档资料。
一.使用mockito验证行为
//首先要import Mockito
import static org.mockito.Mockito.*;
//mo
- 精通Oracle10编程SQL(8)使用复合数据类型
bijian1013
oracle数据库plsql
/*
*使用复合数据类型
*/
--PL/SQL记录
--定义PL/SQL记录
--自定义PL/SQL记录
DECLARE
TYPE emp_record_type IS RECORD(
name emp.ename%TYPE,
salary emp.sal%TYPE,
dno emp.deptno%TYPE
);
emp_
- 【Linux常用命令一】grep命令
bit1129
Linux常用命令
grep命令格式
grep [option] pattern [file-list]
grep命令用于在指定的文件(一个或者多个,file-list)中查找包含模式串(pattern)的行,[option]用于控制grep命令的查找方式。
pattern可以是普通字符串,也可以是正则表达式,当查找的字符串包含正则表达式字符或者特
- mybatis3入门学习笔记
白糖_
sqlibatisqqjdbc配置管理
MyBatis 的前身就是iBatis,是一个数据持久层(ORM)框架。 MyBatis 是支持普通 SQL 查询,存储过程和高级映射的优秀持久层框架。MyBatis对JDBC进行了一次很浅的封装。
以前也学过iBatis,因为MyBatis是iBatis的升级版本,最初以为改动应该不大,实际结果是MyBatis对配置文件进行了一些大的改动,使整个框架更加方便人性化。
- Linux 命令神器:lsof 入门
ronin47
lsof
lsof是系统管理/安全的尤伯工具。我大多数时候用它来从系统获得与网络连接相关的信息,但那只是这个强大而又鲜为人知的应用的第一步。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括网络套接口)都是文件。
有趣的是,lsof也是有着最多
- java实现两个大数相加,可能存在溢出。
bylijinnan
java实现
import java.math.BigInteger;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class BigIntegerAddition {
/**
* 题目:java实现两个大数相加,可能存在溢出。
* 如123456789 + 987654321
- Kettle学习资料分享,附大神用Kettle的一套流程完成对整个数据库迁移方法
Kai_Ge
Kettle
Kettle学习资料分享
Kettle 3.2 使用说明书
目录
概述..........................................................................................................................................7
1.Kettle 资源库管
- [货币与金融]钢之炼金术士
comsci
金融
自古以来,都有一些人在从事炼金术的工作.........但是很少有成功的
那么随着人类在理论物理和工程物理上面取得的一些突破性进展......
炼金术这个古老
- Toast原来也可以多样化
dai_lm
androidtoast
Style 1: 默认
Toast def = Toast.makeText(this, "default", Toast.LENGTH_SHORT);
def.show();
Style 2: 顶部显示
Toast top = Toast.makeText(this, "top", Toast.LENGTH_SHORT);
t
- java数据计算的几种解决方法3
datamachine
javahadoopibatisr-languer
4、iBatis
简单敏捷因此强大的数据计算层。和Hibernate不同,它鼓励写SQL,所以学习成本最低。同时它用最小的代价实现了计算脚本和JAVA代码的解耦,只用20%的代价就实现了hibernate 80%的功能,没实现的20%是计算脚本和数据库的解耦。
复杂计算环境是它的弱项,比如:分布式计算、复杂计算、非数据
- 向网页中插入透明Flash的方法和技巧
dcj3sjt126com
htmlWebFlash
将
Flash 作品插入网页的时候,我们有时候会需要将它设为透明,有时候我们需要在Flash的背面插入一些漂亮的图片,搭配出漂亮的效果……下面我们介绍一些将Flash插入网页中的一些透明的设置技巧。
一、Swf透明、无坐标控制 首先教大家最简单的插入Flash的代码,透明,无坐标控制: 注意wmode="transparent"是控制Flash是否透明
- ios UICollectionView的使用
dcj3sjt126com
UICollectionView的使用有两种方法,一种是继承UICollectionViewController,这个Controller会自带一个UICollectionView;另外一种是作为一个视图放在普通的UIViewController里面。
个人更喜欢第二种。下面采用第二种方式简单介绍一下UICollectionView的使用。
1.UIViewController实现委托,代码如
- Eos平台java公共逻辑
蕃薯耀
Eos平台java公共逻辑Eos平台java公共逻辑
Eos平台java公共逻辑
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年6月1日 17:20:4
- SpringMVC4零配置--Web上下文配置【MvcConfig】
hanqunfeng
springmvc4
与SpringSecurity的配置类似,spring同样为我们提供了一个实现类WebMvcConfigurationSupport和一个注解@EnableWebMvc以帮助我们减少bean的声明。
applicationContext-MvcConfig.xml
<!-- 启用注解,并定义组件查找规则 ,mvc层只负责扫描@Controller -->
<
- 解决ie和其他浏览器poi下载excel文件名乱码
jackyrong
Excel
使用poi,做传统的excel导出,然后想在浏览器中,让用户选择另存为,保存用户下载的xls文件,这个时候,可能的是在ie下出现乱码(ie,9,10,11),但在firefox,chrome下没乱码,
因此必须综合判断,编写一个工具类:
/**
*
* @Title: pro
- 挥洒泪水的青春
lampcy
编程生活程序员
2015年2月28日,我辞职了,离开了相处一年的触控,转过身--挥洒掉泪水,毅然来到了兄弟连,背负着许多的不解、质疑——”你一个零基础、脑子又不聪明的人,还敢跨行业,选择Unity3D?“,”真是不自量力••••••“,”真是初生牛犊不怕虎•••••“,••••••我只是淡淡一笑,拎着行李----坐上了通向挥洒泪水的青春之地——兄弟连!
这就是我青春的分割线,不后悔,只会去用泪水浇灌——已经来到
- 稳增长之中国股市两点意见-----严控做空,建立涨跌停版停牌重组机制
nannan408
对于股市,我们国家的监管还是有点拼的,但始终拼不过飞流直下的恐慌,为什么呢?
笔者首先支持股市的监管。对于股市越管越荡的现象,笔者认为首先是做空力量超过了股市自身的升力,并且对于跌停停牌重组的快速反应还没建立好,上市公司对于股价下跌没有很好的利好支撑。
我们来看美国和香港是怎么应对股灾的。美国是靠禁止重要股票做空,在
- 动态设置iframe高度(iframe高度自适应)
Rainbow702
JavaScriptiframecontentDocument高度自适应局部刷新
如果需要对画面中的部分区域作局部刷新,大家可能都会想到使用ajax。
但有些情况下,须使用在页面中嵌入一个iframe来作局部刷新。
对于使用iframe的情况,发现有一个问题,就是iframe中的页面的高度可能会很高,但是外面页面并不会被iframe内部页面给撑开,如下面的结构:
<div id="content">
<div id=&quo
- 用Rapael做图表
tntxia
rap
function drawReport(paper,attr,data){
var width = attr.width;
var height = attr.height;
var max = 0;
&nbs
- HTML5 bootstrap2网页兼容(支持IE10以下)
xiaoluode
html5bootstrap
<!DOCTYPE html>
<html>
<head lang="zh-CN">
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">