尚硅谷_封捷_CSS扫盲
CSS 层叠样式表
1 CSS 代码写在哪?
1.1 内联样式表:HTML 标签内
落霞与孤鹜齐飞,秋水共长天一色
1.2 内部样式表:head 标签内,title 标签后面
p {
font-size: 80px;
}
1.3 外部样式表:独立的 CSS 文件中
p {
border-style: solid;
border-width: 1px;
border-color: black;
text-align: center;
}
使用 link 标签引入到当前文档中
2 CSS 基本语法
2.1 CSS 语法由三部分构成:选择器、属性和值:selector {property: value}
中小企业的存储基础架构
数据存储设备是整个服务器结构的一部分。DAS这种直连存储方式能够
解决单台服务器的存储空间扩展、高性能传输要求。现今企业数据的复
杂化,种类也渐趋多元,伴随着异质平台互相分享文件的需求,也就需
要更为完整的存储架构作为理想的解决方案。不过,只要企业数据量增
加,就必须另外购买存储设备与服务器,因为这些零散的服务器及分散
的大量数据大大增加管理者的工作份量。在多数情况下,很多中小企业
由于采用Windows服务器,经常受到黑客攻击及病毒的肆虐困扰,导致
数据不可使用从而影响重要业务。而由于DAS多是透过SCSI硬盘进行
存储,在硬盘的I/O 表现比网络慢的情形下,DAS架构效能及存取速度
也是个问题,DAS在带来简洁架构的同时,直连这种模式也导致了存储
容量提升等种种困难,而NAS和SAN作为新的企业级存储方案应用。
中小企业的存储基础架构该如何选择?
DAS, NAS, SAN?
NAS:NAS(Network Attached Storage)是通过网络直接连接的磁盘阵列,
它具备了磁盘阵列的所有主要特性:高容量、高性能、高可靠性。NAS
将存储设备通过标准的网络拓扑结构连接起来,可以无需服务器直接上
网,不依赖通用的操作系统,而是采用一个面向用户设计的、专门用于
数据存储的简化操作系统。由于内置了与网络连接所需的协议,因此NAS
系统的管理和设置较为简单。除此之外,NAS还支持即插即用,部署物
理位置灵活,可放置在工作组内,也可放在其他地方。它提供了一个简
单、高性价比、高扩展性和低成本的网络存储解决方案。
NAS的典型组成是使用TCP/IP协议的以太网文件服务器,数据处理是“文
件级”(File level)。你可以把NAS存储设备附加在已经存在的以太网上。
它是一种专业的网络文件存储及文件备份设备,它以数据为中心,将存
储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、
降低总体拥有成本、保护投资。其成本远远低于使用服务器存储,而效
率却远远高于后者。NAS通常在一个LAN上占有自己的节点,无需应用
服务器的干预,允许用户在网络上存取数据,在这种配置中,NAS集中
管理和处理网络上的所有数据,将负载从应用或企业服务器上卸载下来,
有效降低总体拥有成本,保护用户投资。简单说来,NAS就是网络硬盘
的概念,透过一台NAS主机来管理数据,以减少在个人使用者端,所必
须花费的存储设备购买成本。NAS已经是相当成熟且便利的解决方案,
对于进行文件式的数据存取,也相当方便。NAS本身能够支持多种协议
(如NFS、CIFS、FTP、HTTP等),而且能够支持各种操作系统。通过
任何一台工作站,采用IE等网络浏览器就可以对NAS设备进行直观方便
的管理。
]_封捷_jQuery学习笔记
]_封捷_jQuery学习笔记
cloud+云计算的安全考虑Computing+Security+Considerations
本白皮书从较高角度讨论了云计算领域,安全方面的基本挑战和收益,并回答了云服务提供商和
使用云服务的组织在评估新的迁移工作,或将现有服务扩展到云中时需要考虑的问题。本文档将
假设读者已经熟悉云计算的核心概念,以及对云安全有所基本认识。本文的目的并不是为了解答
有关云安全的所有问题,也不是为了云安全的实施提供详尽
db数据库是
试论述数据库系统主要动机、构成及DBMS主要功能特性。说明数据库系统与文件系统的主要区别。
答: 数据库设计的动机:数据库设计的目的是为了管理大量信息。
数据库系统一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。
DBMS主要功能:
T开发工程师经典面试
1、请你自我介绍一下你自己?
回答提示:一般人回答这个问题过于平常,只说姓名、年龄、爱好、工作经验,这些在简
历上都有。其实,企业最希望知道的是求职者能否胜任工作,包括:最强的技能、最深入
研究的知识领域、个性中最积极的部分、做过的最成功的事,主要的成就等,这些都可以
和学习无关,也可以和学习有关,但要突出积极的个性和做事的能力,说得合情合理企业
才会相信。企业很重视一个人的礼貌,求职者要尊重考官,在回答每个问题之后都说一句“谢
谢”,企业喜欢有礼貌的求职者。
正则表达式
正则表达式(regular expression)描述了一种字符串匹配的模式,
可以用来:(1)检查一个串中是否含有符合某个规则的子串,并且
可以得到这个子串;(2)根据匹配规则对字符串进行灵活的替换操
作。
Automake中文手册
automake 中文手册收藏
GNU Automake
For version 1.3, 3 April 1998
David MacKenzie and Tom Tromey
C#学正则表达式最好教程
正则表达式看上去并不像某种语言或者某个技术那么重要,仅靠它们你无法写出一个应用程
序来。然而,它们却总是在你的开发过程中如影随形,不管是进行表单验证,还是高亮显示搜索
结果,又或者是进行 URL 地址映射,总是需要使用它们。几乎所有的语言都对它进行了不同程度
的支持,由此,足见其在文本匹配这一领域中的地位。
GDB手册中文版
象GDB这样的调试程序,目的就是让你可以查看其它程序的内部运行过程,或者是在
它崩溃的那一时刻它在做什么。
SQL语句大全大全 经典珍藏版
--语 句 功 能
--数据操作
SELECT --从数据库表中检索数据行和列
INSERT --向数据库表添加新数据行
DELETE --从数据库表中删除数据行
UPDATE --更新数据库表中的数据
SQL语句经典教程
SQL语句教程 01 SELECT
是用来做什么的呢 一个最常用的方式是将资料从数据库中的表格内选出 从这一句回答中 我们马上可
以看到两个关键字: 从 FROM 数据库中的表格内选出 SELECT 表格是一个数据库内的结构 它的
目的是储存资料 在表格处理这一部分中 我们会提到如何使用SQL 来设定表格 我们由这里可以看
到最基本的SQL 架构:">SQL语句教程 01 SELECT
是用来做什么的呢 一个最常用的方式是将资料从数据库中的表格内选出 从这一句回答中 我们马上可
以看到两个关键字: 从 FROM 数据库中的表格内选出 SELECT 表格是一个数据库内的结构 它的
目的 [更多]
Ajax开发精要
Ajax 综合使用了 Javascript、 XHTML 和 CSS、 DOM、 XML 和 XSTL 、 XMLHttpRequest
等技术,因此,要对 Ajax 有深入的了解和掌握,应具备基本技术基础。虽然业界已经有
不少的开发框架可供使用,不过笔者认为还是应该对 Ajax 底层技术有基本的掌握,这也
是笔者撰写本书的出发点之一。本章详细讲述开发 Ajax 应用所需的各项基础技术,并举
例应用这些技术解决实际开发问题。在本章的每一节中 ,都将结合当前应用热点以及
Ajax ,有所侧重地讲述如何在 Ajax 中应用这些基础技术。另外,本章的末尾还将为读者
继续深入学习列举相关的参考资料。如果读者对相关内容已经熟悉,则可以跳过本章。
C#基础教程
C#基础(一)(温故而知新)
一 C#与 NET的关系
C#本身是一门语言 他是用于生成面向 NET环境的代码 但其并不是 NET的一部分 换言
之 C#编写 的代码总是运行在 NET Framework中 而且 在很多时候 C#的特定功能依赖
于 NET 比如 在C#中声 明一个int 类型 实际上是 NET中System Int32类的一个实例
NET的核心是CLR 公共语言运行时 在CLR中运行的代码 我们成为“托管代码”
我们写的代码在运行之前 会经过两个编译阶段 ">C#基础(一)(温故而知新)
一 C#与 NET的关系
C#本身是一门语言 他是用于生成面向 NET环境的代码 但其并不是 NET的一部分 换言
之 C#编写 的代码总是运行在 NET Framework中 而且 在很多时候 C#的特定功能依赖
于 NE [更多]
delegate_委托_c
第二章 C#中的委托和事件 1
2 1理解委托 2
2 1 1 将方法作为方法的参数 2
2 1 2 将方法绑定到委托 6
2 2 事件的由来 10
2 2 1 更好的封装性 10
2 2 2 限制类型能力 14
2 3 委托的编译代码 将做大幅改进 17
2 4 NET框架中的委托和事件 18
2 4 1 范例说明 18
2 4 2 Observer设计模式简介 20
2 4 3 实现范例的Observer设计模式 21
2 4 4 Net 框架中的委托与事件 23
2 5 委托进阶 27
2 5 1 为什么委托定义的返回值通常都为void 27
2 5 2 如何让事件只允许一个客户订阅 29
2 5 3 获得多个返回值与异常处理 32
2 6订阅者方法超时的处理 38
2 7 委托和方法的异步调用 45
2 8 不使用委托实现Observer模式 52
2 8 1 设计思想概述 52
2 8 2 Observer模式的接口定义 54
2 8 3 Observer模式的实现 57
2 8 4 推模式和拉模式 60
2 8 5 推模式和拉模式 的区别 68
2 9 总结 69">第二章 C#中的委托和事件 1
2 1理解委托 2
2 1 [更多]
RDIFramework.NET
现在,我们使用.NET 快速开发整合框架(RDIFramework.NET)来开发一个应用,此应用
皆在说明如何使用框架简单快速的进行开发, 整合。 在这里我们要开发一个产品管理的功能
模块,在开发前,我们需要进行数据库的设计,在这儿为了简单说明,我们只涉及到了一张
产品表。ProductInfo(产品信息表
Autoconf手册 UNIX
Autoconf是?个用于生成可以自动地配置软件源代码包以适应多种Unix类系统的 shell脚本的?具。由Autoconf生成的配置脚本在运行的时
候与Autoconf是无关的, 就是说配置脚本的用户并不需要拥有Autoconf。
由Autoconf生成的配置脚本在运行的时候不需要用户的手??预;通常它们甚至不需要 通过给出参数以确定系统的类型。相反,它们对软
件包可能需要的各种特征进行独立 的测试。(在每个测试之前,它们打印?个单行的消息以说明它们正在进行的检测, 以使得用户不会因
为等待脚本执行完毕而焦躁。)因此,它们在混合系统或者从各种 常见Unix变种定制而成的系统中?作的很好。没有必要维护文件以储存
由各个Unix变种 、各个发行版本所支持的特征的列表。
对于每个使用了Autoconf的软件包,Autoconf从?个列举了该软件包需要的,或者可以 使用的系统特征的列表的模板文件中生成配置脚
本。在shell代码识别并响应了?个被 列出的系统特征之后,Autoconf允许多个可能使用(或者需要)该特征的软件包共享该特征。 如果
后来因为某些原因需要调整shell代码,就只要在?个地方进行修改; 所有的配置脚本都将被自动地重新生成以使用更新了的代码。
Metaconfig包在目的上与Autoconf很相似,但它生成的脚本需要用户的手??预,在配置?个 ?的源代码树的时候这是十分不方便的。不
象Metaconfig脚本,如果在编写脚本时?心谨慎, Autoconf可以支持交叉编译(cross-compiling)。
Autoconf目前还不能完成?项使软件包可移植的?作。其中包括为所有标准的目标自动 创建`Makefile"文件,包括在缺少标准库函数和
头文件的系统上提供替代品。 目前正在为在将来添加这些特征而?作。
对于在C程序中的#ifdef中使用的宏的名字,Autoconf施加了?些限制 (参见预处理器符号索引)。
Autoconf需要GNU m4以便于生成脚本。它使用了某些UNIX版本的m4 所不支持的特征。它还会超出包括GNU m4 1 . 0在内的某些m4版本的内部
限制。你必须使用GNU m4的1 . 1版或者更新的版本。使用1 . 3版或者更新的版本将比1 . 1 或1 . 2版快许多。
关于从版本1中升级的详情,参见从版本1中升级。 关于Autoconf的开发历史,参见Autoconf的历史。 对与Autoconf有关的常见问题的回
答,参见关于Autoconf的问题。
把关于Autoconf的建议和bug报告发送到bug-gnu-utils@prep.ai.mit.edu。 请把你通过运行`autoconf --version"而获得
的Autoconf的版本号包括在内。">Autoconf是?个用于生成可以自动地配置软件源代码包以适应多种Unix类系统的 shell脚本的?具。由Autoconf生成的配置脚本在运行的时
候与Autoconf是无关的, 就是说配置脚本的用户并不需要拥有Autoconf。
由Autoconf生成的配置脚本在? [更多]
如何建立数据库.
数据的建立的图文介绍 有兴趣的人可以去看看 很有帮助的
485modbus通讯协议
串行通讯协议
1 主要性能 ......................................................................................................................... 2
2 通讯参数 ......................................................................................................................... 2
3 硬件连接 ......................................................................................................................... 2
3.1 PC 通过 R S232/RS485 转换器与变频器连接 ................................................................. 3
3..2 德维森 V80 系列 P LC 与本变频器连接 ....................................................................... 3
3.3 西门子 S7200 系列 P LC 与本变频器连接 .................................................................... 4
4 MODBUS 协议 .................................................................................................................... 5
4.1 数据格式 ............................................................................................................... 5
4.2 R TU 帧 .................................................................................................................. 5
4.3 传输信号所需时间 ................................................................................................... 7
4.4 应用范例 ............................................................................................................... 8
附录:测试程序 ................................................................................................................. 11
(1)单个寄存器的操作 ............................................................................................... 11
(2)同时对 0 001 动作指令,0 002 频率指令两个寄存器进行操作..........................................12
附录:保持寄存器编号 ........................................................................................................13
(1)Data 可读出及输入...................................................................................................13
(2)Moni tor d a ta(可读出) .............................................................................................13
(3)故障代码 ..............................................................................................................15
(4)通讯编号 ..............................................................................................................16
ALPHA3300 通讯协议
2
1 主要性能
本变频器通过内置的 RS485 标准接口,采用 MODBUS 协议能与个人计算机和 P LC 等主机连接,进行
串行通信,可由主机控制变频器运行/停止,监视运行状态、修改变频器功能参数等,以适应特定的使
用要求。其主要性能参见下表:
项目 规范
适用机型 ALPHA3300 系列变频器
物理级
EIA RS485
连接台数 主机一台,变频器 3 1 台
传输速度 9600,4 800,2 400
数据交换方式 异步串行、半双工
传送协议 MODBUS 协议,选择或广播
数据位长度 8 位
停止位长度 1 位
奇偶校验 偶校验
帧长 14 字节固定
出错检查方式 CRC16 校验
2 通讯参数
参数 设定值 功能说明
P001 3 参数 P001P108 可设定和读出
P002 6 运转指令,频率指令由通讯提供
P103 0 通信超时的检出检测:0 无 T imer 检出
P104 6 通信超时的停止方法选择:0 自由停车
P105 0 频率单位的设定 0:0.1Hz/1
P106 1 变频器地址设定,范围 0 ~30
P107 2 传输速率 2:9600bps
P108 1 校验选择 1 : 偶校验
*参数完成设定后,必须切断电源然后再投入电源一次,新设定的数据才为有效。
3 硬件连接
通过 RS458 串行总线连接最多可连接 3 1 台。主机 MASTER 可以是个人计算机 P C 或 P LC,也可以是
ALPHA3300 变频器, 从机 SLA VE 为 ALPHA3300 变频器。 用 P C 机做主机时, 应在主机和总线之间增
加一个 RS485 转接器; 用 P LC 做主机时, PLC 与变频器收发端直接连接即可; 用变频器做主机时, 将
从机的 RS485 端子和主机的 RS485 端子同名端相接即可。总线上每个变频器都有一个 I D 即从机号,
主机依靠它识别每一个变频器,如下图所示。
情报安全的历史臆想情报与数据库安全
声明,近期习科小编在整理公司内部数据的时候发现了一些东西,由此引发了一系
列臆想。因此本文只是小编回顾历史的时候撰写的一篇臆想文,如有雷同,那大概
就是属实。
前几日几位大牛搞到一份名单,这名单截获自米国五角大楼的某台服务器,内容是
一些米国军方的人员名单。我们感觉这份名单很有意思,就顺便看了一看。不看就
算了,看了以后元芳觉得此名单必有蹊跷。
名单里面有一个泰国人,而且此人在泰国某公司任职,至于在米国军方的职务咱就
不方便猜测了。
Eclipse的安装配置与使用
Eclipse的相关介绍 的相关介绍
JDK 的安装和配置 的安装和配置
Eclipse的安装和启动 的安装和启动
Eclipse的相关概念和设置 的相关概念和设置 的相关概念和设置 重点 "> 1 Eclipse的相关介绍 的相关介绍
2 JDK 2 的安装和配置 的安装和配置
3 Eclipse 3 的安装和启动 的安装和启动
4 Eclipse 4 [更多]
Dotnet笔试面试宝典 (1).
黑马程序员训练营&传智播客.Net面试笔试宝典是非常珍贵的一套资料,经过黑马程序
员训练营&传智播客.Net 就业班学员几年的检验,大部分公司的面试题都是源自面试宝典
的。
这套面试题主要目的是帮助那些还没有.Net 软件开发实际工作经验,而正在努力寻
找.Net软件开发工作的朋友在笔试时更好地赢得笔试和面试。由于这套面试题涉及的范围很
泛,很广,很杂,大家不可能一天两天就看完和学完这套面试宝典,即使你已经学过了有关
的技术,那么至少也需要一个月的时间才能消化和掌握这套面试宝典,所以,大家应该早作
准备,从拿到这套面试宝典之日起,就要坚持在每天闲暇之余学习其中几道题目,日积月累,
等到出去面试时,一切都水到渠成,面试时就自然会游刃有余了。
GridView+72般绝技 (1).
GridView无代码分页排序 GridView选中,编辑,取消,删除 GridView正反双向排序 GridView和下拉菜单DropDownList结合 GridView和CheckBox结合 鼠标移到GridView某一行时改变该行的背景色方法一 鼠标移到GridView某一行时改变该行的背景色方法二 GridView实现删除时弹出确认对话框 GridView实现自动编号 GridView实现自定义时间货币等字符串格
HTML5入门de
HTML 5草案的前身名为Web Applications 1.0,是在2004年由WHATWG提出,再于2007年获W3C接纳,并成立了新的HTML工作团队。
在2008年1月22日,第一份正式草案发布。WHATWG表示该规范是目前仍在进行的工作,仍须多年的努力
LINQ中文教程
LINQ 初体验之LINQ to Object ...................................................................................................... 1
一步一步学Linq to sql(一):预备知识 ............................................................................. 4
一步一步学Linq to sql(二):DataContext 与实体 ........................................................... 9
一步一步学Linq to sql(三):增删改............................................................................... 15
一步一步学Linq to sql(四):查询句法 ........................................................................... 21
一步一步学Linq to sql(五):存储过程 ........................................................................... 35
一步一步学Linq to sql(六):探究特性 ........................................................................... 46
一步一步学Linq to sql(七):并发与事务 ....................................................................... 53
一步一步学Linq to sql(八):继承与关系 ....................................................................... 60
一步一步学Linq to sql(九):其它补充 ........................................................................... 69
一步一步学Linq to sql(十):分层构架的例子 ...............................................................
MIS通用管理组件使用说明书
第1章. MIS通用管理组件简介 ....................................................... 1
1.1 信息化改革中的定位 ........................................................... 1
1.2 功能定位 .................................................................... 1
1.3 目标用户群 .................................................................. 2
1.4 系统优点 .................................................................... 3
1.5 系统架构 .................................................................... 3
1.6 系统运行环境配置 ............................................................ 3
1.7 安装程序、数据库文件 ........................................................ 4
1.8 相关程序文件结构说明 ........................................................ 4
第2章. 系统登录 ................................................................... 4
2.1 MIS通用信息管理平台 ......................................................... 4
2.2 系统登录 ....................................................................
Qt4_中文版
学习,使用Qt 已经将近两年了,最开始的时候用Qt3,后来升级到Qt4.1,自认为
对Qt 的GUI 编程部分还是很熟悉的。遗憾的是Qt 的参考书少之又少,一般就是看文档和
C++ GUI Programming with Qt 3,这本书是免费提供的,让我对Qt,Trolltech 公司
有了更多的了解。我这个人就是这样,学习什么都喜欢了解这个东东发展的历史,虽然对学
习并没有太多帮助。
TestNG
序 ................................ ................................ ................................ ................................ ...................... 3
1 - 简介 ................................ ................................ ................................ ................................ ............ 6
2 - Annotations AnnotationsAnnotations Annotations ................................ ................................ ................................ ................................ .. 7
3 - testng.xmltestng.xml testng.xml ................................ ................................ ................................ ................................ ..... 8
4 - 运行 ................................ ................................ ................................ ................................ .......... 10
4.1 命令行 ................................ ................................ ................................ .............................. 10
4.2 ANT 4.2 ANT ................................ ................................ ................................ ................................ .... 12
4.3 TestNG 4.3 TestNG 4.3 TestNG 4.3 TestNG 的 Eclipse Eclipse Eclipse Eclipse Eclipse 插件 ................................ ................................ ................................ .. 17
4.3. 1 - 安装 ................................ ................................ ................................ .................... 18
4.3.2 4.3.2 - 创建 TestNG TestNG TestNG 运行配置 运行配置 ................................ ................................ ..................... 18
4.3.3 4.3.3 - 查看测试结果 查看测试结果 ................................ ................................ ................................ ..... 23
4.3.4 4.3.4 - 转换 JUn it 测试 ................................ ................................
reportlab userguide
Chapter 1 Introduction 6
1.1 About this document . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 What is the ReportLab PDF Library? . . . . . . . . . . . . . . . . . . . 6
1.3 ReportLab's commercial software . . . . . . . . . . . . . . . . . . . . . 7
1.4 What is Python? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 Installation and Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.7 Getting Involved . . . . . . . . . . . . . . .
HTML5-Canvas(中文)
Canvas 2D API 规范 1.0
(W3C Editor's Draft 21 October 2009)
翻译:CodeEx.CN2010/10/21
引用本文,请不要删掉翻译行,更多精彩,请访问:www.codeex.cn
原文请参看:
http://dev.w3.org/html5/canvas-api/canvas-2d-api.html
摘要................................................................2
1 介绍 ..........................................................2
1.1 术语: ........................................................2
2 CANVAS接口元素定义 ............................................3
2.1 GETCONTEXT()方法 ..............................................3
2.2 TODATAURL()方法 ...............................................3
3 二维绘图上下文 ................................................4
3.1 CANVAS的状态 ..................................................7
3.2 转换(TRANSFORMATIONS) .........................................8
3.3 合成(COMPOSITING) ..........................................10
3.4 颜色和风格 ...................................................12
3.5 线风格 .......................................................16
3.6 阴影(SHADOWS) ................................................18
3.7 简单形状(矩形) .............................................18
3.8 复杂形状(路径-PATHS) .........................................19
3.8.1 路径起始函数................................................19
3.8.2 绘制函数....................................................19
3.8.3 辅助方法—点是否在路径里....................................22
3.8.4 MOVETO方法..................................................22
( [Python.in.Practice(2013.8)].Mark.Summerfield.文字版(英语)
Contents
Foreword .......................................................... xiii
Introduction ...................................................... 1
Acknowledgments................................................ 3
Chapter 1. Creational Design Patterns in Python................ 5
1.1. Abstract Factory Pattern .................................... 5
1.1.1. A Classic Abstract Factory .............................. 6
1.1.2. A More Pythonic Abstract Factory........................ 9
1.2. Builder Pattern.............................................. 11
1.3. Factory Method Pattern ...................................... 17
1.4. Prototype Pattern............................................ 24
1.5. Singleton Pattern ............................................ 26
Chapter 2. Structural Design Patterns in Python................ 29
2.1. Adapter Pattern.............................................. 29
2.2. Bridge Pattern .............................................. 34
2.3. Composite Pattern .......................................... 40
2.3.1. A Classic Composite/Noncomposite Hierarchy ............ 41
2.3.2. A Single Class for (Non)composites ...................... 45
2.4. Decorator Pattern............................................ 48
2.4.1. Function and Method Decorators ........................ 48
2.4.2. Class Decorators........................................ 54
2.4.2.1. Using a Class Decorator to Add Properties .......... 57
2.4.2.2. Using a Class Decorator Instead of Subclassing...... 58
2.5. Façade Pattern .............................................. 59
2.6. Flyweight Pattern............................................ 64
2.7. Proxy Pattern................................................ 67
Chapter 3. Behavioral Design Patterns in Python................ 73
3.1. Chain of Responsibility Pattern .............................. 74
3.1.1. A Conventional Chain .................................. 74
3.1.2. A Coroutine-Based Chain................................ 76
3.2. Command Pattern............................................ 79
JDK7的下载-安装-配置
2. 双击下载的 exe,exe,exe, 如 jdkjdk -7u 7-windowswindows windows windowswindows-i586.exe i586.exei586.exei586.exei586.exei586.exei586.exe。
3. 进入安装向导。
The C++ Programming Language (Special Ed-Bjarne Stroustrup) - 1997
Part IV: Design Using C++ 689
23 Development and Design ............................................................ 691
24 Design and Programming ........................................................... 723
25 Roles of Classes .......................................................................... 765
Appendices 791
A The C++ Grammar ...................................................................... 793
B Compatibility .............................................................................. 815
C Technicalities .............................................................................. 827
Index
[HTML5和CSS3实例教程(第1版)(英语)
WhatReadersAreSayingAboutHTML5andCSS3
Thisbookdoesanexcellentjob ofcuttingthroughthehypeandtelling
youwhatyouneedtoknowtonavigatetheHTML5waters.
CaseyHelbling
Founder,Clear::SoftwareforGood
Ifyouarelooking totakeadvantageoftheemergingHTML5standard,
thenthisis yourbook.Brian’spracticalexperienceandexamples
showyouhowtodeveloprobustwebapplicationsamidallthesupport
differencesoftoday’sbrowsers.
MarkNichols
MicrosoftSeniorconsultantandcohost,
DeveloperSmackdown.comPodcast
LearningHTML5andCSS3hasimproved myabilitytoworkon
cutting-edgeprojects.Ijust startedaprojectusingHTML5,andI
wouldnothavefeltconfidentwithoutthisbook.
NoelRappin
Seniorconsultant,Obtiva,andauthor,RailsTestPrescriptions
Brian’sbookeffortlesslyguidesyouthroughcraftingasitein HTML5
andCSS3thatworksin allbrowsers;it describeswhatworksnow,
whatdoesn’t,andwhattowatchoutforasthestandardsand
browsersevolve.
DougRhoten
Seniorsoftwaredeveloper,InterFlow
C_操作office(超经典).
Microsoft Office 是微软公司推出的办公应用程序,主要包括Microsoft Word,Mi
crosoft Excel、Microsoft Outlook 和Microsoft Access 等应用程序。提供了诸如字处
理、表格处理、邮件处理和数据库等功能。目前被广泛使用的版本是Microsoft Office 2
003 和Microsoft Office 2007。作为微软公司推出的重量级编程语言,C#中提供了对大
部分Office 文件和应用的支持。本章主要介绍如何使用C#操作各类Office 文件。
beginning Drupal
beginning Drupal
Away 3D 基础教程
Away 3D 基础教程
C#网络编程核心.pdf
本书是关于C#网络开发的教材,主要包括三个方面内容,首先简要介绍了有关C#网络开发的基础知识;接着讲解基础服务器开发、基础客户端开发、FTP 开发、SMTP开发、POP3开发和远程控制开发;最后是高级应用,包括Win32网络组件开发、Web数据库基础、Win32异步套接字数据库开发、 XML Web Services开发以及一个完整的分布式网络应用程序开发实例。
本书适合于C#开发人员进行网络开发,对Visual C++.NET和Visual Basic.NET开发人员也很有参考意义。
Qt5类继承关系图
Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图 Qt5类继承关系图
Python灰帽子:黑客与逆向工程师的Python编程之道].(Gray.Hat.Python).Justin.Seitz.文字版
BRIEF CONTENTS
Foreword by Dave Aitel ................................................................................................ xiii
Acknowledgments ........................................................................................................ xvii
Introduction ..................................................................................................................xix
Chapter 1: Setting Up Your Development Environment .........................................................1
Chapter 2: Debuggers and Debugger Design ...................................................................13
Chapter 3: Building a Windows Debugger ......................................................................25
Chapter 4: PyDbg—A Pure Python Windows Debugger.....................................................57
Chapter 5: Immunity Debugger—The Best of Both Worlds ..................................................69
Chapter 6: Hooking ......................................................................................................85
Chapter 7: DLL and Code Injection..................................................................................97
Chapter 8: Fuzzing .....................................................................................................111
Chapter 9: Sulley ........................................................................................................123
Chapter 10: Fuzzing Windows Drivers ..........................................................................137
Chapter 11: IDAPython—Scripting IDA Pro ....................................................................153
Chapter 12: PyEmu—The Scriptable Emulator.................................................................163
Index .........................................................................................................................183
CONTENTS IN DETAIL
FOREWORD by Dave Aitel xiii
ACKNOWLEDGMENTS xvii
INTRODUCTION xix
1
SETTING UP YOUR DEVELOPMENT ENVIRONMENT 1
1.1 Operating System Requirements ......................................................................... 2
1.2 Obtaining and Installing Python 2.5 ................................................................... 2
1.2.1 Installing Python on Windows ............................................................ 2
1.2.2 Installing Python for Linux .................................................................. 3
1.3 Setting Up Eclipse and PyDev ............................................................................ 4
1.3.1 The Hacker’s Best Friend: ctypes ........................................................ 5
1.3.2 Using Dynamic Libraries ................................................................... 6
1.3.3 Constructing C Datatypes .................................................................. 8
1.3.4 Passing Parameters by Reference ....................................................... 9
1.3.5 Defining Structures and Unions .......................................................... 9
2
DEBUGGERS AND DEBUGGER DESIGN 13
2.1 General-Purpose CPU Registers......................................................................... 14
2.2 The Stack....................................................................................................... 16
2.3 Debug Events ................................................................................................. 18
2.4 Breakpoints .................................................................................................... 18
2.4.1 Soft Breakpoints.............................................................................. 19
2.4.2 Hardware Breakpoints..................................................................... 21
2.4.3 Memory Breakpoints ....................................................................... 23
3
BUILDING A WINDOWS DEBUGGER 25
3.1 Debuggee, Where Art Thou?............................................................................ 25
3.2 Obtaining CPU Register State ........................................................................... 33
3.2.1 Thread Enumeration ........................................................................ 33
3.2.2 Putting It All Together....................................................................... 35
3.3 Implementing Debug Event Handlers ................................................................. 39
3.4 The Almighty Breakpoint .................................................................................. 43
3.4.1 Soft Breakpoints.............................................................................. 43
3.4.2 Hardware Breakpoints..................................................................... 47
3.4.3 Memory Breakpoints ....................................................................... 52
3.5 Conclusion..................................................................................................... 55
x Contents in Detail
4
PYDBG—A PURE PYTHON WINDOWS DEBUGGER 57
4.1 Extending Breakpoint Handlers......................................................................... 58
4.2 Access Violation Handlers................................................................................ 60
4.3 Process Snapshots........................................................................................... 63
4.3.1 Obtaining Process Snapshots ........................................................... 63
4.3.2 Putting It All Together....................................................................... 65
5
IMMUNITY DEBUGGER—THE BEST OF BOTH WORLDS 69
5.1 Installing Immunity Debugger............................................................................ 70
5.2 Immunity Debugger 101 .................................................................................. 70
5.2.1 PyCommands ................................................................................. 71
5.2.2 PyHooks ........................................................................................ 71
5.3 Exploit Development........................................................................................ 73
5.3.1 Finding Exploit-Friendly Instructions ................................................... 73
5.3.2 Bad-Character Filtering .................................................................... 75
5.3.3 Bypassing DEP on Windows ............................................................ 77
5.4 Defeating Anti-Debugging Routines in Malware .................................................. 81
5.4.1 IsDebuggerPresent .......................................................................... 81
5.4.2 Defeating Process Iteration ............................................................... 82
6
HOOKING 85
6.1 Soft Hooking with PyDbg ................................................................................. 86
6.2 Hard Hooking with Immunity Debugger ............................................................. 90
7
DLL AND CODE INJECTION 97
7.1 Remote Thread Creation .................................................................................. 98
7.1.1 DLL Injection ................................................................................... 99
7.1.2 Code Injection .............................................................................. 101
7.2 Getting Evil .................................................................................................. 104
7.2.1 File Hiding ................................................................................... 104
7.2.2 Coding the Backdoor .................................................................... 105
7.2.3 Compiling with py2exe.................................................................. 108
8
FUZZING 111
8.1 Bug Classes ................................................................................................. 112
8.1.1 Buffer Overflows ........................................................................... 112
8.1.2 Integer Overflows ......................................................................... 113
8.1.3 Format String Attacks..................................................................... 114
8.2 File Fuzzer ................................................................................................... 115
8.3 Future Considerations .................................................................................... 122
8.3.1 Code Coverage............................................................................ 122
8.3.2 Automated Static Analysis.............................................................. 122