-
分类:科普 语言:简体中文 大小:未知 发布时间:13-05-29
目录: 前言/007第一章 关于数字的一些秘密/1看清数字的本质/3让你大开眼界的数字题/45、V或者五/8数字的可预测性/9电话号码的花招/10数字读心术/119的魔力/12速算天才/12数字模式/14克服“乘法运算表恐惧症”/17上道了吗?/19第二章 聪明的算法/23一学就会的心算技巧/25闪电般的11倍/29训练你的大脑肌群/31“电”脑/34神奇的数字6801/36换算值/38传说中的斐波纳契/40第三章 探秘数字之间的关系/43部分与整体/45心算百分比/50通过比例理解大数/53一种特殊的关系:圆周率/54黄金比例/56平均数的意义/60令人迷惑的代数/63史上最牛方程式:费马定理/66关于进制/67第四章 日常生活中的数学/73经济的规模效应/75真的划算吗?/76香肠和西红柿酱/77条形码的秘密/78近似值/79存贷款中的数学/82分期付款的陷阱/85交易中的数学/87利润中的数学/88导航中的数学/89第五章 数字:我们真的能相信它们吗?/93统计数字:我们应该相信吗?/95比例决定一切/99机会和概率/102概率是如何计算的?/103相同生日难题/104蒙提大厅难题/106投注赔率/108大乐透真的只靠运气吗?/109选一个数字,任何数……/110第六章 数字的奇迹/1110有还是没有/113埃拉托色尼的筛子/116密码:数学之谜/120蝴蝶效应与混沌理论/122发现分形/125没有数字的世界?/127虚数的世界/128答案/131 内容简介:《史上最强脑力操:让你大开眼界的数学书》当中,作者将用数学为你破解:条形码里究竟隐藏着怎样的秘密?分期付款里到底有什么陷阱?全球定位系统(GPS)是如何定位的?著名的蒙提大厅难题背后的数学原理是什么?“0”为什么是最重要的数字?数学高手是如何破译密码的?斐波那契数列和费马定理为何让人痴迷百年?让你从现在开始,爱上数学!内容截图: ...
-
分类:生物学 语言:简体中文 大小:未知 发布时间:13-05-29
目录: 前言使用说明名词目录(按汉语拼音音序排列)词典正文英汉名词附录 内容简介:由著名微生物学教授周德庆先生和徐士菊女士共同编著的《微生物学词典》已由天津科学技术出版社于2005年4月出版发行。这本积数年辛劳而产生的130余万字巨著,是第一部由我国微生物学家自己编著的大型专科工具书。该书收词原则明确,选词切当,注释精练,涉及微生物学及其相关学科的各个领域,跨越微生物学发展的各个时期,2003年的新出现名词亦有收录。该书渗透了两位教授近半个世纪微生物学教学和出版物编审的鲜活经验,用辞书形式展示了微生物学的全景。尤为重要的是编著者结合中国国情,巧妙地为读者提供了大量较难收集的资料。书后的7个附录可免去读者多方查找之苦,是微生物学工作者,特别是教学工作者的良师益友。内容截图: ...
-
分类:天文地理 语言:简体中文 大小:未知 发布时间:13-05-29
撰稿人中文译者简介原书主编为中文版所作序言译者说明前言第一章 史前天文学作为史前欧洲人文化资源的天空美洲的早期天文学作为今日文化资源的天空第二章 古代天文学原始史料巴比伦的天文学希腊天文学:天球希腊化天文学:两个传统的意义第三章 伊斯兰天文学天文学和伊斯兰的实践二伊斯兰天文台的出现阿拉伯的行星天文学第四章 中世纪拉丁天文学“黑暗时期天文学在西方的复兴一印啊术和人文主义的兴起哥白尼和希腊过程的顶点第五章 从几何学到物理学:天文学之转变第谷布拉赫和他对精度的追求开普勒和动力学的引入伽利略装里望远镜支持哥白尼笛卡儿和几何学家的宇宙天文学改变了第六章 牛顿和牛顿主义牛顿《原理》之起源椭圆轨道的动力学《原理》的影响“丢失的行星“20世纪的天体力学第七章 恒星宇宙的天文学恒星宇宙中太阳的邻居恒!宇宙的结构和历史第八章 星光的信息天体物理学之兴起天文学成果的出版天文学家的组织(1665-195年)太阳和天体物理学的起源(1600-1890年)望远镜制造的发展太阳系研究恒星和星云银河系的结构旋涡星云宇宙膨胀和相对论第九章 扩展着的天文学视野延伸人类感官:“更多的光下一代望远镜哈勃太空望远镜射电天文学的看不见的宇宙射电天文学和宇宙学辩论二被大气隐藏起来的宇宙异常天体的发现剧变的宇宙结论大事年表专业术语表进一步阅读书目图片致谢索引 内容简介:文笔老练,插图丰富,《剑桥插图天文学史》奉献独一无二、纵贯古今之天文学理论与实践综览。 在伊斯兰世界遥远的角落,中世纪穆斯林如何运用天文学计算麦加的方向?那唯一觉察到地球可能在绕日旋转的古希腊人是谁?克利斯托弗·哥伦布又是如何误用了他从一册天文年鉴上得来的关于一次月蚀的知识? 奇闻轶事与迷人细节融为一体,此书描绘我们如何观天,并且解释,我们在不同历史时期之所见;这些所见又是怎样影响了我们的信仰和神话;以及伟大的天文学家为我们今天的知识所作的贡献。其结果是一部栩栩如生的、高度可视的天文学历史——对于专家和非专家,都将是一次兴味盎然的阅读。内容截图: ...
-
分类:电子通信 语言:简体中文 大小:未知 发布时间:13-05-29
第1章 设计概念1.1 数字硬件1.1.1 标准芯片1.1.2 可编程逻辑器件1.1.3 全定制设计芯片1.2 设计过程1.3 数字硬件的设计1.3.1 基本设计周期1.3.2 数字硬件单元的设计1.4 本书的逻辑电路设计1.5 理论与实际参考文献第2章 逻辑电路导论2.1 变量与函数2.2 反相2.3 真值表2.4 逻辑门与网络2.4.1 逻辑网络的分析2.5 布尔代数2.5.1 文氏图2.5.2 记号与术语2.5.3 运算的优先级2.6 用与门、或门和非门进行综合2.6.1 积之和形式与和之积形式2.7 设计实例2.7.1 三路灯控制2.7.2 多路器电路.2.8 CAD 211具简介2.8.1 设计输人2.8.2 综合2.8.3 功能模拟2.8.4 小结2.9 VHDL简介2.9.1 用VHDL表示数字电路2.9.2如何写简单VHDL代码2.9.3如何写VHDL代码2.10 结论习题参考文献第3章 实现技术3.1晶体管开关3.2 NMOS逻辑门3.3 CMOS逻辑门3.3.1 逻辑门电路的速度3.4负逻辑系统3.5 标准芯片3.5.1 7400系列标准芯片3.6可编程逻辑器件3.6.1 可编程逻辑阵列PLA3.6.2 可编程阵列逻辑PAL3.6.3对PLA和PAL编程3.6.4复合可编程逻辑器件CPLD3.6.5 现场可编程门阵列3.6.6 使用CAD 32具在CPLD和FPGA中实现电路3.7 客户定制芯片、标准单元和门阵列3.8 实际特性3.8.1 金属氧化物场效应晶体管的制造和特性3.8.2 MOSFET的导通电阻3.8.3 逻辑门的电平3.8.4 噪声容限3.8.5 逻辑门的动态运行3.8.6逻辑门的功耗3.8.7 通过晶体管开关传送1和03.8.8 逻辑门的扇人和扇出3.9 传输门3.9.1 异或门3.9.2多路器电路3.10可编程器件(SPLD,CPLD和FPGA)的实现细节3.10.1 FPGA的实现3.11 结束语习题参考文献第4章 逻辑函数的优化实现4.1 卡诺图4.2 最小化的策略4.2.1 名词术语4.2.2 最小化过程4.3 和之积形式的最小化4.4 不完全规定函数4.5 多输出电路4.6 与非门和或非门组成的逻辑网络4.7 多级综合4.7.1 提取公因子4.7.2 功能分解4.7.3 多级与非和或非电路4.8 多级电路分析4.9 立方体表示法4.9.1 立方体和超立方体4.10 使用立方体表示法对函数最小化4.10.1 产生质量涵项4.10.2 确定必要质蕴涵项4.10.3 求最小覆盖的完整过程4.11 一些实际问题4.12 CAD工具4.12.1 逻辑综合和优化4.12.2 物理设计4.12.3 时序模拟4.12.4 设计流程小结4.12.5 由VHDL代码综合而得的电路实例4.13 小结习题参考文献第5章 数的表示方尖和算术运算电路5.1 数的位置表示法5.1.1 无符号整数5.1.2 十进制系统和二进制系统之间的转换5.1.3 八进制和十六进制数的表示方法5.2 无符号数的加法运算5.2.1 全加器的分解5.2.2 行波进位加法器5.2.3 设计实例5.3 有符号数5.3.1 负数5.3.2 加法和减法5.3.3 加法器、减法器5.3.4 基数补码方案5.3.5 算术运算的一般观察5.3.6 电路的性能5.4 快速加法器5.4.1 先行进位加法器5.5 使用CAD工具设计算术运算电路5.5.1 使用原理图编辑器设计算术运算电路5.5.2 使用VHDL设计算术运算电路5.5.3 VHDL代码中表示数字方法5.5.4 算术赋值语句5.6 乘法5.6.1 无符号数的阵列乘法器5.6.2 有符号数的乘法5.7 数的其他表示方法5.7.1 定点数5.7.2 浮点数5.7.3 二十进制表示法5.8 ASCII字符代数习题参考文献第6章 组合电路积木块6.1 多路器6.1.1 以多路器为元件的逻辑综合6.1.2 使用香农展开的多路器综合6.2 译码器6.2.1 多路分解器6.3 编码器6.3.1 二进制编码器6.3.2 优先级编码器6.4 代码转换器6.5 算术比较电路6.6 用VHDL设计组合逻辑电路6.6.1 赋值语句6.6.2 选择信号赋值语句6.6.3 条件信号赋值语句6.6.4 FOR生成语句6.6.5 并行和顺序赋值语句6.6.6 进程语句6.6.7 CASE语句6.7 结束语习题参考文献第7章 触发器、寄存器、计数器和一个简单的处理器7.1 基本的锁存器7.2 SR选通锁存器7.2.1 用与非门组成选通RS锁存器7.3 选通D锁存器7.3.1 传输延迟的影响7.4 主从触发器和边沿解发D触发器7.4.1 主从D触发器7.4.2 边沿触发的D触发沿7.4.3 带有清0和预置信号的D触发器7.5 T触发器7.5.1 可配置的触发器7.6 JK触发器7.7 术语小结7.8 寄存器7.8.1 移位寄存器7.8.2 并行存取的移位寄存器7.9 计数器7.9.1 异步计数器7.9.2 同步计数器7.9.3 具有并行加载功能的计数器7.10 同步清07.11 其他类型计数器7.11.1 二-十进制计数器7.11.2 环形计数器7.11.3 Johnson计数器7.11.4 关于计数器设计的评述7.12 用CAD工具设计含存储元件的电路7.12.1 用图形编辑器设计含存储元件的电路7.12.2 在VHDL代码中使用锁存器和触发器7.12.3 用VHDL的顺序语句描述存储元件7.13 用CAD工具设计包含寄存器和计数器的电路7.13.1 用图形编辑器设计包含寄存器和计数器的电路7.13.2 用VHDL描述含寄存器和计数器的电路7.13.3 使用VHDL的顺序语句描述寄存器和计数器7.14 设计实例7.14.1 总线结构7.14.2 简单的处理器7.14.3 反应计时器7.15 小结习题参考文献第8章 同步时序电路8.1 基本设计步骤8.1.1 状态图8.1.2 状态表8.1.3 状态分配8.1.4 选择触发器得到次态和输出表达式8.1.5 时序图8.1.6 设计步骤小结8.2 状态分配问题8.2.1 一热态位编码8.3 Mealy状态模型8.4 用CAD工具设计有限状态机8.4.1 用VHDL描述Moore型有限状态机8.4.2 VHDL代码的综合8.4.3 电路的模拟与测试8.4.4 另一种风格的VHDL代码8.4.5 使用CAD工具的设计步骤小结8.4.6 用VHDL代码指定状态分配8.4.7 用VHDL描述Mealy型有限状态机8.5 串行加法器实例8.5.1 串行加法器的Mealy型有限状态机8.5.2 串行加法器的Moore型有限状态机8.5.3 串行加法器的VHDL代码8.6 状态最小化8.6.1 划分最小化过程8.6.2 不完全规定有限状态机8.7 用时序电路的方法设计计数器8.7.1 模8计数器的状态图和状态表8.7.2 状态分配8.7.3 用D触发器实现8.7.4 用JK触发器实现8.7.5 实例——另一种计数器8.8 仲裁器电路的有限状态机8.8.1 仲裁器电路的实现8.8.2 减小状态机的输入延迟8.8.3 小结8.9 同步时序电路的分析8.10 算法状态机(ASM)流程图8.11 时序电路的形式模型8.12 结束语习题参考文献第9章 异步时序电路9.1 异步行为9.2 异步电路分析9.3 异步电路综述9.4 状态化简9.5 状态分配9.5.1 迁移图9.5.2 利用未指定的次态项9.5.3 利用附加状态变量的状态分配9.5.4 一热态位状态分配9.6 冒险9.6.1 静态冒险9.6.2 动态冒险9.6.3 冒险的影响9.7 一个完整的设计实例9.7.1 自动售货机控制器9.8 本章小结习题参考文献第10章 数字系统设计10.1 积木块电路10.1.1 带使能输入的触发器和寄存器10.1.2 带有使能输入的移位寄存器10.1.3 静态随机的访问存储器(SRAM)10.1.4 PLD中的SRAM模块10.2 设计实例10.2.1 位计数器电路10.2.2 含有时间信息的算法状态图10.2.3 移位加乘法器10.2.4 除法器10.2.5 算术平均器10.2.6 排序操作10.3 时钟同步10.3.1 时钟偏移10.3.2 触发器的时间参数10.3.3 触发器的异步输入10.3.4 消除开发抖动10.4 结论习题参考文献第11章 逻辑电路的测试11.1 故障模型11.1.1 固定故障11.1.2 单故障与多故障11.1.3 CMOS电路11.2 测试集的复杂性11.3 路径敏化11.3.1 指定故障的检测11.4 树型结构的电路11.5 随机测试11.6 时序电路的测试11.6.1 可测性设计11.7 内建自测试11.7.1 内建逻辑块观察器11.7.2 名标分析11.7.3 边界扫描11.8 印制电路板11.8.1 PCB的测试11.8.2 测试设备11.9 本章小结习题参考文献附录A VHDL简介附录B 使用指南1附录C 使用指南2附录D 使用指南3附录E 商业器件附录F 英汉词汇对照表 内容推荐: 本书把数字逻辑设计、VHDL描述以及使用CAD工具三者相结合,不仅帮助读者掌握数字逻辑的设计原理,还帮助读者掌握先进的设计工具,从而能高效地完成一个设计。 本书附有一张光盘,其中包含Altera公司的CAD工具MAX+plusⅡ(学生版)。该软件工具可以把一个用VHDL描述的设计自动映射到可编程器件,即大容量可编程器件(CPLD)或现场可编程门阵列(FPGA)。学生们可以亲手使用MAX+plusⅡ对本书中VHDL实例以及家庭作业做实验。MAX+plusⅡ是一个功能强大的商业化工具,已经在工业界赢得良好声誉。它提供一个成熟的、对用户友好的程序包,工程师们用它进行设计、模拟、测试并最终实现逻辑电路。 VHDL是一种复杂的语言,本书没有对其做全面介绍,而采用循序渐进的方法引导学习。为了便于学生学习MAX+plusⅡ,本书附有3个不同程度的使用指南。 本书适合作计算机和电子工程等专业本科生及研究生的教材,也可作集成电路设计人员的参考书。 作者简介 Stephen Brown在加拿大的New Brunswick大学获得电气工程的学士学位,在多伦多大学获得电气工程硕士和博士学位。1992年起在多伦多大学任教,现在是电气与计算机工程系的副教授。1999-2000年任美国加州圣荷塞的Altera公司的高级技术成员,从事高级CAD算法和可编程逻辑器件的体系结构方面的工作。 研究领域包括现场可编程VLSI技术、CAD算法、以及计算机体系结构。1992年在加拿大获得加拿大自然科学与工程研究理事会的最佳博士论文奖。 他还获得电气工程、计算机工程和计算机科学课程的多项优胜奖。他还是《现场可编程门陈列》一书的合作作者。 ...
-
分类:ç¼–ç¨‹å¼€å‘ 语言:简体中文 大小:未知 发布时间:13-05-28
å‰è¨€ç¬¬ä¸€éƒ¨åˆ† .NET安全基础第1ç« .NET 体系结构1.1公共è¯è¨€è¿è¡Œæ—¶1.2公共类型系统1.2.1CTS基本结构1.2.2公共è¯è¨€è§„范1.3ä¸é—´è¯è¨€1.3.1托管PE文件1.3.2元数æ®1.3.3IL常用指令1.3.4IL与代ç 验è¯1.4基础类库和框架类库1.4.1BCL 基本命å空间1.4.2.NET Framework 4.0ä¸å¯¹BCL的更新1.4.3FCL命å空间1.5峿—¶ç¼–译和预编译1.6动æ€è¯è¨€è¿è¡Œæ—¶1.7æœ¬ç« å°ç»“第2ç« ç¨‹åºé›†ä¸Žåå°„2.1程åºé›†2.1.1模å—çš„æ“作2.1.2程åºé›†æ¦‚念2.1.3强å称程åºé›†2.1.4共享程åºé›†2.1.5创建多文件程åºé›†2.2使用åå°„æ“作程åºé›†2.2.1å射程åºé›†2.2.2åŠ è½½å’Œå¸è½½ç¨‹åºé›†2.2.3动æ€åˆ›å»ºç¨‹åºé›†2.3æœ¬ç« å°ç»“第3ç« åº”ç”¨ç¨‹åºåŸŸä¸ŽCLR寄宿3.1应用程åºåŸŸåŸºç¡€3.1.1 应用程åºåŸŸçš„特点3.1.2创建应用程åºåŸŸ3.1.3å¸è½½åº”用程åºåŸŸ3.2CLR寄宿3.2.1æ ¸å¿ƒç»„ä»¶MSCOREE.DLL3.2.2托管exeæ–‡ä»¶çš„åŠ è½½å’Œæ‰§è¡Œ3.2.3ASP.NET Web窗体和Web Service3.3高级宿主控制3.3.1托管宿主3.3.2托管环境下的线程注入实例3.4æœ¬ç« å°ç»“第二部分 .NETå¹³å°çº§å®‰å…¨æ€§ç¬¬4ç« ä»£ç 访问安全性4.1代ç 访问安全性机制4.1.1代ç 访问安全性机制的作用4.1.2工作方å¼4.1.3å®‰å…¨æ€§è¯æ³•4.2代ç 组4.2.1对代ç 组的管ç†4.2.2æˆå‘˜æ¡ä»¶4.2.3属性4.3æƒé™å’Œæƒé™é›†4.3.1æƒé™æ“作的基本概念4.3.2.NETæä¾›çš„代ç 访问æƒé™4.3.3æ“作æƒé™é›†4.4代ç 访问安全性编程实践4.4.1实现自定义æƒé™çš„æž„é€ å‡½æ•°4.4.2实现属性类4.4.3安装到安全ç–ç•¥ä¸4.5æœ¬ç« å°ç»“第5ç« åŸºäºŽè§’è‰²çš„å®‰å…¨æ€§5.1.NET Framework基于角色的安全性5.2基于角色的安全性编程实战5.3ä¸»ä½“å’Œæ ‡è¯†5.3.1主体对象5.3.2æ ‡è¯†å¯¹è±¡5.4安全检查5.4.1基于角色的安全性æƒé™å¯¹è±¡5.4.2命令å¼å®‰å…¨æ£€æŸ¥5.4.3声明å¼å®‰å…¨æ£€æŸ¥5.4.4直接访问主体对象5.5æœ¬ç« å°ç»“第三部分 æ•°æ®å®‰å…¨ç¬¬6ç« æ•°æ®åР坆6.1åŠ å¯†æŠ€æœ¯ç®€ä»‹6.2å¯¹ç§°åŠ å¯†6.2.1å¯¹ç§°åŠ å¯†åŽŸç†6.2.2å¯¹ç§°åŠ å¯†ç®—æ³•6.2.3.NETå¯¹ç§°åŠ å¯†ä½“ç³»6.2.4å¯¹ç§°åŠ å¯†å®žè·µ6.3éžå¯¹ç§°åР坆6.3.1éžå¯¹ç§°åŠ å¯†åŽŸç†6.3.2éžå¯¹ç§°åŠ å¯†ç®—æ³•6.3.3.NET éžå¯¹ç§°åŠ å¯†ä½“ç³»6.3.4éžå¯¹ç§°åŠ å¯†å®žè·µ6.4æ¶ˆæ¯æ‘˜è¦å’ŒHash算法6.4.1Hash原ç†6.4.2Hash算法6.4.3.NETä¸çš„Hash算法6.4.4æ¶ˆæ¯æ‘˜è¦ç¼–程实例6.5æ•°å—ç¾å和数å—è¯ä¹¦6.5.1æ•°å—ç¾å6.5.2使用.NET进行数å—ç¾å6.5.3æ•°å—è¯ä¹¦6.5.4在.NET䏿“作数å—è¯ä¹¦6.6æœ¬ç« å°ç»“第7ç« æ•°æ®å˜å‚¨å®‰å…¨7.1ç£ç›˜æ–‡ä»¶å®‰å…¨7.1.1文件的基本æ“作7.1.2文件和目录的访问控制7.1.3å®‰å…¨åˆ é™¤æ•°æ®7.1.4æ–‡ä»¶åŠ å¯†/解密7.2æ•°æ®åº“安全7.2.1SQL Serverçš„CLR集æˆ7.2.2CLR集æˆçš„功能7.2.3编译过程7.3SQL Serverçš„CLR集æˆå®‰å…¨æ€§7.3.1CLR集æˆä»£ç 访问的安全性7.3.2å®¿ä¸»ä¿æŠ¤ç‰¹æ€§å’ŒCLR集æˆç¼–程7.3.3CLR 集æˆå®‰å…¨æ€§ä¸çš„链接7.3.4模拟和CLR集æˆå®‰å…¨æ€§7.3.5å…许部分å¯ä¿¡ä»»çš„调用方7.3.6应用程åºåŸŸå’ŒCLR集æˆå®‰å…¨æ€§7.4æœ¬ç« å°ç»“第8ç« æ•°æ®é€šä¿¡å®‰å…¨8.1SSL原ç†åŠåº”用8.1.1SSLå议体系结构8.1.2é…ç½®HTTPS8.1.3在.NETå¼€å‘ä¸å¤„ç†HTTPS8.2会è¯çжæ€å®‰å…¨8.2.1会è¯çжæ€å®‰å…¨åŸºç¡€8.2.2会è¯çжæ€å®‰å…¨æ”»ç•¥8.3æœ¬ç« å°ç»“第四部分 .NET应用安全第9ç« åº”ç”¨ç¨‹åºä¿æŠ¤9.1å编译9.1.1å编译工具Reflector9.1.2.NETå编译原ç†9.2强åç§°9.2.1使用强åç§°ä¿æŠ¤ä»£ç 完整性9.2.2引用强åç§°ç¾å的程åºé›†9.2.3强å称的脆弱性9.2.4ä¿æŠ¤å¼ºåç§°9.3ä»£ç æ··æ·†9.3.1åç§°æ··æ·†9.3.2æµç¨‹æ··æ·†9.3.3è¯æ³•æ··æ·†9.4åŠ å£³9.5æœ¬ç« å°ç»“第10ç« ASP.NET应用安全10.1ASP.NET安全性工作原ç†10.1.1ASP.NET安全性体系结构10.1.2ASP.NETå®‰å…¨æ•°æ®æµ10.1.3ASP.NET模拟10.1.4ASP.NET身份验è¯10.1.5ASP.NET授æƒ10.1.6ASP.NET SQL Server注册工具10.2ASP.NETæˆå‘˜èµ„æ ¼10.2.1ASP.NETæˆå‘˜èµ„æ ¼çš„åŠŸèƒ½10.2.2ASP.NETæˆå‘˜èµ„æ ¼ç±»10.2.3é…ç½®æˆå‘˜èµ„æ ¼10.2.4æˆå‘˜èµ„æ ¼çš„åº”ç”¨10.2.5自定义æˆå‘˜èµ„æ ¼æä¾›ç¨‹åº10.2.6WCFèº«ä»½éªŒè¯æœåŠ¡10.3ASP.NET角色管ç†10.3.1ASP.NET角色和访问规则10.3.2ASP.NET角色管ç†ç±»10.3.3ASP.NETè§’è‰²ç®¡ç†æä¾›ç¨‹åº10.3.4自定义ASP.NETè§’è‰²ç®¡ç†æä¾›ç¨‹åº10.3.5WCF角色æœåŠ¡10.4å—ä¿æŠ¤é…ç½®10.4.1管ç†å—ä¿æŠ¤é…ç½®10.4.2å—ä¿æŠ¤é…ç½®æä¾›ç¨‹åº10.4.3RSA密钥容器10.5æœ¬ç« å°ç»“第11ç« WCF应用安全11.1WCF安全基本概念11.1.1绑定11.1.2安全模å¼11.1.3身份验è¯å‡æ®11.1.4ä¿æŠ¤çº§åˆ«11.1.5授æƒ11.1.6模拟11.2WCF局域网安全11.2.1NetTcpBinding Transport安全模å¼11.2.2NetTcpBinding Message安全模å¼11.2.3局域网绑定安全11.2.4局域网环境下的授æƒç–ç•¥11.3WCF互è”网安全11.3.1BasicHttpBinding示例11.3.2BasicHttpBinding安全项11.3.3BasicHttpBinding安全应用11.3.4WsHttpBinding简介11.4WCFå®‰å…¨è®¤è¯æµç¨‹11.5æœ¬ç« å°ç»“第12ç« WPF应用安全12.1WPF应用程åº12.1.1WPF独立应用程åº12.1.2WPFæµè§ˆå™¨åº”用程åº12.2WPF应用程åºå®‰å…¨æ€§12.2.1安全导航12.2.2Webæµè§ˆå®‰å…¨è®¾ç½®12.2.3安全沙箱12.2.4部分信任安全12.2.5部分信任安全ç–ç•¥12.2.6æ¾æ•£XAML文件的沙箱行为12.3部分å—信任代ç 的库调用12.4æœ¬ç« å°ç»“第13ç« Silverlight应用安全13.1Silverlightè¿è¡Œæœºåˆ¶13.1.1Silverlightè¿è¡ŒçŽ¯å¢ƒ13.1.2Silverlightæž¶æž„13.1.3CoreCLR安全模型13.2Silverlightè¿è¡Œåœ¨æ²™ç®±ä¸13.3逿˜Žæ¨¡åž‹13.3.1逿˜Žä»£ç 的调用13.3.2逿˜Žä»£ç ã€SafeCritical代ç 和关键代ç 的比较13.3.3Silverlight逿˜Žæ¨¡åž‹çš„优势13.4网络通信13.4.1基本HTTP功能13.4.2HTTP调用13.4.3跨域通信13.4.4网络安全访问é™åˆ¶13.4.5URL访问é™åˆ¶13.5Silverlight安全ç–ç•¥13.5.1XSS问题13.5.2代ç 隔离13.5.3用户数æ®ä¿æŠ¤13.5.4ä¿æŠ¤xap文件13.6æœ¬ç« å°ç»“第14ç« Open XML应用安全14.1Open XML规范14.1.1æ–‡æ¡£æ ¼å¼14.1.2开放打包å定14.1.3Open XMLæ ‡è®°è¯è¨€14.2Open XMLå¼€å‘基础14.2.1æ“作ZIP14.2.2æ“作XML14.2.3Open XML API14.3Open XML应用安全14.3.1å®å®‰å…¨14.3.2OLE机制14.3.3éšè—æ•°æ®14.3.4æ–‡æ¡£æ ¡éªŒ14.3.5æ•°å—ç¾å14.4æœ¬ç« å°ç»“第五部分 高级扩展第15ç« WIF开呿¡†æž¶15.1WIF基本原ç†15.1.1æ ‡è¯†åº“15.1.2åŸºäºŽå£°æ˜Žçš„æ ‡è¯†æ¨¡åž‹15.1.3安全令牌æœåŠ¡15.1.4è”åˆèº«ä»½éªŒè¯å®žä¾‹15.1.5WIF的功能15.2WIF编程模型15.2.1WIF编程模型的优势15.2.2WIF基本行为15.2.3IClaimsIdentityå’ŒIClaimsPrincipal15.3WIF与ASP.NET实践15.3.1准备工作15.3.2将认è¯å¤–包给STS15.3.3基本编程概念15.4æœ¬ç« å°ç»“第16ç« å¾®è½¯äº‘å®‰å…¨16.1云计算16.1.1云计算的演进16.1.2云计算的特点16.2微软的云计算16.2.1Windows Azureå¹³å°çš„æž¶æž„16.2.2应用模å¼16.3Windows Azure安全16.3.1安全模å¼16.3.2云安全设计16.3.3å¼€å‘生命周期安全16.3.4æœåŠ¡çš„è¿è¥æ–¹å¼16.4æœ¬ç« å°ç»“ 内容推è  作为.NET程åºå‘˜ã€.NET应用架构师和.NET安全工作人员,如何æ‰èƒ½å¼€å‘和设计出安全的.NET应用?如何æ‰èƒ½ç»´æŠ¤å’Œä¿è¯.NET应用系统的安全性?本书是资深.NET专家和安全专家多年工作ç»éªŒçš„结晶,深刻æç¤ºäº†.NET系统(涵盖.NET平尿œ¬èº«ã€ASP.NETã€WCFã€Silverlightã€WindowsAzure〠OpenXMLå’ŒWIFç‰ï¼‰çš„安全特性åŠå…¶å·¥ä½œåŽŸç†ï¼Œç³»ç»Ÿè€Œå…¨é¢åœ°è®²è§£äº†æž„建安全的.NET应用所必须掌æ¡çš„æ‰€æœ‰ç†è®ºçŸ¥è¯†ï¼Œå¹¶åŒ…å«å¤§é‡æœ€ä½³å®žè·µã€‚  全书共分为五个部分。第一部分:.NET安全基础,é€å½»è®²è§£äº†.NET体系结构ã€ç¨‹åºé›†ä¸Žåå°„ã€åº”用程åºåŸŸå’ŒCLRå¯„å®¿ç‰æ ¸å¿ƒæŠ€æœ¯ï¼Œè¿™éƒ¨åˆ†å†…容是.NETæž¶æž„çš„æ ¸å¿ƒï¼ŒåŒæ—¶ä¹Ÿæ˜¯ç†è§£.NET底层安全机制的基础;第二部分:.NETå¹³å°å®‰å…¨æ€§ï¼Œæ·±å…¥åˆ†æžäº†ä»£ç 访问的安全性和基于角色的安全性的原ç†ï¼Œè¿™éƒ¨åˆ†å†…容既是.NET应用框架安全性的基础,也是整个.NETå¹³å°ä½“ç³»å®‰å…¨æ€§çš„æ ¸å¿ƒï¼›ç¬¬ä¸‰éƒ¨åˆ†ï¼šæ•°æ®å®‰å…¨ï¼Œæ·±åˆ»é˜è¿°äº†æ•°æ®åŠ å¯†ã€æ•°æ®å˜å‚¨å’Œæ•°æ®é€šä¿¡çš„安全性,这部分内容介于.NETå¹³å°åº•层安全性与.NET应用安全性之间,是è”系二者的纽带;第四部分:.NET应用安全性,全é¢è®²è§£.NETå¹³å°ä¸‹ASP.NETã€WCFã€WPFã€Silverlightå’ŒOpenXMLç‰å¸¸ç”¨æ¡†æž¶å’ŒæŠ€æœ¯çš„安全机制与原ç†ï¼›ç¬¬äº”部分:高级扩展,é‡ç‚¹ä»‹ç»äº†æœ€æ–°çš„WIF框架和WindowsAzure的安全性,这是.NET安全领域未æ¥çš„é‡å¿ƒä¹‹ä¸€ã€‚  本书是构建安全.NETåº”ç”¨çš„ç™¾ç§‘å…¨ä¹¦ï¼Œé€‚åˆæ‰€æœ‰å…³æ³¨å’Œå¦ä¹ .NETå®‰å…¨çš„è¯»è€…é˜…è¯»ã€‚ä½œè€…ç®€ä»‹ã€€ã€€æ¨æ–‡æµ·ï¼ˆç¬”å:玄é‚)资深.NETå¼€å‘工程师(常以“代ç 狂人â€è‡ªå±…)和安全技术专家,有多年.NETå¼€å‘ç»éªŒï¼Œå¯¹.NETå¹³å°ä»¥åŠASP.NETã€WPFã€WCFã€Silverlightã€OpenXMLã€WIFç‰æŠ€æœ¯çš„åº•å±‚åŽŸç†å’Œå®‰å…¨æœºåˆ¶æœ‰æ·±å…¥çš„ç ”ç©¶ã€‚å´‡å°šé»‘å®¢ç²¾ç¥žï¼Œæ´»è·ƒäºŽå›½å†…å¤–å„大安全论å›ï¼Œæ•™å¦ç›¸é•¿ï¼Œä¹æ¤ä¸ç–²ã€‚ç›®å‰è‡´åŠ›äºŽæ‰“é€ æœ€å¥½çš„.NETå®‰å…¨ç¼–ç¨‹æ¡†æž¶ï¼Œä¼ æ’真æ£çš„黑客精神。电å书www.minxue.net内容截图 ...
-
分类:操作系统 语言:简体中文 大小:未知 发布时间:13-05-28
译者序前言致谢第一部分 系统性能第1章 性能的基本要求1.1 测量系统性能1.1.1 使用ps监控系统性能1.1.2 使用top跟踪系统行为1.1.3 使用vmstat检测内存以及i/o1.1.4 运行vtad分析系统1.2 小结第2章 内核调整2.1 编译和安装自定义内核2.1.1 下载最新的内核源代码2.1.2 创建/usr/src/linux符号链接2.1.3 选择内核配置方法2.1.4 使用menuconfig2.1.5 编译内核2.1.6 启动新内核2.2 运行高要求应用程序.2.3 小结第3章 文件系统调整3.1 硬盘调整3.2 ext2文件系统调整3.2.1 改变ext2文件系统的块尺寸3.2.2 使用e2fsprogs(ext2文件系统磁盘工具)调整ext2文件系统3.3 使用日志式文件系统3.3.1 编译和安装reiserfs文件系统3.3.2 使用reiserfs文件系统3.3.3 基准测试reiserfs文件系统3.4 管理逻辑卷3.4.1 编译和安装lvm内核模块3.4.2 创建逻辑卷3.4.3 向逻辑卷添加一个新磁盘或分区3.4.4 从卷组中删除一个磁盘或分区3.5 使用raid、san或存储应用3.5.1 使用linux软件raid3.5.2 使用硬件raid3.5.3 使用san3.5.4 使用存储应用3.6 使用基于ram的文件系统3.7 小结第二部分 网络和服务性能第4章 网络性能4.1 优化以太局域网或广域网4.1.1 使用网络分割技术提高性能4.1.2 用交换机取代集线器4.1.3 使用高速以太网4.1.4 使用主干网4.1.5 理解和控制网络数据流量4.1.6 使用dns服务器均衡负载4.2 ip accounting4.2.1 在linux网关系统上使用ipaccounting4.3 小结第5章 web服务器性能5.1 编译有特定要求的apache服务器5.2 调整apache配置5.2.1 控制apache进程5.2.2 控制系统资源5.2.3 使用动态模块5.3 加速静态web页面5.3.1 利用减少磁盘输入/输出加速静态页面传送5.3.2 使用内核http守护进程5.4 加速web应用5.4.1 使用mod_perl模块5.4.2 使用fastcgl5.4.3 为apache安装配置fastcgi模块5.4.4 使用javaservlet5.4.5 使用squid代理缓存服务器5.5 小结第6章 e-mail服务器性能6.1 如何选择mta6.2 调整sendmail6.2.1 控制消息的最大尺寸6.2.2 高速缓存连接6.2.3 控制同时连接数6.2.4 通过sendmail限制负载6.2.5 处理邮件队列时如何节约内存6.2.6 控制等待队列中的消息数6.2.7 控制整个队列状态6.3 调整postfix6.3.1 安装postfix6.3.2 限制使用的进程数6.3.3 限制消息的最大尺寸6.3.4 限制队列中的消息数6.3.5 限制同时发送给一个站点的邮件数量6.3.6 控制整个队列状态6.3.7 控制等待队列中的消息长度6.3.8 控制消息队列处理频率6.4 使用powermta处理大量外发邮件6.4.1 使用多重spool目录以提高速度6.4.2 设置文件描述符的最大个数6.4.3 设置用户进程的最大数目6.4.4 设置并发smtp连接的最大数6.4.5 性能管理6.5 小结第7章 nfs和samba服务器性能7.1 优化samba服务器7.1.1 控制tcpsocket选项7.2 优化samba客户端7.3 优化nfs服务器7.3.1 优化读/写块的大小7.3.2 设定合适的最大传输单元7.3.3 运行合理数目的nfs守护进程7.3.4 管理报文碎片7.4 小结第三部分 系统安全第8章 内核安全8.1 使用linux闯入者侦测系统(lids)8.1. 1 建立基于lids的linux系统8.1.2 管理lids8.2 用libsafe保护程序的堆栈8.2.1 编译和安装libsafe8.2.2 使用libsafe8.3 小结第9章 保护文件和文件系统的安全9.1 管理文件、目录和组用户权限9.1.1 理解文件的所有权和访问权限9.1.2 用chown命令修改文件和目录的所有权9.1.3 用chgrp修改文件和目录的组所有权9.1.4 使用八进制数来设置文件和目录的访问权限9.1.5 使用访问字符串来设置访问权限9.1.6 用chmod改变文件和目录的存取权限9.1.7 管理符号链接9.1.8 管理用户组权限9.2 检查用户和组的一致性9.3 保证文件和目录的安全9.3.1 理解文件系统的层次结构9.3.2 使用umask设置系统级的默认访问控制模型9.3.3 处理完全访问文件9.3.4 处理set-uid和set-gid程序9.4 使用ext2文件系统的安全特性9.4.1 使用chatter9.4.2 使用lsattr9.5 使用文件完整性检测器9.5.1 使用自己的文件完整性检测器9.5.2 使用linux版本中开放源代码的tripwire9.6 安装完整性检测器9.6.1 安装aide9.6.2 安装icu9.7 创建权限策略9.7.1 设置用户对配置文件的访问权限9.7.2 为用户设置文件的默认访问权限9.7.3 设置可执行文件的访问权限9.8 小结第10章 pam10.1 什么是pam10.1.1 使用pam配置文件工作10.2 建立pam-aware应用程序10.3 使用不同的pam模块来增强安全性10.3.1 通过时间控制访问10.3.2 限制除了root用户之外所有用户的访问10.3.3 在用户之间管理系统资源10.3.4 使用mod_console对控制台进行安全的访问10.4 小结第11章 openssl11.1 理解ssl如何工作11.1.1 对称加密11.1.2 非对称加密11.1.3 ssl是数据加密的一个协议11.2 理解openssl11.2.1 使用openssl11.2.2 获得openssl11.3 安装和配置openssl11.3.1 openssl先决条件11.3.2 编译和安装openssl11.4 理解服务器证书11.4.1 什么是证书11.4.2 什么是认证机构11.4.3 商业ca11.4.4 自我验证的个人ca11.5 从商业ca获得服务器证书11.6 创建个人ca11.7 小结第12章 屏蔽密码和openssh12.1 理解用户账号的风险12.2 保护用户账号的安全12.2.1 使用屏蔽的密码和组12.2.2 检查密码一致性12.2.3 清除风险性的shell服务12.3 使用openssh进行安全远程访问12.3.1 获取并安装openssh12.3.2 配置openssh服务12.3.3 连接到openssh服务器12.4 管理root账号12.4.1 限制root账号的访问12.4.2 使用su命令成为root用户或其他用户12.4.3 使用sudo委派root用户访问12.5 监控用户12.5.1 列出当前登录系统的用户12.5.2 记录曾经访问过系统的用户12.6 创建用户访问安全策略12.7 创建用户终止安全策略12.8 小结第13章 安全远程密码13.1 设置安全远程密码支持13.2 建立指数密码系统(eps)13.2.1 使用epspam模块进行密码验证13.2.2 将标准密码转换成eps格式13.3 使用启用srp的telent服务13.3.1 在非linux平台上使用启用srp的telnet客户机13.4 使用启用srp的ftp服务13.4.1 在非linux平台上使用启用srp的ftp客户机13.5 小结第14章 xinetd14.1 什么是xinetd14.2 设置xinetd14.2.1 获得xinetd14.2.2 编译和安装xinetd14.2.3 配置xinetd服务14.3 启动、重新加载和停止xinetd服务14.4 加强/etc/xinetd.conf配置文件中默认值的安全性14.5 使用xinetd运行internet后台进程14.6 用名字或ip地址控制访问14.7 根据一天中的某个时段控制访问14.8 减少拒绝服务攻击的风险14.8.1 限制服务器的数目14.8.2 限制log文件大小14.8.3 限制负载14.8.4 限制连接速率14.9 创建有区别的访问服务14.10 重定向和转发客户请求14.11 使用xinetd的tcp wrapper14.12 将sshd作为xinetd运行14.13 使用xadmin14.14 小结第四部分 网络服务安全第15章 web服务器安全15.1 了解web风险15.2 为apache配置切实可行的安全措施15.2.1 为apache使用专门的用户和组15.2.2 使用一个安全的目录结构15.2.3 使用相应的文件和目录权限15.2.4 使用目录索引文件15.2.5 禁止默认访问15.2.6 禁止用户重载15.3 使用偏执的配置15.4 减少cgi风险15.4.1 信息漏洞15.4.2 系统资源的消耗15.4.3 通过cgi脚本进行系统命令的欺骗15.4.4 禁止用户输入对系统不安全的调用15.4.5 在html页面中隐藏数据的用户修改15.5 包装cgi脚本15.5.1 suexec15.5.2 cgiwrap15.5.3 隐藏有关cgi脚本的线索15.6 减少ssi风险15.7 记录任何事件15.8 限制对敏感内容的访问15.8.1 使用ip或主机名15.8.2 使用http验证方案15.8.3 控制webrobot15.9 内容发布指导方针15.10 使用apache-ssl15.10.1 编译和安装apache-ssl补丁15.10.2 为apache-ssl服务器创建一个证书15.10.3 为ssl配置apache15.10.4 测试ssl连接15.11 小结第16章 域名服务器安全16.1 理解什么是dns欺骗16.2 使用dlint检查dns配置16.2.1 获得dlint16.2.2 安装dlint16.2.3 运行dlint16.3 配置安全的bind16.3.1 将事务签名(tsig)用于区带传输16.3.2 非root用户运行bind16.3.3 隐藏bind的版本号16.3.4 请求限制16.3.5 关闭gluefetching16.3.6 为域名服务器创建chroot16.3.7 使用dnssec(签字区带)16.4 小结第17章 e-mail服务器安全17.1 什么是开放式邮件中继17.2 电子邮件服务器是否易于攻击17.3 保护sendmail17.3.1 控制邮件中继17.3.2 允许maps实时黑洞列表(rbl)支持17.3.3 使用procmail清理输入邮件17.3.4 只发出邮件17.3.5 在没有root特权的情况下运行sendmail17.4 保护postfix17.4.1 拒收垃圾邮件17.4.2 通过化装来隐藏内部邮件地址17.5 小结第18章 ftp服务器安全18.1 保证wu-ftpd的安全18.1.1 通过用户名限制ftp访问18.1.2 设置ftp默认文件许可18.1.3 使用ftp会话限制18.1.4 使用/etc/rpaccess中的选项保护wu-ftpd18.2 使用proftpd18.2.1 下载、编译和安装proftpd18.2.2 配置proftpd18.2.3 监控proftpd18.2.4 保证proftpd的安全18.3 小结第19章 samba服务器和nfs服务器安全19.1 samba服务器的安全性19.1.1 选择合适的安全级别19.1.2 避免明语密码19.1.3 允许来自信任域的用户进行访问19.1.4 通过网络接口控制samba访问19.1.5 通过主机名和ip地址控制samba访问19.1.6 使用pam_smb对windowsnt服务器的所有用户进行验证19.1.7 将openssl用于samba19.2 nfs服务器安全性19.3 使用密码文件系统19.4 小结第五部分 防火墙第20章 防火墙、虚拟专网和ssl通道20.1 报文过滤防火墙20.1.1 在内核中启用netfilter20.2 利用iptables创建报文过滤规则20.2.1 创建默认的策略20.2.2 添加规则20.2.3 列出规则20.2.4 删除规则20.2.5 在链中插入新规则20.2.6 在链中更换规则20.3 创建soho报文过滤防火墙20.3.1 允许专网用户访问外部web服务器20.3.2 允许外部web浏览器访问防火墙上的web服务器20.3.3 dns客户端和单一高速缓存服务20.3.4 smtp客户服务20.3.5 pop3客户服务20.3.6 被动模式的ftp客户服务20.3.7 ssh客户服务20.3.8 其他的新客户服务20.4 创建简单防火墙20.5 创建透明代理地址解析协议防火墙20.6 创建组织防火墙20.6.1 内部防火墙的目的20.6.2 主防火墙的目的20.6.3 安装内部防火墙20.6.4 安装主防火墙20.7 安全的虚拟专网20.7.1 编译和安装frees/wan20.7.2 创建虚拟专网20.8 stunnel:通用的ssl包装20.8.1 编译和安装stunnel20.8.2 保障imap安全20.8.3 保障pop3安全20.8.4 为特殊情况保障smtp安全20.9 小结第21章 防火墙安全工具21.1 使用安全评估(审核)工具21.1.1 利用saint执行安全审核21.1.2 sara21.1.3 vetescan21.2 使用端口扫描器21.2.1 使用nmap执行痕迹分析21.2.2 使用portsentry监视连接21.2.3 使用nessus安全扫描器21.2.4 使用strobe21.3 使用日志监视和分析工具21.3.1 使用日志检查来探测不寻常的日志条目21.3.2 swatch21.3.3 iptraf21.4 使用cgi扫描器21.4.1 使用cgichk.pl21.4.2 使用whisker21.4.3 使用malice21.5 使用密码破译器21.5.1 john the ripper21.5.2 crack21.6 使用入侵探测工具21.6.1 tripwire21.6.2 lids21.7 使用数据报文过滤器和嗅探器21.7.1 snort21.7.2 gshield21.8 对安全管理员有用的工具21.8.1 使用netcat21.8.2 tcpdump21.8.3 lsof21.8.4 ngrep21.9 小结附录a ip网络地址分类a. 1 a类ip网络地址a.2 b类ip网络地址a.3 c类ip网络地址a.4 子网ip网络附录b 常用的linux命令b.1 如何使用在线帮助手册b.2 常用的文件和目录命令b.3 文件压缩和备份命令b.4 文件系统专用命令b.5 兼容dos的命令b.6 系统状态专用指令b.7 用户管理指令b.8 访问网络设备的用户指令b.9 网络管理员指令b.10 进程管理指令b.11 任务自动化指令b.12 排程指令b.13 shell指令b.14 打印专用指令附录c internet资源c.1 usenet新闻组c.2 邮件列表c.3 相关的web站点c.4 用户组附录d 修补受损系统d.1 拔掉系统的网络电缆d.2 通知适当的管理部门d.3 创建一个备份副本d.4 分析受损系统数据 译者序前言致谢第一部分 系统性能第1章 性能的基本要求1.1 测量系统性能1.1.1 使用ps监控系统性能1.1.2 使用top跟踪系统行为1.1.3 使用vmstat检测内存以及i/o1.1.4 运行vtad分析系统1.2 小结第2章 内核调整2.1 编译和安装自定义内核2.1.1 下载最新的内核源代码2.1.2 创建/usr/src/linux符号链接2.1.3 选择内核配置方法2.1.4 使用menuconfig2.1.5 编译内核2.1.6 启动新内核2.2 运行高要求应用程序.2.3 小结第3章 文件系统调整3.1 硬盘调整3.2 ext2文件系统调整3.2.1 改变ext2文件系统的块尺寸3.2.2 使用e2fsprogs(ext2文件系统磁盘工具)调整ext2文件系统3.3 使用日志式文件系统3.3.1 编译和安装reiserfs文件系统3.3.2 使用reiserfs文件系统3.3.3 基准测试reiserfs文件系统3.4 管理逻辑卷3.4.1 编译和安装lvm内核模块3.4.2 创建逻辑卷3.4.3 向逻辑卷添加一个新磁盘或分区3.4.4 从卷组中删除一个磁盘或分区3.5 使用raid、san或存储应用3.5.1 使用linux软件raid3.5.2 使用硬件raid3.5.3 使用san3.5.4 使用存储应用3.6 使用基于ram的文件系统3.7 小结第二部分 网络和服务性能第4章 网络性能4.1 优化以太局域网或广域网4.1.1 使用网络分割技术提高性能4.1.2 用交换机取代集线器4.1.3 使用高速以太网4.1.4 使用主干网4.1.5 理解和控制网络数据流量4.1.6 使用dns服务器均衡负载4.2 ip accounting4.2.1 在linux网关系统上使用ipaccounting4.3 小结第5章 web服务器性能5.1 编译有特定要求的apache服务器5.2 调整apache配置5.2.1 控制apache进程5.2.2 控制系统资源5.2.3 使用动态模块5.3 加速静态web页面5.3.1 利用减少磁盘输入/输出加速静态页面传送5.3.2 使用内核http守护进程5.4 加速web应用5.4.1 使用mod_perl模块5.4.2 使用fastcgl5.4.3 为apache安装配置fastcgi模块5.4.4 使用javaservlet5.4.5 使用squid代理缓存服务器5.5 小结第6章 e-mail服务器性能6.1 如何选择mta6.2 调整sendmail6.2.1 控制消息的最大尺寸6.2.2 高速缓存连接6.2.3 控制同时连接数6.2.4 通过sendmail限制负载6.2.5 处理邮件队列时如何节约内存6.2.6 控制等待队列中的消息数6.2.7 控制整个队列状态6.3 调整postfix6.3.1 安装postfix6.3.2 限制使用的进程数6.3.3 限制消息的最大尺寸6.3.4 限制队列中的消息数6.3.5 限制同时发送给一个站点的邮件数量6.3.6 控制整个队列状态6.3.7 控制等待队列中的消息长度6.3.8 控制消息队列处理频率6.4 使用powermta处理大量外发邮件6.4.1 使用多重spool目录以提高速度6.4.2 设置文件描述符的最大个数6.4.3 设置用户进程的最大数目6.4.4 设置并发smtp连接的最大数6.4.5 性能管理6.5 小结第7章 nfs和samba服务器性能7.1 优化samba服务器7.1.1 控制tcpsocket选项7.2 优化samba客户端7.3 优化nfs服务器7.3.1 优化读/写块的大小7.3.2 设定合适的最大传输单元7.3.3 运行合理数目的nfs守护进程7.3.4 管理报文碎片7.4 小结第三部分 系统安全第8章 内核安全8.1 使用linux闯入者侦测系统(lids)8.1. 1 建立基于lids的linux系统8.1.2 管理lids8.2 用libsafe保护程序的堆栈8.2.1 编译和安装libsafe8.2.2 使用libsafe8.3 小结第9章 保护文件和文件系统的安全9.1 管理文件、目录和组用户权限9.1.1 理解文件的所有权和访问权限9.1.2 用chown命令修改文件和目录的所有权9.1.3 用chgrp修改文件和目录的组所有权9.1.4 使用八进制数来设置文件和目录的访问权限9.1.5 使用访问字符串来设置访问权限9.1.6 用chmod改变文件和目录的存取权限9.1.7 管理符号链接9.1.8 管理用户组权限9.2 检查用户和组的一致性9.3 保证文件和目录的安全9.3.1 理解文件系统的层次结构9.3.2 使用umask设置系统级的默认访问控制模型9.3.3 处理完全访问文件9.3.4 处理set-uid和set-gid程序9.4 使用ext2文件系统的安全特性9.4.1 使用chatter9.4.2 使用lsattr9.5 使用文件完整性检测器9.5.1 使用自己的文件完整性检测器9.5.2 使用linux版本中开放源代码的tripwire9.6 安装完整性检测器9.6.1 安装aide9.6.2 安装icu9.7 创建权限策略9.7.1 设置用户对配置文件的访问权限9.7.2 为用户设置文件的默认访问权限9.7.3 设置可执行文件的访问权限9.8 小结第10章 pam10.1 什么是pam10.1.1 使用pam配置文件工作10.2 建立pam-aware应用程序10.3 使用不同的pam模块来增强安全性10.3.1 通过时间控制访问10.3.2 限制除了root用户之外所有用户的访问10.3.3 在用户之间管理系统资源10.3.4 使用mod_console对控制台进行安全的访问10.4 小结第11章 openssl11.1 理解ssl如何工作11.1.1 对称加密11.1.2 非对称加密11.1.3 ssl是数据加密的一个协议11.2 理解openssl11.2.1 使用openssl11.2.2 获得openssl11.3 安装和配置openssl11.3.1 openssl先决条件11.3.2 编译和安装openssl11.4 理解服务器证书11.4.1 什么是证书11.4.2 什么是认证机构11.4.3 商业ca11.4.4 自我验证的个人ca11.5 从商业ca获得服务器证书11.6 创建个人ca11.7 小结第12章 屏蔽密码和openssh12.1 理解用户账号的风险12.2 保护用户账号的安全12.2.1 使用屏蔽的密码和组12.2.2 检查密码一致性12.2.3 清除风险性的shell服务12.3 使用openssh进行安全远程访问12.3.1 获取并安装openssh12.3.2 配置openssh服务12.3.3 连接到openssh服务器12.4 管理root账号12.4.1 限制root账号的访问12.4.2 使用su命令成为root用户或其他用户12.4.3 使用sudo委派root用户访问12.5 监控用户12.5.1 列出当前登录系统的用户12.5.2 记录曾经访问过系统的用户12.6 创建用户访问安全策略12.7 创建用户终止安全策略12.8 小结第13章 安全远程密码13.1 设置安全远程密码支持13.2 建立指数密码系统(eps)13.2.1 使用epspam模块进行密码验证13.2.2 将标准密码转换成eps格式13.3 使用启用srp的telent服务13.3.1 在非linux平台上使用启用srp的telnet客户机13.4 使用启用srp的ftp服务13.4.1 在非linux平台上使用启用srp的ftp客户机13.5 小结第14章 xinetd14.1 什么是xinetd14.2 设置xinetd14.2.1 获得xinetd14.2.2 编译和安装xinetd14.2.3 配置xinetd服务14.3 启动、重新加载和停止xinetd服务14.4 加强/etc/xinetd.conf配置文件中默认值的安全性14.5 使用xinetd运行internet后台进程14.6 用名字或ip地址控制访问14.7 根据一天中的某个时段控制访问14.8 减少拒绝服务攻击的风险14.8.1 限制服务器的数目14.8.2 限制log文件大小14.8.3 限制负载14.8.4 限制连接速率14.9 创建有区别的访问服务14.10 重定向和转发客户请求14.11 使用xinetd的tcp wrapper14.12 将sshd作为xinetd运行14.13 使用xadmin14.14 小结第四部分 网络服务安全第15章 web服务器安全15.1 了解web风险15.2 为apache配置切实可行的安全措施15.2.1 为apache使用专门的用户和组15.2.2 使用一个安全的目录结构15.2.3 使用相应的文件和目录权限15.2.4 使用目录索引文件15.2.5 禁止默认访问15.2.6 禁止用户重载15.3 使用偏执的配置15.4 减少cgi风险15.4.1 信息漏洞15.4.2 系统资源的消耗15.4.3 通过cgi脚本进行系统命令的欺骗15.4.4 禁止用户输入对系统不安全的调用15.4.5 在html页面中隐藏数据的用户修改15.5 包装cgi脚本15.5.1 suexec15.5.2 cgiwrap15.5.3 隐藏有关cgi脚本的线索15.6 减少ssi风险15.7 记录任何事件15.8 限制对敏感内容的访问15.8.1 使用ip或主机名15.8.2 使用http验证方案15.8.3 控制webrobot15.9 内容发布指导方针15.10 使用apache-ssl15.10.1 编译和安装apache-ssl补丁15.10.2 为apache-ssl服务器创建一个证书15.10.3 为ssl配置apache15.10.4 测试ssl连接15.11 小结第16章 域名服务器安全16.1 理解什么是dns欺骗16.2 使用dlint检查dns配置16.2.1 获得dlint16.2.2 安装dlint16.2.3 运行dlint16.3 配置安全的bind16.3.1 将事务签名(tsig)用于区带传输16.3.2 非root用户运行bind16.3.3 隐藏bind的版本号16.3.4 请求限制16.3.5 关闭gluefetching16.3.6 为域名服务器创建chroot16.3.7 使用dnssec(签字区带)16.4 小结第17章 e-mail服务器安全17.1 什么是开放式邮件中继17.2 电子邮件服务器是否易于攻击17.3 保护sendmail17.3.1 控制邮件中继17.3.2 允许maps实时黑洞列表(rbl)支持17.3.3 使用procmail清理输入邮件17.3.4 只发出邮件17.3.5 在没有root特权的情况下运行sendmail17.4 保护postfix17.4.1 拒收垃圾邮件17.4.2 通过化装来隐藏内部邮件地址17.5 小结第18章 ftp服务器安全18.1 保证wu-ftpd的安全18.1.1 通过用户名限制ftp访问18.1.2 设置ftp默认文件许可18.1.3 使用ftp会话限制18.1.4 使用/etc/rpaccess中的选项保护wu-ftpd18.2 使用proftpd18.2.1 下载、编译和安装proftpd18.2.2 配置proftpd18.2.3 监控proftpd18.2.4 保证proftpd的安全18.3 小结第19章 samba服务器和nfs服务器安全19.1 samba服务器的安全性19.1.1 选择合适的安全级别19.1.2 避免明语密码19.1.3 允许来自信任域的用户进行访问19.1.4 通过网络接口控制samba访问19.1.5 通过主机名和ip地址控制samba访问19.1.6 使用pam_smb对windowsnt服务器的所有用户进行验证19.1.7 将openssl用于samba19.2 nfs服务器安全性19.3 使用密码文件系统19.4 小结第五部分 防火墙第20章 防火墙、虚拟专网和ssl通道20.1 报文过滤防火墙20.1.1 在内核中启用netfilter20.2 利用iptables创建报文过滤规则20.2.1 创建默认的策略20.2.2 添加规则20.2.3 列出规则20.2.4 删除规则20.2.5 在链中插入新规则20.2.6 在链中更换规则20.3 创建soho报文过滤防火墙20.3.1 允许专网用户访问外部web服务器20.3.2 允许外部web浏览器访问防火墙上的web服务器20.3.3 dns客户端和单一高速缓存服务20.3.4 smtp客户服务20.3.5 pop3客户服务20.3.6 被动模式的ftp客户服务20.3.7 ssh客户服务20.3.8 其他的新客户服务20.4 创建简单防火墙20.5 创建透明代理地址解析协议防火墙20.6 创建组织防火墙20.6.1 内部防火墙的目的20.6.2 主防火墙的目的20.6.3 安装内部防火墙20.6.4 安装主防火墙20.7 安全的虚拟专网20.7.1 编译和安装frees/wan20.7.2 创建虚拟专网20.8 stunnel:通用的ssl包装20.8.1 编译和安装stunnel20.8.2 保障imap安全20.8.3 保障pop3安全20.8.4 为特殊情况保障smtp安全20.9 小结第21章 防火墙安全工具21.1 使用安全评估(审核)工具21.1.1 利用saint执行安全审核21.1.2 sara21.1.3 vetescan21.2 使用端口扫描器21.2.1 使用nmap执行痕迹分析21.2.2 使用portsentry监视连接21.2.3 使用nessus安全扫描器21.2.4 使用strobe21.3 使用日志监视和分析工具21.3.1 使用日志检查来探测不寻常的日志条目21.3.2 swatch21.3.3 iptraf21.4 使用cgi扫描器21.4.1 使用cgichk.pl21.4.2 使用whisker21.4.3 使用malice21.5 使用密码破译器21.5.1 john the ripper21.5.2 crack21.6 使用入侵探测工具21.6.1 tripwire21.6.2 lids21.7 使用数据报文过滤器和嗅探器21.7.1 snort21.7.2 gshield21.8 对安全管理员有用的工具21.8.1 使用netcat21.8.2 tcpdump21.8.3 lsof21.8.4 ngrep21.9 小结附录a ip网络地址分类a. 1 a类ip网络地址a.2 b类ip网络地址a.3 c类ip网络地址a.4 子网ip网络附录b 常用的linux命令b.1 如何使用在线帮助手册b.2 常用的文件和目录命令b.3 文件压缩和备份命令b.4 文件系统专用命令b.5 兼容dos的命令b.6 系统状态专用指令b.7 用户管理指令b.8 访问网络设备的用户指令b.9 网络管理员指令b.10 进程管理指令b.11 任务自动化指令b.12 排程指令b.13 shell指令b.14 打印专用指令附录c internet资源c.1 usenet新闻组c.2 邮件列表c.3 相关的web站点c.4 用户组附录d 修补受损系统d.1 拔掉系统的网络电缆d.2 通知适当的管理部门d.3 创建一个备份副本d.4 分析受损系统数据 ...
-
分类:操作系统 语言:简体中文 大小:未知 发布时间:13-05-28
第一部分 基础知识篇.第1章 linux学习方法论 31.1 选择适合自己的linux发行版 41.1.1 初学者入门首选——red hat系列 41.1.2 企业级应用首选——suse linux 51.1.3 游戏娱乐首选——ubuntu linux 61.1.4 linux作为服务器是发展趋势 61.2 养成良好的linux操作习惯 61.2.1 一定要习惯命令行方式 71.2.2 理论结合实践 71.2.3 学会使用linux联机帮助 71.2.4 学会独立思考问题,独立解决问题 81.2.5 学习专业英语 81.2.6 linux学习基本步骤 81.3 用虚拟机软件学习linux 91.3.1 什么是虚拟机软件 91.3.2 使用虚拟机软件的好处 91.3.3 虚拟机的运行环境和硬件需求 91.3.4 虚拟机的安装与使用 101.4 linux学习资源 20.1.4.1 网络资源、搜索引擎、论坛 201.4.2 有本书在身边 201.5 linux的应用领域 211.6 小结与练习 21第2章 linux系统的安装与基本配置 232.1 安装需求 242.2 linux的安装方式 242.2.1 硬盘安装方式 242.2.2 网络安装方式 242.2.3 光驱安装方式 252.3 用光驱方式安装 252.3.1 分区命名方案 252.3.2 开始安装 262.4 用硬盘方式安装 412.5 小结与练习 47第3章 系统基本结构 493.1 linux控制台的使用 503.2 系统与硬件 503.2.1 linux硬件资源管理 503.2.2 linux外在设备的使用 533.3 文件系统结构介绍 553.3.1 目录结构 553.3.2 系统核心组成 593.4 运行机制介绍 613.4.1 系统运行级 613.4.2 系统启动过程 643.4.3 系统关机过程 653.5 linux与securecrt 673.5.1 securecrt概述 673.5.2 securecrt的安装与使用 673.5.3 与securecrt相关的linux命令 683.6 小结与练习 68第4章 linux常用命令及其使用 714.1 linux下的shell简介 724.1.1 什么是shell 724.1.2 shell命令的语法分析 734.2 系统管理与维护 774.2.1 显示指定工作目录下内容的命令ls 774.2.2 显示当前工作目录的命令pwd 794.2.3 改变当前工作目录的命令cd 794.2.4 显示或修改系统时间与日期的命令date 794.2.5 设置用户口令的命令passwd 814.2.6 改变身份的命令su 814.2.7 清除屏幕信息的命令clear 824.2.8 显示指定命令的帮助信息的命令man 824.2.9 显示目前登录到系统的用户的命令who 824.2.10 显示登录到系统的用户信息的命令w 834.2.11 显示操作系统相关信息的命令uname 844.2.12 输出系统任务队列信息的命令uptime 854.2.13 列出目前与过去登入系统的用户相关信息的命令last 854.2.14 显示开机信息的命令dmesg 864.2.15 显示系统内存状态的命令free 864.2.16 显示系统进程瞬间的运行动态的命令ps 874.2.17 实时监控系统处理器状态的命令top 884.3 文件管理与编辑 904.3.1 创建目录的命令mkdir 904.3.2 逐屏显示内容的命令more 914.3.3 将文件的内容打印到标准输出的命令cat 914.3.4 比较文件的差异的命令diff 924.3.5 过滤文本的命令grep 934.3.6 删除某个目录及其所有文件及子目录的命令rm 944.3.7 改变指定文件的访问时间和修改时间的命令touch 954.3.8 在文件或目录之间创建链接的命令ln 964.3.9 显示文件类型的命令file 984.3.10 拷贝文件或目录的命令cp 984.3.11 在指定的路径下查找指定文件的命令find 994.3.12 分割文档的命令split 1014.3.13 文件/目录改名或变更存储位置的命令mv 1014.4 压缩与解压 1024.4.1 压缩/解压缩文件或者目录的命令zip/unzip 1024.4.2 压缩/解压缩文件的命令gzip/gunzip 1034.4.3 压缩/解压缩文件的命令bzip2/bunzip2 1044.4.4 将文件或者目录打包归档的命令tar 1054.4.5 转换或拷贝文件的命令dd 1074.4.6 重定向方式打包备份、还原恢复文件的命令cpio 1084.5 磁盘管理与维护 1094.5.1 检查磁盘空间占用情况的命令df 1094.5.2 显示文件或目录所占用的磁盘空间的命令du 1104.5.3 检查文件系统并尝试修复错误的命令fsck 1114.5.4 强制把内存中的数据写回硬盘的命令sync 1124.5.5 退出抽取式设备的命令eject 1124.5.6 挂载/卸载指定的文件系统的命令mount/umount 1134.6 网络设置与维护 1154.6.1 配置网络或显示当前网络接口状态的命令ifconfig 1154.6.2 将文件或目录拷贝到另一个linux系统的命令scp 1164.6.3 显示本机网络连接、运行端口和路由表等信息的命令netstat 1174.6.4 显示网络数据包传输到指定主机的路径信息的命令traceroute 1194.6.5 与远程的主机通信或获取远程主机对应端口的信息命令telnet 1214.6.6 从网络上下载软件的命令wget 1224.7 文本编辑工具vi ..1224.8 小结与练习 125第5章 linux下软件包的安装与管理 1275.1 源码安装方式 1285.1.1 下载解压源码 1285.1.2 分析安装平台环境 1285.1.3 编译安装软件 1295.1.4 源码安装apache http server 1305.2 rpm包方式安装 1315.2.1 rpm包管理工具 1315.2.2 rpm包种类和命令 1315.2.3 rpm工具的使用 1325.3 二进制软件安装方式 1415.3.1 安装“*.tar.gz”、“*.bz2”二进制软件包 1415.3.2 提供安装程序的软件包 1425.4 小结与练习 142第二部分 服务器搭建篇第6章 linux服务器网络配置 1456.1 网卡的安装 1466.1.1 网卡安装的一般思路 1466.1.2 编译安装网卡 1526.2 配置linux网络 1556.2.1 不同linux发行版的网络配置文件 1556.2.2 网络配置文件详解 1566.3 linux网络应用 1586.3.1 网络配置文件 1596.3.2 开启linux代理转发功能 1606.3.3 开启linux代理转发功能 1606.3.4 linux路由器的架设 1656.4 小结与练习 168第7章 linux服务器安全策略 1717.1 网络安全概述 1727.1.1 常见攻击类型 1727.1.2 防范攻击策略 1727.2 操作系统常用安全策略 1747.2.1 软件的升级 1747.2.2 端口与服务 1797.2.3 密码登录安全 1827.2.4 其他安全设置 1877.3 linux软件防火墙iptables 1897.3.1 iptables的使用环境 1897.3.2 iptables的使用规范与语法 1927.4 linux系统的备份 2007.4.1 为何要备份linux系统 2007.4.2 linux系统需要备份的数据 2017.4.3 备份的介质与方式 2017.4.4 制定备份策略 2037.4.5 备份工具的选择 2047.5 小结与练习 208第8章 架设linux服务器 2098.1 使用openssh远程管理linux服务器 2108.2 web服务器的搭建 2118.2.1 apache与tomcat整合的必要性 2118.2.2 apache和tomcat连接器 2128.2.3 apache与tomcat以及jk模块的安装 2138.2.4 apache与tomcat整合配置 2148.3 ftp服务器的搭建 2268.3.1 ftp服务概述 2268.3.2 vsftp的安装与配置 2268.4 dns服务器的搭建 2318.4.1 dns服务概述 2318.4.2 dns服务的搭建 2318.5 samba服务器的搭建 2368.5.1 samba的概念和功能 2368.5.2 samba的安装与配置 2378.6 搭建oracle数据库服务器 2458.6.1 检查操作系统环境 2458.6.2 修改 linux 内核参数 2488.6.3 创建oracle用户和组及安装目录 2498.6.4 为oracle用户设置shell限制 2508.6.5 为oracle用户设置环境 变量 2508.6.6 创建和授权oracle安装目录 2508.6.7 开始安装oracle 11g 2518.6.8 使用oracle数据库 2518.7 小结与练习 253第9章 服务器故障排查 2559.1 linux下常见系统故障的处理 2569.1.1 处理linux系统故障的思路 2569.1.2 忘记linux root密码 2569.1.3 linux系统无法启动的解决办法 2579.2 linux下常见网络故障处理 2649.3 小结与练习 268第三部分 系统管理篇第10章 linux用户权限管理 27110.1 用户与用户组管理概述 27210.1.1 用户与组的概念 27210.1.2 用户配置文件概述 27310.2 用户管理工具介绍 27710.2.1 添加、切换和删除用户组命令groupadd/newgrp/groupdel 27710.2.2 添加、修改和删除用户命令useradd/usermod/userdel 27910.3 文件与权限的设定 28210.3.1 查看文件的权限属性 28210.3.2 利用chown改变属主和属组 28410.3.3 利用chmod改变访问权限 28410.4 小结与练习 286第11章 linux磁盘存储管理 28711.1 磁盘管理的基本概念 28811.1.1 磁盘设备在linux下的表示方法 28811.1.2 设备的挂载与使用 28911.1.3 磁盘分区的划分标准 29011.2 利用fdisk工具划分磁盘分区 29111.2.1 fdisk参数含义介绍 29111.2.2 fdisk实例讲解 29311.3 lvm(逻辑卷管理) 29811.3.1 lvm的基本概念 29811.3.2 lvm的使用术语 29811.3.3 安装lvm工具 29911.3.4 lvm的创建与管理 30011.4 小结与练习 306第12章 linux文件系统管理 30712.1 文件系统概述 30812.1.1 什么是文件系统 30812.1.2 为什么要使用文件系统 30812.1.3 文件系统的使用流程 30912.2 linux下常用文件系统介绍 31012.2.1 ext2和ext3文件系统 31012.2.2 reiserfs文件系统 31212.2.3 xfs文件系统 31212.3 选择文件系统的标准 31612.4 网络文件系统(nfs)的使用 31712.4.1 nfs简介 31712.4.2 nfs的实现原理 31712.4.3 nfs的安装与配置 31812.5 ext3文件系统上恢复误删除文件 32312.5.1 安装ext3grep 32312.5.2 模拟误删除数据恢复过程 32412.6 小结与练习 326第13章 linux内存管理 32713.1 物理内存和虚拟内存 32813.2 内存的监控 32913.3 交换空间swap的使用 33013.4 小结与练习 332第14章 linux系统进程管理 33314.1 进程的概念和分类 33414.2 进程的监控与管理 33514.2.1 利用ps命令监控系统进程 33514.2.2 利用pstree监控系统进程 33714.2.3 利用top监控系统进程 33814.2.4 利用lsof监控系统进程与程序 33914.3 任务调度进程crond的使用 34114.3.1 crond简介 34114.3.2 crontab工具的使用 34214.3.3 使用crontab工具的注意事项 34314.4 关闭进程 34414.4.1 用kill终止一个进程 34414.4.2 用killall终止一组进程 34514.5 小结与练习 346第四部分 性能调优篇第15章 linux系统优化思路 34915.1 性能问题综述 35015.2 解决系统性能问题的一般思路 35015.2.1 影响linux性能的因素 35015.2.2 系统性能分析工具 35215.2.3 系统性能分析标准 35415.2.4 总结 35515.3 小结与练习 355第16章 linux系统性能评估与优化 35716.1 cpu性能评估 35816.2 内存性能评估 36116.3 磁盘i/o性能评估 36316.4 网络性能评估 36716.4.1 通过ping命令检测网络的连通性 36716.4.2 通过netstat -i组合检测网络接口状况 36716.4.3 通过netstat -r组合检测系统的路由表信息 36816.4.4 通过sar -n组合显示系统的网络运行状态 36816.4.5 总结 36916.5 小结与练习 369第五部分 集群、高可用篇第17章 linux集群技术概论 37317.1 集群的定义 37417.2 集群的特点与功能 37417.2.1 高可用性与可扩展性 37417.2.2 负载均衡与错误恢复 37517.2.3 心跳检测与漂移ip 37517.3 集群的分类 37517.3.1 高可用集群 37517.3.2 负载均衡集群 37717.3.3 科学计算集群 37717.4 小结与练习 378第18章 linux-ha开源软件heartbeat 37918.1 heartbeat的概念 38018.2 ha集群中的相关术语 38018.3 heartbeat的组成与原理 38118.4 安装heartbeat前的准备 38318.5 安装heartbeat 38518.6 配置heartbeat 38618.6.1 配置主节点的heartbeat 38618.6.2 配置备份节点的heartbeat 38818.6.3 设置主节点和备份节点时间同步 38818.7 启动heartbeat 38818.8 测试heartbeat 39118.9 小结与练习 394第19章 linux存储集群 39519.1 存储集群概述 39619.1.1 什么是集群文件系统 39619.1.2 集群文件系统的使用环境 39619.1.3 常见的集群文件系统 39719.2 ocfs2集群文件系统 39719.2.1 安装oracle ocfs2集群文件系统 39719.2.2 配置和使用集群文件系统 39819.2.3 ocfs2常见问题 40319.3 gfs文件系统简介 40419.3.1 gfs运行原理 40419.3.2 gfs与rhcs 40519.4 小结与练习 406第20章 linux负载均衡软件lvs 40720.1 lvs简介 40820.2 lvs体系结构 40820.3 lvs集群的特点 40920.3.1 ip负载均衡与负载调度算法 40920.3.2 高可用性 41120.3.3 高可靠性 41120.3.4 适用环境 41120.3.5 开源软件 41220.4 lvs的安装与配置 41220.4.1 安装lvs软件 41220.4.2 lvs的配置 41520.5 测试lvs负载均衡 42120.6 小结与练习 ...424 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-28
第1章 流量黏着平台:欲望的商机右下角的激烈战斗围剿与反击巨头之争新微笑曲线广告主的选择牢牢锁定第2章 数字消费平台:掌上经济剃刀与刀片突围高成本平台的生存是否垄断垂直市场的平台容量硬球策略第3章 交易中介平台:让交易无处不在行为淘金为了你的独特(1)为了你的独特(2)她世纪连续性造就价值商业秀一律下沉第4章 社交关系平台:人在网中央弱关系的威力个媒时代虚拟与现实的融合关系的价值(1)关系的价值(2)第5章 基础能力平台:盟主的资格生态基石盟主的资格免费的端,开放的云失势者的最后反击定好战略站好队第6章 供应制造平台:在平的世界里竞争改写游戏规则世界级制造弹性网络搭积木的高手 内容提要《不一样的平台--移动互联网时代的商业模式创新》(作者沈拓)通过对大量典型平台案例的研究,系统性总结了移动互联网时代的平台化商业模式,并深入提炼了各类平台化企业在经营中的关键成长策略、竞争策略与合作策略,对于移动互联网企业、电信运营企业、IT企业在移动互联网时代的创新发展具有重要的启发意义。 《不一样的平台--移动互联网时代的商业模式创新》适合电信行业、互联网行业、IT行业、投融资行业等相关人士参考阅读。内容截图 ...
-
分类:办公应用 语言:简体中文 大小:未知 发布时间:13-05-28
第一篇 入门篇第1章 操作环境及绘图流程1.1 数据透视表常见问题 31.1.1 为什么在Excel 2010中无法使用数据透视表的任何新功能 31.1.2 为何数据透视表的汇总方式使用“计数”而不是“求和” 31.1.3 为何无法给日期字段分组 31.1.4 为何数据透视表中的一些选项处于禁用状态 31.1.5 可以让Excel自动刷新数据透视表中的数据吗 31.1.6 如何同时刷新工作簿中的所有数据透视表 41.1.7 能否将数据透视表中的计算错误隐藏起来 41.1.8 如何将数据透视表转换为静态数据 41.2 数据透视表的4个核心问题 41.2.1 What:数据透视表是什么 41.2.2 Why:为什么使用数据透视表 51.2.3 When:什么时候应该使用数据透视表 71.2.4 How:如何使用数据透视表 81.3 数据透视表的组成结构 81.3.1 行区域 81.3.2 列区域 91.3.3 值区域 91.3.4 报表筛选区域 91.4 数据透视表术语详解 101.4.1 数据源 111.4.2 字段 111.4.3 项 111.5 在多个Excel版本下使用数据透视表 121.5.1 各版本数据透视表的功能限制比较 121.5.2 如何在Excel早期本版中使用Excel 2010中创建的数据透视表 121.5.3 将数据透视表升级到Excel 2010 131.6 理解数据透视表缓存 141.6.1 什么是数据透视表缓存 141.6.2 共享与不共享数据透视表缓存 151.6.3 共享数据透视表缓存的隐患 17第2章 创建第一个数据透视表2.1 数据透视表的数据源设计原则 192.1.1 数据源第一行必须包含各列的标题 192.1.2 数据源中不能包含同类字段 192.1.3 数据源中不能包含空行和空列 202.1.4 数据源中不能包含空单元格 222.2 整理用于创建数据透视表的数据源 222.2.1 将同类字段重组于各自的类别中 222.2.2 删除数据源中的空行和空列 222.2.3 填充数据源中的空单元格 262.2.4 清除隐藏在单元格中的空格 272.3 用于创建数据透视表的有效数据源 272.3.1 Excel工作表中的普通数据 272.3.2 Excel中以表格形式存在的数据 282.3.3 外部来源的数据 282.4 创建第一个数据透视表 292.4.1 一步创建数据透视表 292.4.2 让Excel自动布局数据透视表中的字段 30第3章 数据透视表字段布局详解3.1 数据透视表基础操作 333.1.1 选择数据透视表中的单元格 333.1.2 选择数据透视表中的字段 333.1.3 选择数据透视表字段中的项 333.1.4 选择数据透视表字段中的项和数据 343.1.5 选择整个数据透视表 343.1.6 重命名数据透视表 353.1.7 复制数据透视表 363.1.8 移动数据透视表 363.1.9 删除数据透视表 363.2 重构字段布局 363.2.1 了解【数据透视表字段列表】窗格 363.2.2 使用复选框法按默认方式布局字段 393.2.3 使用拖动法自定义布局字段 393.2.4 使用命令法自定义布局字段 403.2.5 让字段布局一切从头开始 413.2.6 对字段进行重命名 423.2.7 解决字段重名的问题 433.3 在布局字段时推迟更新时间 443.4 使用Excel早期版本的方法布局字段 45第4章 刷新数据透视表4.1 刷新数据的时机 484.2 手动刷新数据透视表 484.2.1 刷新未改变范围的数据源 484.2.2 刷新已改变范围的数据源 504.3 自动刷新数据透视表 514.3.1 打开Excel工作簿时自动刷新 524.3.2 定时自动刷新 524.3.3 刷新工作簿中的多个数据透视表 55第5章 定制数据透视表的外观5.1 改变数据透视表的整体布局 575.1.1 使用压缩布局形式 575.1.2 使用大纲布局形式 585.1.3 使用表格布局形式 585.2 显示/隐藏数据透视表中的元素 595.2.1 设置【数据透视表字段列表】窗格的显示状态 595.2.2 设置行、列字段标题的显示状态 595.2.3 设置展开和折迭按钮的显示状态 605.2.4 自动填充字段中的项 615.3 设置数据透视表的样式 625.3.1 使用内置的数据透视表样式 625.3.2 为数据透视表自定义样式 635.3.3 为数据透视表设置默认的样式 655.3.4 通过主题改变数据透视表的外观 655.3.5 使用空白行间隔每组数据 665.3.6 自动合并外部字段项 675.4 设置总计的显示方式 695.4.1 不在行和列中显示总计 695.4.2 在行和列中同时显示总计 705.4.3 只显示总计行 705.4.4 只显示总计列 705.5 设置汇总的显示方式 705.5.1 数据透视表中可用的汇总函数 715.5.2 改变汇总结果的显示位置 725.5.3 为一个字段设置多种汇总方式 725.5.4 删除汇总数据 745.6 设置值区域中数据的格式 745.6.1 设置数字格式 755.6.2 设置条件格式 765.6.3 设置空值的显示方式 785.6.4 设置错误值的显示方式 79第6章 查看数据透视表中的数据6.1 显示或隐藏明细数据 826.2 在单独的工作表中查看明细数据 856.3 禁止显示明细数据 866.4 使用GETPIVOTDATA函数提取汇总数据 87第7章 在数据透视表中排序和筛选7.1 通过排序查看数据 917.1.1 了解排序规则 917.1.2 自动排序 917.1.3 手动排序 947.1.4 自定义序列排序 967.2 通过报表筛选查看数据 987.2.1 改变报表筛选字段的显示方式 987.2.2 通过报表筛选显示一组数据 1007.2.3 通过报表筛选显示多组数据 1017.2.4 清除所有数据筛选 1037.3 通过字段筛选查看数据 1037.3.1 使用字段列表筛选 1037.3.2 使用标签筛选 1057.3.3 使用日期筛选 1067.3.4 使用值筛选 1087.3.5 根据所选内容进行筛选 1107.3.6 使用搜索功能快速匹配数据 1117.4 使用切片器快速筛选数据 1127.4.1 创建切片器 1127.4.2 设置切片器外观 1147.4.3 在多个数据透视表中共享切片器 1177.4.4 删除切片器 118第8章 使用数据透视图8.1 了解数据透视图 1208.1.1 数据透视图与普通图表的区别 1208.1.2 数据透视图与数据透视表的关系 1208.1.3 数据透视图在格式设置上的限制 1228.2 创建与编辑数据透视图 1228.2.1 根据现有数据透视表创建 1228.2.2 使用数据源创建 1248.2.3 移动数据透视图的位置 1258.2.4 更改数据透视图的类型 1278.2.5 删除数据透视图 1298.3 使用数据透视图分析数据 1298.3.1 使用不同的数据透视图布局查看数据 1298.3.2 为数据透视图添加趋势线 1318.4 设置数据透视图的外观 1338.4.1 设置数据透视图的整体布局和样式 1338.4.2 设置数据透视图的标题 1348.4.3 设置数据透视图的图例 1368.4.4 设置数据透视图的数据系列 1368.4.5 设置数据透视图的数据标签 1398.4.6 设置数据透视图的坐标轴及其标题 1408.4.7 设置数据透视图的模拟运算表 1428.4.8 设置数据透视图的网格线 1438.4.9 设置数据透视图的绘图区 1438.4.10 设置数据透视图的图表区 1438.4.11 设置数据透视图的背景墙和基底样式 1448.4.12 设置数据透视图的文字样式 1458.4.13 创建数据透视图模板 1458.5 使用数据透视图的其他方法 1478.5.1 将数据透视表转换为静态数据 1478.5.2 断开数据透视图与数据透视表的链接 1488.5.3 以图片的形式使用数据透视图 149第二篇 进阶篇9.1 据透视表对数据分组的限制 1539.2 对日期进行分组 1549.2.1 对日期按年分组 1549.2.2 对日期按季度分组 1559.2.3 对日期按月分组 1569.2.4 对日期按星期分组 1579.2.5 取消分组 1579.3 对数值进行分组 1579.4 对文本内容进行分组 159第10章 在数据透视表中进行计算10.1 设置数据透视表中数据的计算方式 16310.1.1 设置数据的计算方式 16310.1.2 总计的百分比 16310.1.3 行、列汇总的百分比 16410.1.4 父类汇总的百分比 16410.1.5 相对于某一基准数据的百分比 16510.1.6 差异和差异百分比 16610.1.7 按某一字段汇总及其汇总百分比 16610.1.8 指数 16710.2 添加计算字段 16710.2.1 添加自定义计算字段 16710.2.2 修改自定义计算字段 16910.2.3 删除自定义计算字段 16910.3 添加计算项 17010.3.1 添加自定义计算项 17010.3.2 修改自定义计算项 17110.3.3 删除自定义计算项 17110.4 管理数据透视表中的计算 17110.4.1 获取所有自定义计算项和计算字段的详细信息 17210.4.2 不能添加自定义计算项的情况 172第11章 制作动态的数据透视表11.1 了解名称 17411.1.1 为什么使用名称 17411.1.2 名称的命名规则 17411.1.3 创建名称 17511.1.4 使用名称 17711.1.5 修改名称 17911.1.6 获取工作簿中的所有名称列表 18011.1.7 删除名称 18111.2 制作动态的数据透视表 18111.2.1 制作动态的数据源 18111.2.2 创建动态的数据透视表 18311.2.3 动态刷新数据 18411.2.4 利用导入数据的方法制作动态的数据透视表 184第12章 使用多种数据源制作数据透视表12.1 使用多个工作表中的数据创建数据透视表 18712.2 使用外部数据创建数据透视表 19112.2.1 使用文本文件创建数据透视表 19112.2.2 使用Access数据库创建数据透视表 19512.2.3 使用SQL Server数据库创建数据透视表 19612.2.4 使用OLAP多维数据集创建数据透视表 198第13章 使用VBA自动化创建数据透视表13.1 了解宏 20113.1.1 宏是什么 20113.1.2 宏与VBA的关系 20113.1.3 从录制宏开始 20113.1.4 如何将宏保存到工作簿中 20313.1.5 为什么下次打开工作簿时无法运行宏 20313.1.6 使用VBA编辑器 20513.2 掌握VBA语法 20813.2.1 养成良好的代码输入风格 20813.2.2 MsgBox和InputBox函数 21213.2.3 变量与常量的声明与赋值 21513.2.4 过程、作用域和生存期 21913.2.5 判断 22313.2.6 循环 22713.2.7 数组 23013.2.8 错误处理 23513.3 VBA中的对象和集合 23713.3.1 对象与集合 23813.3.2 对象的属性、方法和事件 23913.3.3 深入学习VBA对象 24210.4 Excel VBA常用对象 24313.4.1 Application对象 24313.4.2 Workbook/Workbooks对象 24813.4.3 Worksheet/Worksheets对象 25113.4.4 Range对象 25613.5 数据透视表中的VBA对象 26113.5.1 PivotCache/PivotCaches对象 26113.5.2 PivotTable/PivotTables对象 26213.5.3 PivotField对象 26313.5.4 PivotItem对象 26413.6 使用VBA创建数据透视表 26413.6.1 创建基本的数据透视表 26413.6.2 对数据透视表进行字段布局 26613.6.3 使用数据源刷新数据透视表 26713.6.4 为数据透视表添加和删除字段 26713.6.5 修改字段的名称 26813.6.6 设置数据透视表的布局方式 26913.6.7 隐藏总计行和总计列 27013.6.8 设置数据透视表的样式 27013.6.9 修改数据的数字格式 27113.6.10 改变字段的汇总方式 27213.6.11 改变数据的显示方式 27213.6.12 禁止显示数据透视表中的明细数据 273第14章 与其他程序共享数据透视表14.1 在Word数据透视表和数据透视图 27614.1.1 在Word中使用数据透视表 27614.1.2 在Word中使用数据透视图 27714.2 在PowerPoint中使用数据透视表和数据透视图 27914.2.1 在PowerPoint中使用数据透视表 27914.2.2 在PowerPoint中使用数据透视图 27914.3 将数据透视表发布为网页 280第三篇 应用篇第15章 在人力资源管理中的应用15.1 统计员工人数 28515.1.1 统计各部门男女员工的人数 28515.1.2 图示化员工人数分布情况 28615.2 统计各部门员工的学历情况 28715.3 统计员工的年龄分布情况 28815.3.1 统计不同年龄段的员工人数 28815.3.2 图示化员工年龄段分布情况 289第16章 在销售管理中的应用16.1 汇总各地区销售额 29516.2 分析产品在各地区的占有率 30016.3 制作销售日报表和月报表 30216.3.1 制作日报表 30216.3.2 制作月报表 30316.3.3 使用数据透视图分析月销售趋势 304第17章 在财务管理中的应用17.1 分析员工工资 30817.1.1 统计公司全部工资总额 30817.1.2 统计各部门的全年工资总额 31117.1.3 统计每个员工的全年工资总额 31117.1.4 统计每个员工的月工资额 31217.2 分析财务报表 31217.2.1 制作汇总表 31317.2.2 使用分组功能制作月报、季报和年报 31617.2.3 使用自定义计算项制作累计报表 318第18章 在学校管理中的应用18.1 统计师资情况 32218.1.1 统计各学科教师的学历水平 32218.1.2 统计男女教师比例 32218.1.3 统计各科教师人数 32318.2 统计学生考勤情况 32318.2.1 统计学生迟到次数 32318.2.2 统计学生病假次数 32518.3 统计学生成绩 32518.3.1 统计各班级各科总分 32618.3.2 统计各班级各科平均分 326第四篇 附录本篇包含了几个比较实用的附录,读者可以使用Excel的过程随时翻阅查询。附录1 Excel快捷键速查附录2 Excel函数速查表附录3 Excel 2003到Excel 2010命令参考 内容简介:本书由微软全球最有价值专家(MVP)编写,以Excel中的数据透视表这一功能为核心,详细地介绍了Excel数据透视表的用法、技巧,以及在实际工作中的应用解决方案。为了使本书结构清晰,便于读者学习,因此将全书划分为4个部分,包括入门篇、进阶篇和应用篇、附录。希望读者在阅读完本书后,能够成为数据透视表方面的专家。在应用篇中列举了当前热门的4大行业中的典型应用案例,帮助读者将理论与实践联系在一起,从而可以在日常工作中真正发挥数据透视表的威力。本书的最后包含了3个附录,分别是Excel快捷键速查、Excel函数速查、Excel 2003到Excel 2010命令参考。本书适合初、中、高级等具有不同Excel水平的读者阅读,同时也适合各行业的办公人员,包括人力资源管理、市场销售管理、财务管理、学校管理等。另外,本书还可作为社会求职者或在校学生学习与深入研究Excel数据透视表技术的最佳自学参考书。内容截图: ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-05-28
内容简介:本书是UML创始人Grady Booch的代表作之一,书中介绍的概念都基于牢固的理论基础。同时,本书又是一本注重实效的书,面向架构师和软件开发者等软件工程实践者的实际需要。本书通过大量例子说明了基本概念,解释了方法,并展示了在不同领域的成功应用。全书分为理论和应用两部分。理论部分深刻剖析了面向对象分析与设计(OOAD)的概念和方法。应用部分连续列出了5个不同类型、不同领域的应用,描述如何从初始阶段到移交阶段将OOAD理论和方法应用到项目中。应用部分所涉及的领域包括系统架构、数据获取、密码分析、控制系统和Web开发,还给出了一些关于重要问题的有效建议,包括分类、实现策略和高性价比的项目管理。书中的表示法采用最新的UML 2.0,因此本书是学习UML 2.0不可多得的参考书。 本书作者基于长期丰富的经验,提出了改进的对象开发方法,用于解决系统和软件开发者面临的复杂问题,非常适合实际系统和软件的开发者、系统分析师或构架师、项目经理阅读。本书主要阐述了软件开发的方法,也可以作为高等院校软件工程和高级编程课程的教材使用。 电子书www.minxue.net内容截图: 第1部分 概念第1章 复杂性1.1 复杂系统的结构1.2 软件固有的复杂性1.3 复杂系统的5个属性1.4 有组织和无组织的复杂性1.5 从混沌到有序1.6 复杂系统的设计1.7 小结第2章 对象模型2.1 对象模型的演进2.2 对象模型基础2.3 对象模型要素2.4 应用对象模型2.5 小结第3章 类与对象3.1 对象的本质3.2 对象之间的关系3.3 类的本质3.4 类之间的关系3.5 类与对象的互动3.6 创建高品质和类与对象3.7 小结第4章 分类第2部分 方法第5章 表示法第6章 过程第7章 实战第3部分 应用第8章 系统架构——基于卫星的导航第9章 控制系统——交通管理第10章 人工智能——密码分析第11章 数据采集——气象监测站第12章 Web应用——休假跟踪系统附录A 面向对象编程语言附录B 进一步阅读注解术语表分类书目 ...