-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-03
. 译者序前言致谢第一部分系统开发项目环境第1章系统分析和设计方法的环境1.1系统分析和设计框架1.2参与者——系统关联人员1.2.1系统所有者1.2.2系统用户1.2.3系统设计人员1.2.4系统构造人员1.2.5系统分析员1.2.6外部服务提供者1.2.7项目经理1.3现代信息系统的企业驱动力1.3.1经济全球化1.3.2电子商务和电子业务1.3.3安全和隐私1.3.4协作与合伙经营1.3.5知识产权管理1.3.6持续改进和全面质量管理1.3.7业务过程重构1.4信息系统的技术推动力1.4.1网络和因特网1.4.2移动和无线技术1.4.3对象技术1.4.4协作技术1.4.5企业应用软件1.5一个简单的系统开发过程1.5.1系统启动1.5.2系统分析1.5.3系统设计1.5.4系统实现1.5.5系统支持和持续改进第2章信息系统构件2.1产品——信息系统2.2信息系统架构框架2.2.1“知识”构件2.2.2“过程”构件2.2.3“通信”构件2.3网络技术和IS构件第3章信息系统开发3.1系统开发过程3.1.1能力成熟度模型3.1.2系统生命周期和系统开发方法3.1.3系统开发基本原理3.2系统开发过程3.2.1项目确定3.2.2FAST项目阶段3.2.3跨生命周期活动3.2.4顺序开发和迭代开发3.3选择开发路线和策略3.3.1模型驱动开发策略3.3.2快速应用开发策略3.3.3商用应用软件包实现策略3.3.4混合策略3.3.5系统维护3.4自动化工具和技术3.4.1计算机辅助系统工程3.4.2应用开发环境3.4.3过程和项目管理器第4章项目管理4.1什么是项目管理4.1.1项目失败的原因4.1.2项目管理知识体系4.2项目管理生命周期4.2.1活动1——协商范围4.2.2活动2——确定任务4.2.3活动3——估计任务工期4.2.4活动4——说明任务之间的依赖关系4.2.5活动5——分配资源4.2.6活动6——指导团队工作4.2.7活动7——监督和控制进展4.2.8活动8——评估项目结果和经验第二部分系统分析方法第5章系统分析5.1什么是系统分析5.2系统分析方法5.2.1模型驱动分析法5.2.2加速系统分析法5.2.3需求获取法5.2.4业务过程重构法5.2.5FAST系统分析策略5.3范围定义阶段5.3.1任务1.1——列出问题和机会5.3.2任务1.2——协商项目的初步范围5.3.3任务1.3——评估项目价值5.3.4任务1.4——计划项目进度表和预算5.3.5任务1.5——汇报项目计划5.4问题分析阶段5.4.1任务2.1——研究问题领域5.4.2任务2.2——分析问题和机会5.4.3任务2.3——分析业务过程5.4.4任务2.4——制定系统改进目标5.4.5任务2.5——修改项目计划5.4.6任务2.6——汇报调查结果和建议5.5需求分析阶段5.5.1任务3.1——定义需求5.5.2任务3.2——排列需求的优先次序5.5.3任务3.3——修改项目计划5.5.4任务3.4——交流需求陈述5.5.5持续不断的需求管理5.6逻辑设计阶段5.6.1任务4.1a——结构化功能需求5.6.2任务4.1b——建立功能需求的原型(可选)5.6.3任务4.2——验证功能需求5.6.4任务4.3——定义验收测试用例5.7决策分析阶段5.7.1任务5.1——确定候选方案5.7.2任务5.2——分析候选方案5.7.3任务5.3——比较候选方案5.7.4任务5.4——修改项目计划5.7.5任务5.5——推荐一种系统方案5.8系统分析的未来第6章需求获取的调查研究技术6.1需求获取简介6.2需求获取过程6.2.1发现和分析问题6.2.2获取需求6.2.3归档和分析需求6.2.4需求管理6.3调查研究技术6.3.1对现有文档、表和文件进行抽样6.3.2调研和实地访问6.3.3观察工作环境6.3.4调查表6.3.5面谈6.3.6如何进行面谈6.3.7获取原型6.3.8联合需求计划6.4调查研究策略第7章使用用例建模系统需求7.1用例建模概述7.2用例建模的系统概念7.2.1用例7.2.2参与者7.2.3关系7.3需求用例建模过程7.3.1第1步:确定业务参与者7.3.2第2步:确定业务需求用例7.3.3第3步:构造用例模型图7.3.4第4步:记录业务需求用例描述7.4用例和项目管理7.4.1分级和评估用例7.4.2确定用例依赖关系第8章数据建模和分析8.1数据建模简介8.2数据建模的系统概念8.2.1实体8.2.2属性8.2.3关系8.3逻辑数据建模过程8.3.1战略数据建模8.3.2系统分析期间的数据建模8.3.3对系统设计的考虑8.3.4数据建模的自动化工具8.4如何构造数据模型8.4.1获取实体8.4.2上下文数据模型8.4.3基于键的数据模型8.4.4泛化层次体系8.4.5具有完整属性的数据模型8.5分析数据模型8.5.1好的数据模型的标准8.5.2数据分析8.5.3规范化举例8.6将数据需求映射到地点第9章过程建模9.1系统建模简介9.2过程建模的系统概念9.2.1外部代理9.2.2数据存储9.2.3过程概念9.2.4数据流9.3逻辑过程建模的过程9.3.1战略系统规划9.3.2用于业务过程重构的过程建模9.3.3系统分析期间的过程建模9.3.4对系统设计的考虑9.3.5用于过程建模的调查研究和信息收集9.3.6用于过程建模的计算机辅助系统工程9.4如何构造过程模型9.4.1上下文数据流图9.4.2功能分解图9.4.3事件响应或用例清单9.4.4事件分解图9.4.5事件图9.4.6系统图9.4.7基本图9.4.8完成规格说明9.5系统模型的同步9.5.1数据模型和过程模型的同步9.5.2过程分布第10章使用UML进行面向对象分析和建模10.1面向对象分析概述10.2对象建模的历史10.3对象建模的系统概念10.3.1对象、属性、方法和封装10.3.2类、泛化和特化10.3.3对象/类关系10.3.4消息和消息发送10.3.5多态性10.4UML模型图10.5对象建模过程10.5.1建模系统的功能性描述10.5.2构造分析用例模型10.5.3建模用例活动10.5.4构造活动图指南10.5.5绘制系统顺序图10.5.6构造系统顺序图指南10.5.7发现和确定业务对象10.5.8组织对象并确定其关系第11章可行性分析和系统方案建议11.1可行性分析和系统方案建议11.1.1可行性分析——逐步投入法11.1.2系统分析——范围定义阶段的检查点11.1.3系统分析——问题分析阶段的检查点11.1.4系统设计——决策分析阶段的检查点11.2可行性的6个准则11.2.1运行可行性11.2.2文化(或者政治)可行性11.2.3技术可行性11.2.4进度可行性11.2.5经济可行性11.2.6法律可行性11.2.7底线11.3成本效益分析技术11.3.1系统将花费多少11.3.2系统将提供什么收益11.3.3建议的系统合算吗11.4候选系统的可行性分析11.4.1候选系统矩阵11.4.2可行性分析矩阵11.5系统方案建议11.5.1书面报告11.5.2正式汇报第三部分系统设计方法第12章系统设计12.1什么是系统设计12.2系统设计方法12.2.1模型驱动方法12.2.2快速应用开发12.2.3FAST系统设计策略12.3系统设计之内部开发——“构造”方案12.3.1任务5.1——设计应用架构12.3.2任务5.2——设计系统数据库12.3.3任务5.3——设计系统接口12.3.4任务5.4——打包设计说明12.3.5任务5.5——修改项目计划12.4系统设计之集成商用软件——“购买”方案12.4.1任务4.1——研究技术评价准则和选项12.4.2任务4.2——向供应商征求建议(或报价)12.4.3任务5A.1——验证供应商的声明和性能12.4.4任务5A.2——评价和分级供应商建议12.4.5任务5A.3——签订合同并听取供应商汇报12.4.6购买决定对剩余生命周期阶段的影响第13章应用架构和建模13.1应用架构13.2物理数据流图13.2.1物理过程13.2.2物理数据流13.2.3物理外部代理13.2.4物理数据存储13.3信息技术架构13.3.1分布式系统13.3.2数据架构——分布式关系数据库13.3.3接口架构——输入、输出和中间件13.3.4过程架构——软件开发环境13.4系统设计的应用架构策略13.4.1企业应用架构策略13.4.2战术应用架构策略13.5建模信息系统应用架构13.5.1绘制物理数据流图13.5.2前置条件13.5.3网络架构13.5.4数据分布和技术确定13.5.5过程分布和技术确定13.5.6人/机边界第14章数据库设计14.1常规文件和数据库14.1.1常规文件的优缺点14.1.2数据库的优缺点14.2系统分析员的数据库概念14.2.1字段14.2.2记录14.2.3文件和表14.2.4数据库14.3数据库设计的前置条件——规范化14.4常规文件设计14.5现代数据库设计14.5.1数据库设计的目标和前置条件14.5.2数据库模式14.5.3数据完整性和访问完整性14.5.4角色14.5.5数据库分布和复制14.5.6数据库原型14.5.7规划数据库容量14.5.8数据库结构生成ⅩⅦ14.6数据库设计的前景第15章输出设计和原型化15.1输出设计概念和指南15.1.1输出的分布和观众15.1.2输出的实现方法15.2如何设计和原型化输出15.2.1用于输出设计和原型化的自动化工具15.2.2输出设计指南15.2.3输出设计过程15.2.4基于Web的输出和电子业务第16章输入设计和原型化16.1输入设计概念和指南16.1.1数据收集、数据录入和数据处理16.1.2输入方法和实现16.1.3输入设计的系统用户问题16.1.4内部控制——输入数据的编辑16.2输入设计的GUI控件16.2.1常用GUI输入控件16.2.2高级输入控件16.3如何设计和原型化输入16.3.1输入设计和原型化的自动化工具16.3.2输入设计过程16.3.3基于Web的输入和电子业务第17章用户界面设计17.1用户界面设计概念和指南17.1.1计算机用户的类型17.1.2人的因素17.1.3人类工程学指南17.1.4对话语气和词汇17.2用户界面技术17.2.1操作系统和Web浏览器17.2.2显示器17.2.3键盘和指点设备17.3图形用户界面风格17.3.1窗口和框17.3.2菜单驱动的界面17.3.3指令驱动的界面17.3.4提问回答对话17.3.5用户界面设计的特殊考虑17.4如何设计用户界面17.4.1用于用户界面设计和原型化的自动化工具17.4.2用户界面设计过程第18章使用UML进行面向对象设计和建模18.1设计面向对象系统18.1.1实体类18.1.2接口类18.1.3控制类18.1.4持续类18.1.5系统类18.1.6设计关系18.1.7属性和方法可见性18.1.8对象责任18.2面向对象设计过程18.2.1精炼用例模型18.2.2建模支持用例情境的类交互、行为和状态18.2.3修改对象模型以反映实现环境18.3对象复用和设计模式18.4设计模式18.4.1策略模式18.4.2适配器模式18.4.3对象框架和组件18.5其他UML设计图和实现图第四部分系统分析和设计完成后的工作第19章系统构造和实现19.1什么是系统构造和实现19.2构造阶段19.2.1任务6.1——构建和测试网络(如果需要)ⅩⅧ19.2.2任务6.2——构建和测试数据库19.2.3任务6.3——安装和测试新软件包(如果需要)19.2.4任务6.4——编写和测试新程序19.3实现阶段19.3.1任务7.1——进行系统测试19.3.2任务7.2——准备转换计划19.3.3任务7.3——安装数据库19.3.4任务7.4——培训用户19.3.5任务7.5——转换到新系统第20章系统运行和支持20.1系统运行和支持的上下文20.2系统维护20.2.1任务8.1.1——验证问题20.2.2任务8.1.2——对程序进行基准测试20.2.3任务8.1.3——研究和调试程序20.2.4任务8.1.4——测试程序20.3系统恢复20.4技术支持20.5系统改进20.5.1任务8.4.1——分析改进请求20.5.2任务8.4.2——快速修复20.5.3任务8.4.3——恢复现有物理系统20.6系统退役词汇表 内容简介: 《系统分析与设计方法》(原书第7版)提供了当前市场上可用的、丰富的系统分析和设计的实例。第7版新增内容:●最新的技术——介绍了当前的流行技术:UML 2.0、VB.NET和C#等。 ●面向对象技术——全书中更多地涉及面向对象技术和上下文图。 ●可行性研究——更深入地讨论了可行性,包括环境和策略方面的可行性问题。作者简介: Jeffrey L.Whitten,美国普度大学计算机技术系主任兼教授,曾两次荣James G.Dwyer最佳教师奖。自1984年任教授后,他开始编著《系统分析与设计方法》一书,目前已经出版第7版。该书长期位于同类书销售排行榜第1名,被700多所学校采纳作为教材。Whitten教授是多个学术组织的活跃成员,其中包括:信息技术专业学会(ATP)、信息系统学会(AIS)、计算机学会(ACM)、信息管理协会(SIM)等。 Lonnie D.Bentley,美国普度大学计算机技术系教授,主要教学和研究领域包括:系统分析和设计、企业应用系统、业务过程重构、计算机辅助软件工程(CASE)、快速应用开发(RAD)和图形用户界面设计。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-03
一、和我一起来认识免杀1.1 什么是免杀1.2 免杀的发展史1.3 免杀能做什么二、组建试验环境2.1 我们需要什么2.2 安装虚拟机2.2.1 影子系统的安装与使用2.2.2 VMware虚拟机的安装与使用2.3 杀毒软件的安装与设置2.4 认识我们的免杀利器三、免杀基础知识3.1 杀毒软件的原理与杀毒技术简介3.1.1 杀毒软件工作原理3.1.2 基于文件扫描的杀毒技术3.1.3 基于内存扫描的杀毒技术3.1.4 杀毒技术前沿3.1.5 杀毒技术展望3.2 了解PE文件3.2.1 什么是PE文件3.2.2 认识PE文件3.3 文件免杀原理3.3.1 什么是特征码3.3.2 文件免杀原理3.4工具脱壳技巧3.4.1 专用脱壳工具脱壳3.4.2 使用通用脱壳工具四、特征码免杀技术4.1 战前热身——脚本木马免杀实例4.1.1理想状态下的免杀4.1.2脚本木马也要玩“花指令”4.2 特征码定位原理4.2.1 CCL特征码定位原理4.2.2 MYCCL特征码定位原理4.2.3 MultiCCL特征码定位原理4.3 脚本木马定位特征码技巧4.4 MYCCL查找文件特征码4.4.1 MYCCL的典型应用4.4.2 针对MYCCL的一点思考4.5 MYCCL查找内存特征码4.6 MultiCCL使用技巧4.6.1 MultiCCL介绍4.6.2 MultiCCL定位文件特征码4.6.3 MultiCCL定位内存特征码4.6.4 由MultiCCL想到的4.7 特征码修改方法4.7.1 简单的特征码修改4.7.2 特征码修改进阶五、其他免杀技术5.1 改文件头免杀5.1.1 操作篇5.1.2 原理篇5.2 入口点免杀技术5.2.1 操作篇5.2.2 原理篇5.3 使用Vmprotect加密5.3.1 操作篇5.3.2 原理篇5.4 Restorator资源修改5.4.1 操作篇5.4.2 原理篇5.5 Overlay附加数据处理及应用5.5.1 操作篇5.5.2 原理篇5.6 Sys免杀修改技巧5.6.1 sys文件的常见免杀方法5.6.2 sys文件的手工免杀思路5.7 补丁在免杀中的应用5.7.1 操作篇5.7.2 原理篇5.8 免杀根基——PE文件介绍5.8.1 PE文件格式5.8.2 虚拟内存的简单介绍5.8.3 PE文件的内存映射5.9 PE文件中的免杀技术5.9.1 移动PE文件头位置免杀5.9.2 输入表移动免杀5.9.3 输出表移动免杀5.10 网页木马的免杀技术5.10.1 脚本木马免杀5.10.2小论网页木马的免杀六、免杀与花指令6.1 什么是花指令6.2 脚本木马的花指令应用6.3 花指令根基——了解汇编语言6.3.1 认识汇编6.3.2 由汇编语言想到的——通过反汇编添加任意功能6.4 花指令入门6.5 花指令在免杀领域的应用6.5.1 花指令的应用技巧6.5.2 花指令的修改技巧简介6.5.3 空白区域寻找与加空白区段6.6 花指令的高级应用6.6.1 花指令的提取与快速应用6.6.2 SEH异常的应用七、免杀与壳7.1 什么是壳7.2 壳的基础知识7.3 壳在免杀领域的应用7.3.1 加壳的免杀原理7.3.2 FreeRes多重加壳7.4 壳的修改技巧7.4.1 壳的初级修改7.4.2 制作通用补丁7.5 手工脱壳技巧7.5.1 手工脱壳基础7.5.2 SFX自解压法脱壳7.5.3 出口标志法脱dePack壳7.5.4 单步跟踪法脱壳7.5.5 经典的ESP定律脱壳7.5.6 最后一次异常法脱壳7.5.7 内存镜像法脱壳7.5.8 模拟跟踪法脱壳7.5.9 非完美脱壳后的程序修复八、免杀技术前沿8.1 杀毒与免杀技术的发展8.2 启发式杀毒原理8.2.1 启发式杀毒原理8.2.2 启发性标志详解8.3 针对启发式杀毒的免杀方法8.4 主动防御的原理8.4.1 初探主动防御8.4.2 主动防御的原理8.5 针对主动防御的免杀方法8.5.1 剖析主动防御的弱点8.5.2 修改时间攻破卡巴斯基8.5.3 通过主动防御特征码来突破瑞星主防8.5.4 手工打造突破主动防御8.6 与杀毒软件的对抗九、免杀技术补白9.1 综合免杀实例9.1.1 策划安排9.1.2 设计免杀流程与免杀对策9.1.3 设计免杀执行方案9.1.4 按照执行方案执行免杀操作9.2 免杀中的汉化技术9.2.1 VB程序的汉化与修改9.2.2 C程序的汉化与修改9.2.3 Delphi程序的汉化与修改9.3 病毒命名规则初探9.4 关于免杀的几个FAQ真实的免杀实例现 在圈子里不乏一些为文章而文章的情况。很多人写的免杀实例并不是真正意义上的实例,而是自我构造出的免杀案例而已,这种现象已经非常普遍。导致很多朋友看 完一些免杀案例后,自己动手做的时候,错误重重,后来甚至使读者不再相信多数的免杀案例文章。而本书中着重强调实例,免杀实例章节中的所有免杀实例均为真 实的案例,并配有测试录像。目录第一章 背景知识1.1 免杀技术的发展.......................................................11.2 免杀技术的定义.......................................................21.3 杀毒软件查杀原理.....................................................21.3.1 特征码法....................................................21.3.2 校验和法....................................................31.3.3 行为监测法..................................................41.3.4 软件模拟法..................................................41.3.5 总结........................................................41.4 常见杀毒软件及其杀毒引擎特点.........................................51.5 免杀技术的分类.......................................................61.5.1 内部免杀和外部免杀..........................................61.5.2 特征码免杀和大范围免杀......................................61.5.3 文件免杀、内存免杀和行为免杀................................61.5.4 盲免技术....................................................7第二章 搭建实验环境2.1 免杀测试步骤及测试环境...............................................82.1.1 免杀测试中遇到的问题........................................82.1.2 虚拟机的概念................................................82.1.3 VMware工作原理.............................................92.1.4 系统还原技术................................................92.1.5 冰点还原工作原理............................................92.1.6 选用哪种方式测试免杀效果....................................92.2 VMware的安装与使用.................................................102.2.1 安装VMware Workstation 6.5.2中文版........................102.2.2 创建一个新的虚拟机..........................................122.2.3 在VMware的虚拟机中安装Ghost XP...........................142.2.4 安装VMware Tools及简单使用VMware........................162.3 冰点还原的安装与使用.................................................172.3.1 安装冰点还原................................................172.3.2 使用冰点还原................................................182.4 综合型的测试环境.....................................................192.5 常用免杀工具一览.....................................................19第三章 免杀技术前置知识——PE结构3.1 PE结构简单介绍......................................................263.1.1 PE文件结构(简化)............................................263.1.2 初步理解内存地址............................................263.1.3 文件偏移地址和虚拟地址转换..................................273.2 DOS文件头和DOS块...................................................273.2.1 DOS文件头..................................................273.2.2 DOS块......................................................283.3 PE文件头............................................................293.3.1 FileHeader字段...............................................293.3.2 OptionalHeader字段...........................................303.4 区段表和区段.........................................................323.5 输出表和输入表.......................................................323.5.1 输出表......................................................323.5.2 输入表......................................................333.6 什么是加壳免杀.......................................................333.6.1 加壳免杀概念................................................333.6.2 壳程序的分类................................................333.7 壳程序的使用.........................................................343.7.1 ASPack加壳实例..............................................343.7.2 UPX加壳实例...............................................353.7.3 NSPack加壳实例..............................................363.8 实战加壳免杀.........................................................373.9 从PEID实战PE结构..................................................383.9.1 使用PEID载入一个文件.......................................393.9.2 入口点......................................................393.9.3 EP段.......................................................393.9.4 文件偏移....................................................403.9.5 首字节及汇编的概念..........................................403.9.6 查壳功能....................................................413.9.7 查壳原理....................................................413.9.8 PEID的设置.................................................41第四章 免杀技术前置知识——汇编基础4.1 免杀技术与汇编及反汇编的关系.........................................424.1.1 机器语言....................................................424.1.2 汇编语言....................................................424.1.3 高级语言....................................................424.1.4 反汇编......................................................424.1.5 汇编与反汇编................................................434.2 寄存器和堆栈.........................................................444.2.1 寄存器......................................................444.2.2 堆栈........................................................444.3 内存单元与内存寻址...................................................454.3.1 内存单元....................................................454.3.2 内存地址....................................................454.3.3 80386的寻址机制.............................................464.3.4 大尾与小尾..................................................474.4 JMP指令与EIP寄存器.................................................484.4.1 jmp(JuMP)指令.............................................484.4.2 EIP寄存器...................................................484.5 常用传送指令.........................................................494.5.1 PUSH(PUSH)指令..........................................494.5.2 POP(POP)指令.............................................494.5.3 MOV(MOVe)指令..........................................504.5.4 LEA(Load Effective Address)指令............................514.6 算术运算指令Ⅰ.......................................................524.6.1 ADD(ADD)指令............................................524.6.2 SUB(SUBtract)指令.........................................524.7 标志寄存器...........................................................524.7.1 ZF标志位...................................................524.7.2 PF标志位....................................................534.7.3 SF标志位....................................................544.7.4 CF标志位....................................................544.8 算术运算指令Ⅱ.......................................................554.8.1 ADC(ADd with Carry)指令.................................554.8.2 SBB(SuBtract with Borrow)指令............................554.8.3 INC(INCrement)指令........................................564.8.4 DEC(DECrement)指令......................................564.8.5 CMP(CoMPare)指令.........................................564.9 逻辑运算指令.........................................................574.9.1 AND(AND)指令............................................574.9.2 OR(OR)指令...............................................574.9.3 XOR(eXclusive OR)指令....................................584.9.4 TEST(TEST)指令...........................................584.10 程序转移指令........................................................584.10.1 CALL(CALL)指令..........................................584.10.2 RETN/RETF(RETurN/ RETurn [内容被过滤,请注意论坛文明])指令..................594.10.3 条件转移指令................................................604.10.4 LOOP(LOOP)指令.........................................604.10.5 NOP(No OPeretion)指令...................................614.11 环境保存............................................................614.11.1 变化的ESP寄存器...........................................614.11.2 LEAVE(LEAVE)指令.......................................624.12 OD使用指南.........................................................624.12.1 将文件载入OD..............................................634.12.2 反汇编代码窗口.............................................634.12.3 程序是如何执行的...........................................644.12.4 免杀过程中经常用到的OD的调试功能..........................654.12.5 单步跟踪和单步步入.........................................654.12.6 断点和设置断点.............................................664.12.7 编辑指令...................................................664.12.8 表达式跟随.................................................664.12.9 查找命令...................................................674.12.10 重新设置EIP...............................................674.12.11 复制到可执行文件..........................................674.12.12 查看跳转方向..............................................674.13 手工加花免杀........................................................684.13.1 加花免杀的原理.............................................684.13.2 一个典型的花指令...........................................684.13.3 给上兴服务端加花...........................................684.14 工具加花免杀实例....................................................724.15 为什么要编写花指令..................................................734.15.1 堆栈平衡...................................................734.15.2 pushad和popad..............................................734.15.3 常用平衡指令...............................................734.16 C32Asm使用指南....................................................744.16.1 打开文件...................................................744.16.2 编辑数据...................................................744.16.3 地址跳转...................................................754.16.4 数据查找...................................................754.16.5 文本操作...................................................754.16.6 保存文件...................................................754.17 API调用.............................................................75第五章 手工脱壳5.1 脱壳基础知识.........................................................805.1.1 脱壳的概念..................................................805.1.2 OEP(Original Entry Point)...................................805.1.3 脱壳的用处..................................................805.2 单步跟踪法...........................................................805.2.1 使用单步跟踪法追踪OEP的常见步骤............................805.2.2 使用单步跟踪法脱UPX壳.....................................815.3 ESP定律法...........................................................855.3.1 使用ESP定律追踪OEP的常见步骤..............................855.3.2 ESP定律脱北斗壳.............................................855.3.3 ESP定律原理................................................865.4 二次断点法...........................................................875.4.1 使用二次断点法追踪OEP的常见步骤............................875.4.2 使用二次断点法脱壳实例......................................875.5 末次异常法...........................................................905.5.1 使用末次异常法追踪OEP的常见步骤............................905.5.2 使用末次异常法脱tElock 0.98.................................905.6 模拟跟踪法...........................................................955.6.1 模拟跟踪法的常见步骤........................................955.6.2 使用模拟跟踪法脱FSG 1.33壳.................................955.7 SFX自动脱壳法.......................................................965.7.1 使用SFX自动脱壳法脱壳的常见步骤............................965.7.2 使用SFX自动脱壳法脱dxpack壳...............................965.8 出口标志法...........................................................975.8.1 使用出口标志法脱壳的常见步骤................................975.8.2 使用出口标志法脱depack壳...................................985.9 使用脱壳脚本辅助脱壳.................................................995.10 使用脱壳工具脱壳....................................................1005.10.1 超级巡警脱壳工具的工作方法..................................1005.10.2 使用超级巡警脱壳工具脱壳..................................100第六章 常用大范围免杀方法6.1 利用加多个花指令的方法实现木马免杀..................................1016.1.1 加多花免杀的原理............................................1016.1.2 加多花免杀实例..............................................1016.2 利用壳外花实现木马免杀..............................................1046.3 利用FreeRes实现加多壳免杀............................................1066.4 利用修改壳头实现木马免杀.............................................1076.4.1 ASPack 2.12壳的修改........................................1076.4.2 UPX壳的修改...............................................1086.5 利用移动PE头的方法实现木马免杀.....................................1096.6 利用SEH技术给木马加花...............................................1136.7 利用去头加花方法实现木马免杀.........................................1146.8 利用reloc改壳免杀木马................................................1176.9 利用LordPE重建PE实现免杀...........................................1196.10 利用添加PE数字签名实现免杀.........................................1196.10.1 判断一个PE文件是否具有数字证书...........................1206.10.2 获取PE文件内数字签名的起始位置............................1206.10.3 获取PE文件内数字签名的长度...............................1206.10.4 拷贝数字签名到pcmain.dll中................................1206.10.5 给pcmain.dll添加PE数字签名相关配置信息.....................1216.10.6 利用工具快速给PE文件添加数字签名..........................121第七章 特征码定位7.1 再谈特征码...........................................................1227.1.1 特征码查杀两要素............................................1227.1.2 复合特征码查杀..............................................1227.1.3 隐藏特征码.................................................1237.1.4 启发式扫描..................................................1237.1.5 狭义上的特征码与广义上的特征码..............................1247.2 MyCCL定位原理......................................................1247.2.1 MyCCL定位复合特征码的原理.................................1247.2.2 MyCCL对特征码的精确定位...................................1257.2.3 隐式隐含特征码..............................................1267.3 MultiCCL定位原理.....................................................1267.4 MyCCL定位文件特征码实例...........................................1287.4.1 粗略定位复合特征码..........................................1287.4.2 精确定位复合特征码..........................................1307.5 MultiCCL定位文件特征码实例..........................................1317.5.1 使用MultiCCL定位文件特征码.................................1317.5.2 MultiCCL保护区域的设置....................................1347.6 定位内存特征码......................................................1357.6.1 使用MyCCL定位内存特征码...................................1357.6.2 使用MultiCCL定位内存特征码.................................1367.7 启发式扫描与主动防御................................................1387.7.1 启发式扫描.................................................1387.7.2 主动防御....................................................139第八章 特征码修改方法8.1 等值替换法修改特征码................................................1408.2 修改ASCII特征码大小写...............................................1418.2.1 ASCII码和ANSI码............................................1418.2.2 利用ASCII特征码大小写转换免杀LCX..........................1428.3 去除无用ASCII特征码................................................1428.4 移动ASCII特征码......................................................1438.4.1 ASCII码数据如何发挥作用....................................1448.4.2 免杀原始文件................................................1448.4.3 移动ASCII特征码实例.........................................1448.5 颠倒代码顺序实现特征码修改..........................................1478.6 利用vmprotect v1.21加密特征码.......................................1488.6.1 导出原始服务端中的SYS驱动文件.............................1488.6.2 免杀SYS驱动文件...........................................1498.7 利用通用跳转法修改特征码.............................................1528.7.1 利用通用跳转法修改特征码的原理.............................1528.7.2 利用通用跳转法修改特征码...................................1528.8 移动输入表函数特征码................................................1548.9 加空格免杀输入表文件名...............................................1598.9.1 什么是加空格免杀法.........................................1598.9.2 下面就来实际操作一下........................................1598.10 修改输入表描述信息免杀..............................................1608.11 移动输出表函数特征码...............................................1608.11.1 认识输出表的结构..........................................1618.11.2 移动输出表函数名..........................................1628.12 利用异或算法加密特征码..............................................1638.12.1 重温异或算法...............................................1638.12.2 异或算法在免杀上的运用....................................1638.12.3 修改区段标志...............................................1648.12.4 加入新区段,并记录相关数据.................................1658.12.5 实施加密...................................................1678.13 利用异或算法加密输出表函数特征码...................................1728.14 通过修改干扰码实现特征码免杀........................................1748.14.1 修改第一部分干扰码.........................................1758.14.2 修改第二部分干扰码.........................................1758.14.3 修改第三部分干扰码.........................................1768.14.4 修改特征码................................................1768.15 特征码交换..........................................................1778.15.1 数据传送法修改特征码的原理.................................1778.15.2 特征码交换的原理及应用....................................1778.15.3 特征码交换实例.............................................1788.16 隐藏输入表..........................................................181第九章 对抗新型安全工具9.1 利用Abetter突破卡巴斯基主动防御.....................................1859.2 突破卡巴斯基、瑞星、360安全卫士的安全监控............................1879.3 简单突破江民等杀毒软件主动防御.......................................1919.4 突破360安全卫士启动项监控Ⅰ.........................................1919.4.1 突破360安全卫士启动项监控的原理.............................1919.4.2 突破360安全卫士启动项监控实例.............................1929.5 突破360安全卫士启动项监控Ⅱ.........................................194第十章 综合免杀实例10.1 免杀PcShare过诺顿11...............................................19610.1.1 定位特征码.................................................19610.1.2 特征码修改..................................................19610.2 免杀PcShare过NOD32...............................................19910.2.1 PcMain.dll文件特征码的修改..................................19910.2.2 PcInit.exe文件特征码的修改..................................20110.3 免杀PcShare过瑞星...................................................20210.3.1 免杀PcMain.dll..............................................20210.3.2 免杀PcHide.sys..............................................21410.3.3 免杀PcInit.exe..............................................21410.4 免杀PcShare过卡巴斯基...............................................21610.4.1 免杀PcMain.dll..............................................21610.4.2 免杀PcInit.exe..............................................22410.5 免杀PcShare附加数据过常见杀毒软件..................................23310.5.1 修改配置信息加密密钥........................................23310.5.2 设置动态密钥加密............................................23510.6 免杀PcShare过BitDefender 2010.......................................23910.6.1 免杀PcMain.dll..............................................24010.6.2 免杀PcInit.exe..............................................242第十一章 简单脚本免杀11.1 PHP后门的免杀......................................................24711.2 简单免杀ASP木马....................................................24811.3 拆分网页木马的特征码................................................24811.4 利用HTML混淆器免杀网页木马.......................................25111.5 用Escape加密网页木马................................................25211.6 最实用的ASP后门免杀方法............................................25311.7 脚本后门及网页木马的免杀综述.......................................25411.7.1 加密法....................................................25411.7.2 特征码修改法..............................................25511.7.3 分割文件包含法.............................................25611.7.4 王牌“免杀法”....... 内容提要详细的PE结构讲解本书既讲解PE文件的免杀,同时也讲解脚本文件的免杀。不过二者相比,本书更注重对于PE文件的免杀讲解。在现在的技术研究圈子内,大部分的免杀爱好者对PE结构认识不清,导致了在免杀过程中遇到很多困难,却无法从原理入手解决。本书面向广大免杀爱好者,将PE结构单独归为一章进行详细讲解,将免杀制作中经常用到的PE结构字段讲解清楚,语言通俗易懂。读完本章,可是读者有拨开云雾见青天的感觉,第一次让你了解你每天接触的PE文件。详细的汇编知识讲解了解了PE结构还不够,虽然对PE结构有了了解,但是还不能随心所欲的修改PE文件,因为还不具备免杀必须的反汇编基础。在如今的免杀爱好者群体中,流传最为广泛的汇编基础知识是8086汇编指令集,而这个指令集也只是简单的列出指令对应的中文意义,这完全不足以使初学者了解免杀必备的技术支持。针对这一问题,本书专门讲汇编讲解归为一个很大的章,在本章中详细讲解免杀常用的汇编指令,并针对绝大多数的汇编指令进行了实力演示。为了能使汇编讲解得到更好的效果,在本章开篇,还详细介绍了寄存器,Win32寻址过程等基础知识。本书关于汇编知识的讲解,是同类书籍中从未有过的详细。知名杀毒软件高级查杀原理探秘启发式扫描、主动防御、云查杀……这些比较新的杀毒方法,可能只有360安全工具的云查杀是广大免杀爱好者比较了解的。但是对于主动防御和启发式扫描这些概念,尽管免杀技术爱好者们每天都可能遇到这样的字眼,但是这两项技术的基本原理,恐怕还有很多免杀技术爱好者并不了解。本书作者有幸参加过瑞星2008年一次云安全讨论,在本书中,作者将针对主动防御、启发式扫描等概念,进行了较为基础的讲解,为疑惑许久的免杀技术爱好者解惑。全面的特征码修改方法总汇本书汇集了几乎在网上能见到的所有有效的特征码修改方法。作者更是把多年来的免杀经验渗透到本书的各个章节,这是不可多得的知识,能让读者少走很多弯路。内容截图 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-03
学习网www.minxue.net下载地址下载地址http://www.t00y.com/file/20021984 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-05-03
内容介绍本书是讲述iBATIS框架的权威著作。书中既详实地介绍了iBATIS的设计理念和基础知识,也讨论了动态SQL、高速缓存、DAD框架等高级主题,还讲解了iBATIS在实际开发中的应用。书的最后给出了一个设计优雅、层次清晰的示例程序JGameStore,该示例涵盖全书的大部分知识点,可以作为iBATIS学习和Web开发的经典案例,非常值得深入研究。本书既可为广大的开发人员(不仅仅是Web应用程序开发人员)提供指导,也可为架构师的项目决策提供参考。项目经理、数据库管理员、质量保证员与测试员以及系统分析师也能从本书中受益。内容截图 第一部分 介绍第1章 iBATIS的理念 21.1 一个结合了所有优秀思想的混合型解决方案 21.1.1 探索iBATIS的根源 31.1.2 理解iBATIS的优势 71.2 iBATIS适合应用在何处 101.2.1 业务对象模型 111.2.2 表现层 111.2.3 业务逻辑层 121.2.4 持久层 131.2.5 关系数据库 151.3 使用不同类型的数据库 171.3.1 应用程序数据库 171.3.2 企业数据库 181.3.3 私有数据库 191.3.4 遗留数据库 201.4 iBATIS如何解决数据库的常见问题 201.4.1 所有权与控制 201.4.2 被多个分散的系统访问 211.4.3 复杂的键和关系 211.4.4 数据模型的去规范化或过度规范化 221.4.5 瘦数据模型 231.5 小结 24第2章 iBATIS是什么 262.1 映射SQL语句 272.2 iBATIS如何工作 292.2.1 iBATIS之于小型、简单系统 302.2.2 iBATIS之于大型、企业级系统 312.3 为何使用iBATIS 312.3.1 简单性 322.3.2 生产效率 322.3.3 性能 322.3.4 关注点分离 332.3.5 明确分工 332.3.6 可移植性:Java、.NET及其他 332.3.7 开源和诚实 332.4 何时不该使用iBATIS 342.4.1 当永远拥有完全控制权时 342.4.2 当应用程序需要完全动态的SQL时 342.4.3 当没有使用关系数据库时 352.4.4 当iBATIS不起作用时 352.5 5分钟内用iBATIS创建应用程序 352.5.1 安装数据库 362.5.2 编写代码 362.5.3 配置iBATIS(预览) 372.5.4 构建应用程序 382.5.5 运行应用程序 392.6 iBATIS未来的发展方向 402.6.1 Apache软件基金会 402.6.2 更简单、更小且依赖性更少 402.6.3 更多的扩展点和插件 412.6.4 支持更多的平台和语言 412.7 小结 41第二部分 iBATIS基础知识第3章 安装和配置iBATIS 443.1 获得一份iBATIS发布 453.1.1 二进制发布 453.1.2 从源代码构建 453.2 发布中包含的内容 473.3 依赖性 483.3.1 针对延迟加载的字节码增强 483.3.2 Jakarta Commons数据库连接池 493.3.3 分布式高速缓存 493.4 将iBATIS添加到应用程序中 493.4.1 在独立应用程序中使用iBATIS 503.4.2 在Web应用程序中使用iBATIS 503.5 iBATIS和JDBC 513.5.1 释放JDBC资源 513.5.2 SQL注入 513.5.3 降低复杂度 523.6 配置iBATIS(续) 533.6.1 SQL Map配置文件 543.6.2 properties元素 553.6.3 settings元素 563.6.4 typeAlias元素 583.6.5 transactionManager元素 603.6.6 typeHandler元素 613.6.7 sqlMap元素 613.7 小结 62第4章 使用已映射语句 634.1 从基础开始 634.1.1 创建JavaBean 644.1.2 SqlMap API 664.1.3 已映射语句的类型 674.2 使用select已映射语句 704.2.1 使用内联参数(用#做占位符) 704.2.2 使用内联参数(用$做占位符) 714.2.3 SQL注入简介 724.2.4 自动结果映射 734.2.5 联结相关数据 744.3 映射参数 754.3.1 外部参数映射 754.3.2 再论内联参数映射 764.3.3 基本类型参数 784.3.4 JavaBean参数和Map参数 784.4 使用内联结果映射和显式结果映射 784.4.1 基本类型结果 794.4.2 JavaBean结果和Map结果 814.5 小结 81第5章 执行非查询语句 825.1 更新数据的基本方法 825.1.1 用于非查询SQL语句的SqlMap API 825.1.2 非查询已映射语句 835.2 插入数据 845.2.1 使用内联参数映射 845.2.2 使用外部参数映射 855.2.3 自动生成的键 865.3 更新和删除数据 885.3.1 处理并发更新 885.3.2 更新或删除子记录 895.4 运行批量更新 905.5 使用存储过程 915.5.1 优缺点分析 925.5.2 IN、OUT和INOUT参数 935.6 小结 95第6章 使用高级查询技术 966.1 在iBATIS中使用XML 966.1.1 XML参数 966.1.2 XML结果 986.2 用已映射语句关联对象 1016.2.1 复杂集合 1016.2.2 延迟加载 1046.2.3 避免N+1查询问题 1056.3 继承 1076.4 其他用途 1096.4.1 使用语句类型和DDL 1096.4.2 处理超大型数据集 1096.5 小结 115第7章 事务 1167.1 事务是什么 1167.1.1 一个简单的银行转账示例 1167.1.2 理解事务的特性 1187.2 自动事务 1207.3 局部事务 1217.4 全局事务 1227.4.1 使用主动或被动事务 1237.4.2 开始、提交以及结束事务 1247.4.3 我是否需要全局事务 1247.5 定制事务 1257.6 事务划界 1267.6.1 将事务在表现层划界 1287.6.2 将事务在持久层划界 1287.6.3 将事务在业务逻辑层划界 1287.7 小结 129第8章 使用动态SQL 1308.1 处理动态WHERE子句条件 1308.2 熟悉动态标签 1328.2.1 dynamic标签 1348.2.2 二元标签 1358.2.3 一元标签 1368.2.4 参数标签 1378.2.5 iterate标签 1388.3 一个简单而完整的示例 1398.3.1 定义如何检索和显示数据 1408.3.2 确定将涉及哪些数据库结构 1408.3.3 以静态格式编写SQL 1418.3.4 将动态SQL标签应用到静态SQL上 1418.4 高级动态SQL技术 1428.4.1 定义结果数据 1428.4.2 定义所需的输入 1438.4.3 以静态格式编写SQL 1448.4.4 将动态SQL标签应用到静态SQL上 1458.5 动态SQL的其他替代方案 1478.5.1 使用Java代码 1478.5.2 使用存储过程 1508.5.3 同iBATIS相比较 1528.6 动态SQL的未来 1528.6.1 简化的条件标签 1528.6.2 表达式语言 1538.7 小结 153第三部分 真实世界中的iBATIS第9章 使用高速缓存提高性能 1569.1 一个简单的iBATIS高速缓存示例 1569.2 iBATIS高速缓存的理念 1579.3 理解高速缓存模型 1589.3.1 type属性 1589.3.2 readOnly属性 1599.3.3 serialize属性 1599.3.4 联合使用readOnly属性和serialize属性 1599.4 如何使用高速缓存模型中的标签 1609.4.1 高速缓存的清除 1609.4.2 设置高速缓存模型实现的特性 1639.5 高速缓存模型的类型 1639.5.1 MEMORY 1639.5.2 LRU 1649.5.3 FIFO 1659.5.4 OSCACHE 1669.5.5 你自己的高速缓存模型 1669.6 确定高速缓存策略 1669.6.1 高速缓存只读的长效数据 1679.6.2 高速缓存可读写数据 1699.6.3 高速缓存旧的静态数据 1709.7 小结 172第10章 iBATIS数据访问对象 17310.1 隐藏实现细节 17310.1.1 为何要分离 17410.1.2 一个简单示例 17510.2 配置DAO 17710.2.1 properties元素 17710.2.2 context元素 17810.2.3 transactionManager元素 17810.2.4 DAO元素 18210.3 配置技巧 18310.3.1 多个服务器 18310.3.2 多种数据库方言 18410.3.3 运行时配置更改 18510.4 基于SQL Map的DAO实现示例 18510.4.1 配置iBATIS DAO 18610.4.2 创建DaoManager实例 18710.4.3 定义事务管理器 18710.4.4 加载映射 18810.4.5 DAO实现编码 19110.5 小结 193第11章 DAO使用进阶 19411.1 不是基于SQLMap的DAO实现 19411.1.1 Hibernate版本的DAO实现 19411.1.2 JDBC版本的DAO实现 19911.2 为其他数据源使用DAO模式 20311.2.1 示例:为LDAP使用DAO 20311.2.2 示例:为Web服务使用DAO 20811.3 使用Spring DAO 20911.3.1 编写代码 20911.3.2 为什么使用Spring代替iBATIS 21111.4 创建自己的DAO层 21111.4.1 从实现中分离出接口 21211.4.2 创建一个工厂以解耦 21211.5 小结 214第12章 扩展iBATIS 21512.1 理解可插拔组件的设计 21512.2 使用自定义类型处理器 21712.2.1 实现自定义类型处理器 21712.2.2 创建TypeHandlerCallback 21812.2.3 注册TypeHandlerCallback以供使用 22112.3 使用CacheController 22212.3.1 创建CacheController 22312.3.2 CacheController的放入、获取以及清除操作 22312.3.3 注册CacheController以供使用 22412.4 配置iBATIS不支持的DataSource 22412.5 定制事务管理 22512.5.1 理解TransactionConfig接口 22612.5.2 理解Transaction接口 22712.6 小结 228第四部分 iBATIS使用秘诀第13章 iBATIS最佳实践 23013.1 iBATIS中的单元测试 23013.1.1 对映射层进行单元测试 23113.1.2 对DAO进行单元测试 23313.1.3 对DAO的消费层进行单元测试 23513.2 管理iBATIS配置文件 23713.2.1 将其保存在类路径上 23713.2.2 集中放置文件 23813.2.3 主要按返回类型来组织映射文件 23913.3 命名规范 23913.3.1 语句的命名 23913.3.2 参数映射的命名 23913.3.3 结果映射的命名 24013.3.4 XML文件的命名 24013.4 Bean、map还是XML 24013.4.1 JavaBean 24113.4.2 Map 24113.4.3 XML 24113.4.4 基本类型 24113.5 小结 241第14章 综合案例研究 24314.1 设计理念 24314.1.1 账户 24314.1.2 目录 24414.1.3 购物车 24414.1.4 订单 24414.2 选择具体的实现技术 24414.2.1 表现层 24414.2.2 服务层 24414.2.3 持久层 24514.3 调整Struts:使用BeanAction 24514.3.1 BaseBean 24614.3.2 BeanAction 24614.3.3 ActionContext 24614.4 JGameStore工程结构 24714.4.1 src文件夹 24714.4.2 test文件夹 24814.4.3 web文件夹 24814.4.4 build文件夹 24814.4.5 devlib文件夹 24814.4.6 lib文件夹 24914.5 配置web.xml文件 24914.6 设置表现层 25114.6.1 第一步 25114.6.2 使用表现层bean 25314.7 编写服务层代码 25714.7.1 配置dao.xml文件 25814.7.2 事务划界 25914.8 编写DAO 26014.8.1 SQLMap配置 26014.8.2 SQLMap文件 26114.8.3 接口和实现 26214.9 小结 263附录A iBATIS.NET快速入门 264A.1 比较iBATIS和iBATIS.NET 264A.1.1 为何Java开发人员应该关心iBATIS.NET 264A.1.2 为何.NET开发人员应该关心iBATIS.NET 265A.1.3 主要区别是什么 265A.1.4 相似之处又在哪里 265A.2 使用iBATIS.NET 265A.2.1 DLL和依赖性 265A.2.2 XML配置文件 266A.2.3 配置API 267A.2.4 SQL映射文件 267A.3 到哪里去查找更多的信息 269 ...
-
分类:电子通信 语言:简体中文 大小:未知 发布时间:13-05-03
第1章 电路图基础知识1.1 电路图的构成1.1.1 电路图的分类1.1.2 电路图的主要特点1.2 电路图常用的电气符号1.2.1 图形符号1.2.2 文字符号1.2.3 回路编号1.2.4 项目代号1.3 电路图绘制的规则1.3.1 电路图(电气图)的组成1.3.2 电路图的布局1.3.3 电路图的表示方法1.4 电路图识图的基本方法和步骤1.4.1 电路图识图的基本方法1.4.2 电路图识图的步骤1.4.3 电路图识图示例第2章 怎么阅读电气原理图2.1 电气原理图中的主电路和辅助电路2.1.1 识读主电路2.1.2 识读辅助电路2.2 电路中的保护环节、自锁环节及互锁环节2.2.1 电路中的自锁环节2.2.2 电路中的互锁环节2.2.3 电路中的保护环节2.3 电气原理图识图方法总结及识图示例2.3.1 三相笼式异步电动机直接启动控制电路2.3.2 水塔水位自动控制电路2.3.3 电气原理图识图方法总结第3章 怎么阅读电气接线图3.1 识读电路接线图常识3.1.1 电路接线图与电气原理图之间的关系3.1.2 电路接线图中各电气设备、装置和控制器件位置的画法与安排3.1.3 配电盘布线方法3.2 识读电路接线图的方法和步骤3.2.1 识读电路接线图的方法与步骤3.2.2 电路接线的方法和步骤3.3 电气接线图识图方法总结及电路接线图示例3.3.1 照明电路接线图3.3.2 电机拖动电路接线图3.3.3 变配电电路接线图3.3.4 电气接线图识图方法总结第4章 电气仪表测量原理及接线图4.1 电工常用安装式仪表使用及示例4.1.1 直流电流表的使用和接线4.1.2 交流电流表的使用和接线4.1.3 直流电压表的接线4.1.4 交流电压表的接线4.1.5 单相有功电度表的接线方法4.1.6 三相有功电度表的接线方法4.2 常见便携式仪表的使用及示例4.2.1 钳形表4.2.2 万用表4.2.3 兆欧表第5章 供配电系统识图5.1 高、低压供配电系统一次系统识图5.1.1 高、低压供配电一次系统的介绍5.1.2 深入认识供配电系统电气设备5.1.3 供、配电系统一次接线及一次系统识图5.1.4 高、低压配电系统一次系统识图实践5.2 高、低压配电系统二次回路识图5.2.1 高、低压配电系统二次回路介绍5.2.2 深入认识电气系统的继电保护装置5.2.3 深入认识电气系统的继电自动装置5.2.4 高、低压配电二次回路保护装置识图第6章 电动机控制电路识图6.1 了解电动机的种类6.2 深入认识直流电动机6.2.1 直流电动机的分类6.2.2 直流电动机的结构6.2.3 直流电动机的工作原理6.3 深入认识交流电动机6.3.1 单相异步电动机的结构原理6.3.2 交流三相异步电动机结构原理6.3.3 交流异步电动机接线识图6.3.4 识别电动机的型号6.3.5 认识电动机的铭牌6.4 掌握电动机常用电气控制元件6.4.1 控制按钮的应用6.4.2 熔断器的应用6.4.3 闸刀开关的应用6.4.4 空气开关的应用6.4.5 继电器的应用6.4.6 接触器的应用6.4.7 位置开关的应用6.4.8 自耦减压启动器的应用6.4.9 磁力启动器的应用6.4.1O 凸轮控制器的应用6.5 深入分析电动机的控制电路6.5.1 三相异步电动机启动控制电路6.5.2 电动机制动控制电路6.5.3 其他电动机控制电路6.6 掌握电动机的保护电路6.6.1 电动机保护方式6.6.2 电动机保护电路分析第7章 工业控制电路识图7.1 工业常用控制电路识图7.1.1 皮带运输线自动控制电路识图7.1.2 由中间继电器控制的动力配电箱电路识图7.2 机床控制电路识图7.2.1 机床的简介7.2.2 普通卧式车床识图7.2.3 卧式万能铣床识图7.2.4 普通卧式镗床识图7.2.5 摇臂钻床识图7.2.6 平面磨床识图7.3 起重机械控制电路识图7.3.1 电动葫芦控制电路识图7.3.2 天车控制电路识图7.3.3 桥式起重机控制电路识图7.3.4 塔式起重机控制电路识图第8章 建筑电气系统识图8.1 建筑供配电系统识图8.1.1 电力负荷如何分级8.1.2 供配电系统识图8.2 防雷接地系统识图8.3 电气照明系统识图8.3.1 照明系统电气图识图8.3.2 照明系统电气图识图8.4 电梯控制系统识图8.4.1 电梯控制控制系统介绍8.4.2 电梯控制控制系统图识图8.5 中央空调控制系统识图8.5.1 中央空调控制系统介绍8.5 2中央空调控制系统图识图8.6 消防安全系统识图8.6.1 消防安全系统控制系统介绍8.6.2 消防安全系统控制系统识图8.7 保安监控系统识图8.7.1 保安监控系统介绍8.7.2 保安监控系统图识图第9章 PIC控制系统9.1 可编程控制器P1C9.1.1 认识P1C9.1.2 P1c的定义及特点9.1.3 深入认识P1C的结构及工作原理9.1.4 P1C的编程语言9.2 可编程控制器P1c的应用9.2.1 P1c编程及简单程序设计9.2.2 P1c工业电气控制电路中的应用9.2.3 利用P1c改造传统继电器控制电路识图 内容提要本书由资深电工高级技师精心编写,重点讲解了电工识图基础知识,常用电气设备及其电路图,电路接线图的识图方法与步骤,介绍了常用电工测量仪表及其接线,常用电路及控制系统电路识图的实例。另外,还讲解了由PLC组成的控制电路电气原理图和接线图的识图方法,PLC编程语言、编程原则和方法,详细解读了PLC可编程控制器的应用电路实例。本书图文并茂,强调动手能力和实用技能的培养,在讲解上使用了原理分析+识图实践的教学法,有助于读者更好、更快地掌握电工识图技术,并增加实践经验。本书适合于初级电工使用,也可供中、高等职业技术教育电气等专业师生选修,以及电气技术人员参考使用。内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-05-02
内容简介:《Windows Server 2008安全内幕》全面阐述Windows Server 2008网络操作系统的安全配置和应用,主要内容包括Windows Server 2008系统基本安全措施、增强型安全配置、用户账户安全、活动目录安全、组策略安全、文件系统安全、高级防火墙、系统事件和性能监视、数字证书、VPN连接、NAP、网络应用服务安全等多个方面。通过阅读《Windows Server 2008安全内幕》,读者可以快速掌握Windows Server 2008系统安全基本配置内容,迅速成长为拥有专业技术的系统安全工程师。 《Windows Server 2008安全内幕》可作为大专院校计算机相关专业的教材,也适合具有一定基础的系统管理员和网络管理员阅读。内容截图: 第1章 WindowsServer2008初始安全11.1 WindowsServer2008安装安全21.1.1 系统安装安全指南21.1.2 安全补丁更新21.2 WindowsServer2008基本安全41.2.1 Internet连接防火墙41.2.2 安全配置向导71.3 WindowsServer2008被动防御安全201.3.1 配置防病毒系统201.3.2 配置防间谍系统231.4 WindowsServer2008系统安全281.4.1 应用程序安全291.4.2 系统服务安全291.4.3 注册表安全301.4.4 审核策略34第2章 WindowsServer2008系统加固392.1 安装系统更新402.1.1 补丁安装注意事项402.1.2 补丁安装402.2 系统管理员账户432.2.1 更改Administrator账户名称432.2.2 禁用Administrator账户452.2.3 减少管理员组成员462.2.4 系统管理员口令设置472.2.5 创建陷阱账户482.3 磁盘访问权限502.3.1 权限范围502.3.2 设置磁盘访问权限512.3.3 查看磁盘权限512.4 系统账户数据库522.4.1 加密系统账户数据库522.4.2 删除系统账户数据库542.4.3 备份和恢复账户信息542.5 系统服务安全562.5.1 常见服务攻击类型562.5.2 服务账户572.5.3 服务权限582.5.4 漏洞和应对措施582.5.5 配置系统服务安全592.5.6 系统服务详解612.6 端口安全682.6.1 端口分类682.6.2 端口攻击692.6.3 查看端口——netstat702.6.4 通过组策略配置端口722.7 系统漏洞安全852.7.1 漏洞的特性852.7.2 漏洞生命周期862.7.3 漏洞管理流程872.7.4 漏洞修补方略882.7.5 漏洞扫描概述892.7.6 漏洞扫描工具——MBSA90第3章 活动目录安全953.1 活动目录安全管理963.1.1 全局编录963.1.2 操作主机983.1.3 功能级别1053.1.4 信任关系1083.1.5 权限委派1163.1.6 只读域控制器1213.1.7 可重新启动的活动目录域服务1283.2 活动目录数据库1293.2.1 设置目录数据库访问权限1303.2.2 整理活动目录数据库1303.2.3 重定向活动目录数据库133第4章 组策略安全1354.1 组策略概述1364.1.1 WindowsServer2008中组策略的新特性1364.1.2 ADMX和ADM文件1364.1.3 编辑ADMX模板1384.2 编辑组策略1384.2.1 管理设置1394.2.2 添加管理模板1404.2.3 筛选管理模板1404.3 安全策略1414.3.1 账户策略1424.3.2 审核策略1474.3.3 用户权限分配1524.3.4 设备限制安全策略1574.4 软件限制策略1594.4.1 软件限制策略简介1594.4.2 安全级别设置1604.4.3 默认规则1664.5 IE安全策略1684.5.1 阻止恶意程序入侵1684.5.2 禁止改变本地安全访问级别169第5章 用户账户安全1715.1 用户账户的管理1725.1.1 新建用户账户1725.1.2 重设用户密码1745.1.3 启用、禁用、删除用户1785.1.4 限制用户可以登录的时间1795.1.5 限制用户可以登录的工作站1805.1.6 恢复误删除的域用户1805.2 用户组的管理1825.2.1 新建用户组1825.2.2 向组中添加成员1835.2.3 为组指定管理员1855.2.4 更改组作用域或组类型1865.2.5 删除组1895.2.6 默认组介绍1895.3 用户权限的安全1925.3.1 为用户设置权利1935.3.2 将用户权利指派到组1935.4 用户环境安全1945.4.1 重定向用户配置文件1955.4.2 重定向程序安装目录“ProgramFiles”1965.4.3 重定向“IE临时文件夹”1965.4.4 重定向“虚拟内存”1975.5 域用户配置文件安全1995.5.1 用户配置文件概述1995.5.2 查看用户配置文件2005.5.3 漫游用户配置文件201第6章 文件系统安全2036.1 基于NTFS文件系统的安全设置2046.1.1 NTFS权限概述2046.1.2 设置NTFS权限2076.1.3 设置磁盘配额2126.1.4 文件屏蔽2156.1.5 文件权限审核2206.2 权限管理服务2236.2.1 安装ADRMS前的准备2236.2.2 安装ADRMS服务器2236.2.3 配置ADRMS服务器2306.2.4 ADRMS客户端部署及应用2406.3 共享资源安全2456.3.1 管理共享文件夹权限2466.3.2 默认共享安全249第7章 网络服务安全2557.1 IIS安全机制2567.1.1 IIS访问控制安全2567.1.2 NTFS访问安全2577.1.3 身份验证2577.1.4 IIS安装安全2587.2 WWW安全2587.2.1 用户控制安全2597.2.2 访问权限控制2617.2.3 授权规则2637.2.4 IPv4地址控制2647.2.5 IP转发安全2667.2.6 SSL安全2677.2.7 审核IIS日志记录2697.2.8 设置内容过期2717.2.9 内容分级设置2727.2.10 注册MIME类型2737.3 FTP服务安全2747.3.1 设置TCP端口2747.3.2 连接数量限制2757.3.3 用户访问安全2757.3.4 文件访问安全2777.4 终端服务安全2777.4.1 TS网关概述2787.4.2 安装TS网关2787.4.3 为TS网关服务器获取证书2847.4.4 创建终端服务策略2857.4.5 配置终端服务客户端2897.4.6 监视TS网关服务器的连接状态和报告2937.5 文件服务安全294第8章 Windows防火墙2958.1 Windows防火墙概述2968.1.1 使用Windows防火墙筛选通信2968.1.2 使用IPSec保护通信2968.1.3 设计Windows防火墙策略2988.2 配置Windows防火墙3008.2.1 配置防火墙规则3008.2.2 IPSec连接安全规则3068.3 使用组策略配置Windows防火墙3138.3.1 创建组策略3138.3.2 Windows防火墙:允许通过验证的IPSec旁路3158.3.3 标准配置文件/域配置文件3158.4 配置Windows防火墙事件审核3168.4.1 启用审核设置3168.4.2 查看Windows防火墙事件3198.4.3 筛选Windows防火墙事件3218.4.4 配置Windows防火墙日志文件3218.5 Windows防火墙的维护322第9章 事件和日志3239.1 事件查看器3249.1.1 事件基本信息3249.1.2 事件的类型3249.1.3 事件查看器的使用3259.2 安全性日志3409.2.1 启用审核策略3409.2.2 审核事件ID3419.2.3 日志分析3539.3 可靠性和性能3539.3.1 监视工具3549.3.2 数据收集器集3629.3.3 报告369第10章 数字证书37110.1 数字证书服务的安装37210.1.1 数字证书服务安装前的准备37210.1.2 数字证书服务的安装37210.2 CA证书的创建与安装38010.2.1 服务端CA证书的创建38010.2.2 独立证书服务的使用38710.3 CA证书的管理与应用39010.3.1 吊销证书39010.3.2 解除吊销的证书39110.3.3 证书续订39110.3.4 导出与导入证书39310.3.5 配置安全Web服务器395第11章 远程访问VPN连接40111.1 Windows远程访问VPN的组件40211.2 远程访问VPN连接规划和设计40311.2.1 VPN协议40311.2.2 身份验证方式40411.2.3 VPN服务器40511.2.4 Internet基础结构40611.2.5 内网基础结构40711.2.6 VPN客户端的内网和Internet并存访问41011.2.7 身份验证基础结构41111.2.8 VPN客户端41211.2.9 PKI41311.2.1 0NAP的VPN强制41411.3 配置基于VPN的远程访问41411.3.1 配置证书41411.3.2 配置Internet基础结构41611.3.3 赋予域用户账户远程访问权限41711.3.4 安装和配置VPN服务器41711.3.5 配置RADIUS服务器42211.3.6 配置内网基础结构42611.3.7 配置VPN客户端427第12章 站点对站点的VPN连接43712.1 站点对站点VPN简介43812.1.1 点对点VPN的实现机制43812.1.2 请求拨号路由概述43812.1.3 点对点VPN的类型43912.1.4 Windows站点对站点VPN的组件44012.2 点对点VPN连接的规划和设计44112.2.1 VPN协议44112.2.2 身份验证方式44112.2.3 VPN路由器44212.2.4 Internet基础结构44312.2.5 站点网络基础结构44312.2.6 身份验证基础结构44412.2.7 PKI44512.3 配置站点对站点VPN连接44612.3.1 配置VPN路由器证书44612.3.2 配置拨入用户账户45212.3.3 配置RADIUS服务器45212.3.4 配置应答路由器45312.3.5 配置呼叫路由器45612.3.6 配置站点网络基础结构45612.3.7 配置站间网络基础结构457第13章 网络访问保护概述45913.1 网络访问保护的需要46013.1.1 恶意软件及其对企业计算机的影响46013.1.2 在企业网络中防止恶意软件46113.1.3 NAP的角色46313.1.4 NAP的应用环境46513.1.5 NAP的商业价值46513.2 NAP的组件46613.2.1 系统健康代理和系统健康验证46713.2.2 强制客户端和服务器46813.2.3 NPS46813.2.4 网络访问保护策略的模式46813.3 强制方式46913.3.1 IPSec强制46913.3.2 802.1 X强制46913.3.3 VPN强制47013.3.4 DHCP强制47013.4 NAP工作方式47013.4.1 IPSec强制的工作方式47113.4.2 802.1 X强制的工作47113.4.3 VPN强制的工作47213.4.4 DHCP强制的工作47213.5 网络访问保护的准备47313.5.1 评价当前网络基础结构47313.5.2 相关服务组件的安装47513.5.3 更新服务器47613.5.4 安装NPS47713.5.5 NAP健康策略服务器47913.5.6 健康要求策略配置482第14章 NAP应用技术48914.1 配置IPSec强制49014.1.1 配置PKI49014.1.2 配置HRA49514.1.3 配置NAP健康策略服务器49814.1.4 配置NAP客户端50014.1.5 配置和应用IPSec策略50414.2 配置802.1 X强制51014.2.1 配置基于PEAP的身份验证方式51014.2.2 配置802.1 X访问点51114.2.3 配置NAP健康策略服务器51214.2.4 配置NAP客户端51614.2.5 测试受限访问52014.2.6 为不符合的NAP客户端的延期强制配置网络策略52414.2.7 为强制模式配置网络策略52414.3 配置VPN强制52714.3.1 为VPN服务器配置EAP身份验证52714.3.2 配置NAP健康策略服务器52814.3.3 配置NAP客户端53214.3.4 测试受限VPN客户端的访问53514.3.5 配置强制模式网络策略53614.4 配置DHCP强制53714.4.1 配置NAP健康策略服务器53714.4.2 配置NAP客户端54114.4.3 将DHCP服务器配置为RADIUS客户端54114.4.4 配置DHCP服务器选项54214.4.5 测试DHCP强制客户端54414.4.6 授权非NAP客户端的访问546第15章 数据备份与恢复54715.1 备份活动目录数据库54815.1.1 活动目录数据库的备份54815.1.2 活动目录数据库的恢复55115.1.3 恢复任意时间活动目录数据库备份55315.1.4 使用授权还原模式恢复个别对象55515.2 备份服务状态信息55615.2.1 备份服务状态55615.2.2 恢复服务状态55715.3 DHCP服务器备份55715.3.1 内置工具55815.3.2 NETSH命令55915.3.3 DHCP移植55915.4 磁盘配额备份56015.4.1 备份磁盘配额56015.4.2 还原磁盘配额56015.5 DNS服务器备份56015.5.1 DNS注册表信息备份56115.5.2 DNS数据文件备份56115.5.3 DNS数据还原56215.6 WINS服务器备份56215.6.1 备份Wins数据库56215.6.2 还原Wins数据库56315.7 网络配置备份56315.7.1 备份服务器的网络设置56315.7.2 恢复服务器的网络设置564 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-02
内容简介国外经典教材·计算机科学与技术:该书作者基于教学经验,开发了一套对算法进行分类的新方法。内容包括算法效率分析基础、蛮力法、分治法、减治法、变治法、动态规划等11章。各章节均含有习题,书后给出体系提示。作者简介:作者基于丰富的教学经验,开发了一套对算法进行分类的新方法。这套方法站在通用问题求解策略的高度,能对现有的大多数算法进行准确分类,从而使读者能够沿着一条清晰的、一致的、连贯的思路来探索算法设计与分析这一迷人领域。本书作为第2版,相对第1版增加了新的习题,还增加了“迭代改进”一章,使得原来的分类方法更加完善。本书十分适合作为算法设计和分析的基础教材,也适合任何有兴趣探究算法奥秘的读者使用,只要读者具备数据结构和离散数学的知识。本书为英文版。内容截图: 第1章 绪论1.1 什么是算法习题1.11.2 算法问题求解基础1.2.1 理解问题1.2.2 了解计算设备的性能1.2.3 在精确解法和近似解法之间做出选择1.2.4 确定适当的数据结构1.2.5 算法的设计技术1.2.6 算法的描述1.2.7 算法的正确性证明1.2.8 算法的分析1.2.9 为算法写代码习题1.21.3 重要的问题类型1.3.1 排序1.3.2 查找1.3.3 字符串处理1.3.4 图问题1.3.5 组合问题1.3.6 几何问题1.3.7 数值问题习题1.31.4 基本数据结构1.4.1 线性数据结构1.4.2 图1.4.3 树1.4.4 集合与字典习题1.4小结第2章 算法效率分析基础2.1 分析框架2.1.1 输入规模的度量2.1.2 运行时间的度量单位2.1.3 增长次数2.1.4 算法的最优、最差和平均效率2.1.5 分析框架概要习题2.12.2 渐进符号和基本效率类型2.2.1 非正式的介绍2.2.2 符号O2.2.3 符号Ω2.2.4 符号?2.2.5 渐进符号的有用特性2.2.6 利用极限比较增长次数2.2.7 基本的效率类型习题2.22.3 非递归算法的数学分析习题2.32.4 递归算法的数学分析习题2.42.5 例题:斐波那契数列2.5.1 第n个斐波那契数的精确公式2.5.2 计算斐波那契数的算法习题2.52.6 算法的经验分析习题2.62.7 算法可视法小结第3章 蛮力法3.1.1 选择排序3.1 选择排序和冒泡排序3.1.2 冒泡排序习题3.13.2 顺序查找和蛮力字符串匹配3.2.1 顺序查找3.2.2 蛮力字符串匹配习题3.23.3 最近对和凸包问题的蛮力算法3.3.1 最近对问题3.3.2 凸包问题习题6.6习题3.33.4 穷举查找3.4.1 旅行商问题3.4.2 背包问题3.4.3 分配问题习题3.4小结第4章 分治法4.1 合并排序习题4.14.2 快速排序习题4.24.3 折半查找习题4.34.4 二叉树遍历及其相关特性习题4.44.5 大整数乘法和Strassen矩阵乘法4.5.1 大整数乘法4.5.2 Strassen矩阵乘法4.6.1 最近对问题4.6 用分治法解最近对问题和凸包问题习题4.54.6.2 凸包问题习题4.6小结第5章 减治法5.1 插入排序习题5.15.2 深度优先查找和广度优先查找5.2.1 深度优先查找5.2.2 广度优先查找习题5.25.3 拓扑排序习题5.35.4 生成组合对象的算法5.4.1 生成排列5.4.2 生成子集习题5.45.5 减常因子算法5.5.2 俄式乘法5.5.1 假币问题5.5.3 约瑟夫斯问题习题5.55.6 减可变规模算法5.6.1 计算中值和选择问题5.6.2 插值查找5.6.3 二叉查找树的查找和插入5.6.4 拈游戏习题5.6小结第6章 变治法6.1 预排序习题6.16.2 高斯消去法6.2.1 LU分解及其他应用6.2.2 计算矩阵的逆6.2.3 计算矩阵的行列式习题6.26.3 平衡查找树6.3.1 AVL树6.3.2 2-3树习题6.36.4 堆和堆排序6.4.1 堆的概念6.4.2 堆排序习题6.46.5.1 霍纳法则6.5 霍纳法则和二进制幂6.5.2 二进制幂习题6.56.6 问题化简6.6.1 求最小公倍数6.6.2 计算图中的路径数量6.6.3 优化问题的化简6.6.4 线性规划6.6.5 简化为图问题小结第7章 时空权衡7.1 计数排序习题7.17.2 字符串匹配中的输入增强技术7.2.1 Horspool算法7.2.2 Boyer-Moore算法习题7.27.3 散列法7.3.1 开散列(分离链)7.3.2 闭散列(开式寻址)习题7.37.4 B树习题7.4小结第8章 动态规划8.1 计算二项式系数习题8.18.2 Warshall算法和Floyd算法8.2.1 Warshall算法8.2.2 计算完全最短路径的Floyd算法习题8.28.3 最优二叉查找树习题8.38.4 背包问题和记忆功能8.4.1 背包问题8.4.2 记忆功能习题8.4小结第9章 贪婪技术9.1 Prim算法习题9.19.2 Kruskal算法习题9.29.3 Dijkstra算法习题9.39.4 哈夫曼树习题9.4小结第10章 迭代改进10.1 单纯形法10.1.1 线性规划的几何解释10.1.2 单纯形法概述10.1.3 单纯形法其他要点习题10.110.2 最大流量问题习题10.210.3 二分图的最大匹配习题10.310.4 稳定婚姻问题习题10.4小结第11章 算法能力的极限11.1 如何求下界11.1.1 平凡下界11.1.2 信息论下界11.1.3 敌手下界11.1.4 问题化简习题11.111.2 决策树11.2.1 排序算法的决策树11.2.2 查找有序数组的决策树习题11.211.3 P、NP和NP完全问题11.3.1 P和NP问题11.3.2 NP完全问题习题11.311.4 数值算法的挑战习题11.4小结第12章 超越算法能力的极限12.1 回溯法12.1.1 n皇后问题12.1.2 哈密顿回路问题12.1.3 子集和问题12.1.4 一般性说明习题12.112.2 分支界限法12.2.1 分配问题12.2.2 背包问题12.2.3 旅行商问题习题12.212.3 NP困难问题的近似算法12.3.1 旅行商问题的近似算法12.3.2 背包问题的近似算法习题12.312.4 解非线性方程的算法12.4.1 平分法12.4.2 试位法12.4.3 牛顿法习题12.4小结跋附录A 算法分析的实用公式附录B 递推关系简明指南习题提示参考文献 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-02
内容简介:《Java报表开发技术深入解析》全面讲解Java环境中的报表开发技术。主要内容包括报表开发的基础知识、Swing报表、Java Web报表等,并对JFreeChart、JaspelReports和iReports等报表开发工具进行了深入的分析。在介绍各种报表开发技术之后,在《Java报表开发技术深入解析》的最后对报表的打印、文件导出等操作也进行了深入的阐述。 《Java报表开发技术深入解析》内容是一个完整的Java报表开发体系,而且在《Java报表开发技术深入解析》的每个章节都提供了丰富的实用实例,力求让读者通过这些实例程序掌握Java报表开发的各种基本技巧。通过《Java报表开发技术深入解析》的学习,读者可以在短时间内全面掌握Java报表开发技术。 第上部分 起步篇在正式进行报表开发之前,需要了解一些报表开发的基础知识。正所谓磨刀不误砍柴工,这些知识将帮你打下坚实的技术基础。第1章 报表开发之前世今生纵观国内各个行业的业务系统,报表开发都占据着非常重要的地位,熟练掌握基本报表的开发已经面为软件开发人员必备的技能,作为软件开发人员,需要寻报表开发的历史、现状、前景有一个清楚的认识。1.1 报表开发基础1.1.1 报表开发简介1.1.2 报表开发发展历程1.2 报表开发分类——按照实现方法分类1.2.1 C/S架构1.2.2.B/S架构1.3 报表开发分类——按照表现形式分类1.3.1 表格报表1.3.2 图形报表1.3.3 文件报表1.4 报表开发的技术实现1.4.1 Java语言平台的实现1.4.2 .NET语言平台的实现1.4.3 其他语言平台的实现第2章 Swing界面开发基础Swing是一个设计优秀的Java包,其中包括丰富的图形用户界面组件,通过这些组件,可以创建样式丰富的桌面应用程序,同时出可以创建样式丰富的Swing报表。2.1 Swing概要2.1.1 Swing的特性2.1.2 Swing与AWT之间的关系2.1.3 最简单的Swing示例展示2.2 Swing组件的体系结构2.2.1 标准MVC体系架构2.2.2 Swing中改进的MVC体系架构2.3.1 简单动作事件处理示例2.3.2 事件源和事件2.3.3 事件监听器接口和事件监听器2.3.4 注册事件监听器2.3.5 鼠标事件处理2.3.6 键盘事件处理2.3.7 监听器内部类、主类继承、单独实现类2.3.8 提高程序的事件响应速度2.4 Swing中的容器结构2.4.1 Swing容器结构简单示例2.4.2 Swing中的框架结构2.4.3 其他容器组件2.5 版面布局管理器(Layout Managers)2.5.1 版面布局管理器的种类2.5.2 Border Layout的使用方法2.5.3 Flow Layout的使用方法2.5.4 其他复杂界面管理器的使用方法Z.6 Swing核心组件2.6.1 单选按钮和按钮组2.6.2 列表框2.6.3 组合框2.6.4 表格组件2.6.5 其他界面组件第3章 Java2D图形设计基础在进行图形报表开发的时候,需要进行图形的绘制,在Java中提供了现在的绘图API供用户调用,本意将简单介绍图形绘制的基础知识。3.1 Java2D概述3.1.1 JFC和Java2D3.1.2 Graphics类3.1.3 Graphics2D类3.2.Java.2 D绘制几何形状3.2.1 绘制线条3.2.2 绘制直线3.2.3 绘制矩形3.2.4 绘制圆形3.2.5 颜色填充3.2.6 设置边框3.3 Java2D文本字体支持3.3.1 Java2D中的字体2.3 事件处理3.3.2 定制文本显示风格3.3.3 如何使用本地字体文件第4章 Java Web开发基础目前,使用Java语言开发的业务系统,大多采用B/S架构,要在这种架构上进行报表的开发,掌握Java Web知识是必备的基本技能。4.1 Java Applet基础4.1.1 Java Applet简介4.1.2 最简单的Java Applet示例展示4.1.3 Java Applet的生命周期4.1.4 在Java Applet中绘制图形4.1.5 在:Eclipse中运行Java Applet4.2 JSP基础4.2.1 JSP开发运行基本环境4.2.2 最简单的JSP示例展示4.2.3 JSP动作指令4.2.4 JSP指令4.2.5 JSP内置对象4.2.6 JSP文件下载示例4.3 Java Bean基础4.3.1 Java Bean典型示例4.3.2 Java Bean编码规则4.3.3 JSP+ Java Bean综合应用4.4 Servlet基础4.4.1 最简单的Servlet示例展示4.4.2 Servlet的工作原理4.4.3 Servlet的生命周期4.4.4 Servlet过滤器应用4.5 JavaWeb中文乱码处理4.5.1 JSP页面中文乱码4.5.2 页面之间传递中文参数第5章 文件操作基础在很多业务部中,报表需要用文件的方式存档,这时就需要创建各种类型的文件了,常见的报表文件类型包括TXT XML HTML PDF XLS等,要创建这些报表文件,基本的文件操作知识是必不可少的。5.1 Java IO系统简介5.2 输入/输出类5.2.1 Input Stream类5.2.2 Output Stream类5.3 Java文件操作类5.3.1 File类5.3.2 目录操作5.4.Java10典型应用5.4.1 文件的基本操作5.4.2 从文件中读取数据5.4.3 按行读取文件5.4.4 向文件中输出数据第6章 数据库操作基础一般情况下,大量的业务数据都是存放在数据为中的,报表需要根据数据库中的数据生成,所以数据为操作在报表开发中出是必不可少的,需要掌握的数据库知识和JDBC的基础知识。6.1 SQL基石出6.1.1 创建和删除数据库6.1.2 创建、修改、删除数据表6.1.3 基本查询语句6.1.4 插入、更新、删除数据记录语句6.1.5 简单视图操作6.1.6 简单存储过程操作6.2 JDBC数据库操作基础6.2.1 数据库连接UIU6.2.2 数据库驱动类配置6.2.3.IDBC连接数据库6.2.4 JDBC插入操作6.2.5 JDBC删除操作76.2.6.IDBC更新操作6.2.7 JDBC查询操作6.2.8 JDBC视图操作6.2.9 JDBC存储过程操作6.3 数据库访问代码优化6.3.1 最原始的数据库访问代码6.3.2 初步优化——数据库配置信息基础类6.3.3 进一步优化——数据库配置文件6.3.4 避免数据库资源泄露……第2部分 Swing 报表开发篇第3部分 Java Web 报表开发篇第4部分 报表打印篇第5部分 文件报表篇 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-05-02
内容推荐 ERP(Enterprise Resource Planning),即企业资源计划系统,是一种系统化的管理思想,以信息技术为基础,为企业决策层及员工提供决策运行手段的管理平台。ERP系统作为21世纪著名的标准化软件,已经逐渐影响着现代企业的运行模式。同时,它的存在也反映了市场对企业合理调配资源,最大化地创造社会财富的要求,已成为企业在信息时代生存、发展的基础。 SAP系统作为全球第一大ERP系统软件,已在全球范围数百家跨国企业中成功实施,得到了各行业、各领域的普遍认可。它不仅能够有效地为用户提供所需要的服务,同时还将ERP系统先进的管理理念带给了各个企业,使得各个企业通过实施的过程,不断地优化整合自己的管理流程,使企业的管理更加符合国际标准的要求,进一步提高了企业的管理水平。 本书较为详细地介绍了SAP R/3系统的基本概念、功能模块、整体架构、各模块的配置操作、开发技术、维护管理以及具体的实施案例。 本书叙述清楚,语言通俗易懂,可供SAP软件初学者、SAP软件维护人员、SAP软件内部顾问、大专院校计算机专业的师生和企业管理人员阅读参考。内容截图 基础篇第1章 SAP系统基本概念 21.1 SAP公司及其产品介绍 21.1.1 公司概览 21.1.2 SAP中国 21.1.3 SAP软件产品 31.1.4 SAP R/3系统 41.2 SAP系统实施思想 51.3 SAPR/3系统工作原理 5第2章 SAP R/3系统基本模块组成 72.1 SAP GUI基础知识 72.2 SAP R/3系统的总体架构 72.3 财务管理(FI/CO)模块概述 82.3.1 财务管理模块的主要特征 92.3.2 财务管理模块的主要功能 92.4 人力资源(HR)模块概述 112.4.1 人力资源模块的主要特征 112.4.2 人力资源模块的主要功能 122.5 物料管理(MM)模块概述 132.5.1 物料管理模块的主要特征 132.5.2 物料管理模块的主要功能 132.6 销售与分销(SD)模块概述 142.6.1 销售与分销模块的主要特征 152.6.2 销售与分销模块的主要功能 172.7 项目管理(PS)模块概述 202.7.1 项目管理模块的主要特征 202.7.2 项目管理模块的主要功能 212.8 资产/设备管理(AM/PM)模块概述 222.8.1 资产/设备管理模块的主要特征 222.8.2 资产/设备管理模块的主要功能 24操作篇第3章 业务分析与蓝图设计 283.1 SAP项目的准备工作 283.1.1 项目规划 293.1.2 项目标准规范 303.2 SAP系统如何与业务相结合 313.3 业务的需求分析及系统设计的出发点 323.3.1 业务现状调研 323.3.2 业务需求的分析 333.3.3 系统设计分析 343.4 蓝图设计要点 353.4.1 明确业务影响及风险 353.4.2 定义企业流程结构 363.4.3 明确业务主数据 363.4.4 定义业务流程 37第4章 SAP系统常用命令介绍 384.1 系统配置常用命令 394.1.1 系统传输配置命令 394.1.2 系统后台参数配置命令 414.1.3 系统消息发布命令 424.1.4 目标集团参数配置命令 434.2 后台维护常用命令 444.2.1 批处理命令 444.2.2 定义后台作业命令 484.2.3 查看后台作业命令 494.3 程序编辑常用命令 504.3.1 程序编辑器命令 504.3.2 函数编辑器命令 524.3.3 对象浏览器命令 524.4 表间维护常用命令 534.4.1 ABAP数据字典命令 544.4.2 维护表视图命令 554.5 用户及权限控制常用命令 564.5.1 权限创建及修改命令 564.5.2 用户创建及配置命令 594.5.3 用户批量处理命令 614.5.4 用户组创建维护命令 614.6 系统监控常用命令 624.6.1 系统日志分析命令 624.6.2 系统进程监控命令 644.6.3 用户状态监控命令 64配置篇第5章 财务管理(FI/CO)模块的配置 665.1 财务管理模块基本概念 665.1.1 财务会计基本概念 675.1.2 管理会计基本概念 685.2 财务管理模块结构体系 695.3 财务管理模块主数据 705.3.1 财务会计主数据管理 705.3.2 管理会计主数据管理 785.4 财务管理FI模块配置 795.4.1 FI模块一般设置 795.4.2 FI模块全局设置 805.4.3 FI模块总账设置 875.4.4 FI模块应收账款及应付账款设置 935.4.5 FI模块银行会计设置 945.4.6 FI模块特别功能分类账设置 985.4.7 FI模块实际记账设置 1005.5 财务管理CO模块配置 1025.5.1 CO模块企业结构设置 1025.5.2 CO模块一般控制设置 1045.5.3 CO模块成本要素会计设置 1065.5.4 CO模块成本中心会计设置 1095.5.5 CO模块内部订单会计设置 1105.6 财务管理FM模块配置 1175.6.1 FM模块基本设置 1175.6.2 FM模块主数据设置 1195.6.3 FM模块控制预算系统设置 1255.6.4 FM模块预算和有效性控制设置 1285.6.5 FM模块基金特殊管理设置 1325.6.6 FM模块实际/承诺管理设置 1345.7 典型案例:某跨国PC厂商财务模型分析 1375.7.1 案例背景 1375.7.2 整体设计原则 1375.7.3 财务核算架构 1375.7.4 主数据 1395.7.5 业务处理流程 141第6章 人力资源(HR)模块的配置 1446.1 人力资源管理模块基本概念 1446.2 人力资源管理模块结构体系 1476.3 人力资源管理模块主数据 1496.4 人力资源管理模块配置 1526.4.1 企业结构和人事结构 1536.4.2 信息类型及人事事件 1546.4.3 时间管理 1576.4.4 薪酬管理 1616.5 典型案例:中小型企业员工管理模型分析 1666.5.1 需求背景 1666.5.2 需求分析 1676.5.3 实施方案 168第7章 采购管理(MM)模块的配置 1717.1 采购管理模块基本概念 1717.2 采购管理模块结构体系 1727.3 采购管理模块主数据 1737.4 采购管理模块配置 1767.4.1 一般设置——检查计量单位 1767.4.2 企业结构 1777.4.3 后勤-常规—物料类型 1797.4.4 物料管理—采购 1847.4.5 物料管理—外部服务 1907.4.6 物料管理—库存管理和实际库存 1917.4.7 物料管理—评估和科目设置 1967.4.8 物料管理—发票校验 1987.5 典型案例:中小型企业订单处理模型分析 1997.5.1 整体设计方案 1997.5.2 系统实现架构 2007.5.3 业务处理流程清单 201第8章 销售与分销管理(SD)模块的配置 2048.1 销售与分销管理模块基本概念 2048.2 销售与分销管理模块结构体系 2068.2.1 销售组织的结构 2068.2.2 商业发展和销售中的内部组织结构 2088.2.3 发货中的组织结构 2098.2.4 集成组织结构 2108.3 销售与分销管理模块主数据 2118.4 销售与分销管理模块配置 2148.5 典型案例:医药企业分销管理模型分析 2288.5.1 项目背景 2288.5.2 项目需求分析 2308.5.3 系统功能结构 2358.5.4 系统实施方案 236第9章 项目管理(PS)模块的配置 2399.1 项目管理模块基本概念 2399.2 项目管理模块结构体系 2409.2.1 组织结构 2409.2.2 项目定义和WBS元素结构 2419.2.3 网络和网络活动 2429.2.4 WBS和网络结构 2429.3 项目管理模块主数据 2449.4 项目管理模块配置 2469.4.1 投资管理配置 2469.4.2 项目管理配置 2509.5 典型案例:电信企业项目管理模型分析 2669.5.1 整体设计方案 2669.5.2 系统实现架构 2689.5.3 主数据 2689.5.4 业务流程清单 270第10章 资产/设备管理(AM/PM)模块的配置 27410.1 资产/设备管理模块基本概念 27410.2 资产/设备管理模块结构体系 27810.3 资产/设备管理模块主数据 27910.3.1 资产管理模块主数据 27910.3.2 设备管理模块主数据 28310.4 资产管理模块配置 28510.4.1 全局设置 28510.4.2 组织结构设置 28710.4.3 总账集成设置 29110.4.4 评估设置 29510.4.5 折旧设置 29710.5 设备管理模块配置 29910.5.1 基本设置 30010.5.2 常规数据设置 30110.5.3 功能位置设置 30210.5.4 设备设置 30410.5.5 分类系统设置 30710.6 典型案例:某大型国企资产管理模型分析 30910.6.1 整体模型功能 30910.6.2 整体设计方案 31210.6.3 业务流程 314开发篇第11章 ABAP语言基础 31811.1 ABAP语言概述 31811.1.1 ABAP程序结构 31811.1.2 ABAP程序类型 31911.1.3 ABAP语言特性 32011.2 数据定义 32111.2.1 数据类型和数据对象基础 32111.2.2 创建数据类型和数据对象 32311.3 ABAP开发基础 32511.3.1 创建新程序及其属性 32511.3.2 编写程序及检查 32711.3.3 分配事务代码给程序 32711.3.4 程序测试及运行 32811.3.5 程序语法元素 32811.4 结构控制 32911.5 使用内表 33011.5.1 访问内表 33011.5.2 创建内表 33111.5.3 使用内表 33211.6 简单报表开发实例 33511.6.1 程序测试及运行 33611.6.2 事件处理次序 33611.6.3 报表格式 33611.6.4 报表选择屏幕 33711.6.5 报表屏幕文本 33711.6.6 报表实例 337第12章 ABAP报表设计 34212.1 ABAP报表简介 34212.2 Quick Viewer 34412.3 Query的创建和生成 34712.4 报表屏幕开发 35212.4.1 创建简单屏幕程序 35212.4.2 在程序中调用屏幕 35412.4.3 使用屏幕 35512.5 ALV列表开发 36012.5.1 简单的ALV控件实例 36012.5.2 自定义输出字段的ALV控件实例 36112.6 打印配置 362维护篇第13章 SAP系统日常维护 36613.1 SAP系统日常监控 36613.1.1 系统进程监控 36613.1.2 服务器监控 36713.1.3 性能监控 36813.1.4 出错分析 37013.1.5 数据库 37213.1.6 操作系统 37513.2 SAP系统日志管理 37613.2.1 系统日志管理 37613.2.2 数据库日志管理 37713.3 SAP系统数据备份 37713.4 系统管理和组件的性能管理 37913.4.1 应用服务器用户管理 37913.4.2 系统性能负载均衡管理 38013.4.3 升级、锁定和磁盘子系统性能 38113.5 SAP系统变更检查 38213.5.1 数据库参数修改记录 38213.5.2 应用系统参数修改记录 38313.5.3 操作系统参数变更 384第14章 SAP系统权限管理及参数设置 38614.1 事务代码、权限对象及权限 38614.2 SAP系统权限管理结构 38714.3 事务代码、权限对象的创建及生成 38814.3.1 权限对象的创建及生成 38814.3.2 事务代码的创建及生成 39114.4 权限设计实例 39314.5 SAP系统权限的审查 394第15章 SAP系统常见问题解答 399问题1 如何修改主界面图片? 399问题2 如何在SAP系统中设置打印设备? 400问题3 如何创建逻辑系统? 401问题4 如何在菜单栏中显示技术名称? 401问题5 在财务管理模块中如何删除成本要素组的成本要素? 401问题6 如何修改固定资产的成本中心? 402问题7 如何删除销售订单(前提:交货单、发票等相关单据都已经删除)? 402问题8 什么是SAP系统中的统驭科目? 402问题9 SAP系统中记账凭证的冲销方法是什么? 403问题10 如何根据用户的ID查出该用户具备使用权限的所有Tcode? 406问题11 如何更改SAP系统中已有库存的描述? 406问题12 对已经释放的生产订单能否再重读BOM? 407问题13 如何删除MM模块中多余的物料仓位? 407问题14 创建供应商主数据XK01时是否必须输入统驭科目和现金管理组? 407问题15 MB1A发货时能否自动带出物料的出库仓库? 408问题16 如何进入销售订单里的分配特性值界面? 408问题17 采购模块中服务条目表的作用是什么? 408问题18 采购模块中MIRO/MIR7命令的区别是什么? 408问题19 如何将同一工厂内的物料从A库位移至B库位? 408问题20 如何定义采购订单的默认类型? 409问题21 如何批量检查销售订单的不完整性? 409问题22 采购组织可以被分配给多个公司代码吗? 409问题23 如何实现会计期间的打开和关闭? 409问题24 创建总账科目时,为什么总提示“损益报表科目类型在科目表LXGJ中未定义”? 410问题25 如何配置自动过账? 410问题26 如何查询某权限中包含的权限对象名称? 410问题27 Client复制时,系统提示源集团是生产性而且是保护性的,如何解决? 410问题28 采购模块的组织结构是怎么定义的? 411问题29 设置用户权限时,权限中的Tcode有重复,如何让用户在菜单中不显示重复的Tcode? 411问题30 在采购模块中进行库存盘点操作时,如果SAP系统提示对某仓储类型不允许永续盘点应如何设置? 411问题31 SAP系统中通过LI04命令打印库存清单时,提示“不支持该仓储类型缺省值”应如何设置? 412问题32 销售订单中的净值与VF04开票中的净价值有什么区别,如果要一样,能否修改? 412问题33 在SAP系统中如何维护会计科目表? 412问题34 利润中心是否可以出具资产负债表,如果可以应如何出具? 412问题35 请概括SAP系统中成本核算的主要步骤。 413问题36 SAP系统提供的移动平均价格和标准价格有什么区别? 413问题37 SAP系统中对于存货是如何实现账务处理的? 413问题38 如何完成应收(应付)账款的自动清账? 413问题39 如何查找事务代码所在程序的用户出口? 414问题40 SAP系统中在输入发票时提示货币代码不允许ALE通信? 414问题41 SAP系统中换算率与汇率有什么区别? 414问题42 创建采购订单时,费用是按内部订单号,而不是按成本中心来归集,那么应如何选择科目分配类别? 414问题43 如何查看一个会计科目被哪些公司代码调用? 414问题44 SAP系统财务模块期初数据导入的顺序是什么? 414问题45 SAP系统提示存货数据的导入步骤是什么? 415问题46 SAP系统中使用VK11命令(物料定价)时没有维护存取顺序,如何维护? 415问题47 财务模块中F.13和F13E命令的区别是什么? 415问题48 外币评估如何自动记账? 415问题49 在使用As02命令修改资产数据时,在与时间相关页面中发现业务范围字段是灰色的不能修改,如何配置才可修改? 416问题50 如何查看用户的密码修改记录? 416 ...
-
分类:C/C++ 语言:简体中文 大小:未知 发布时间:13-05-02
内容简介: ·涵盖c++国际标准 ·从基础知识到高级特性,全面讲解c++语言 ·结合语言的内在技术、技巧和数百个示例 ·包括标准模版库(stl) ·程序设计大师herbert schildt多年开发、教学经验的总结 本书是程序设计大师herbert schildt多年开发、教学经验的总结,以实践证明行之有效的方法让您快速精通c++语言。 本书以最易于教学的编排和大量附有细致注解的典型程序示例,从基础知识到最新的高级特性,全面讲解了c++语言。通过本书,读者可以了解c++及c++程序的一般形式,并逐步掌握c++语言的核心内容,包括控制语句、运算符、变量、类和对象、异常处理、模板、名称空间、运行时类型id和标准模板库等,还能学习到用于.net编程的扩展关键字。全书内容秉承herbert一贯的写作风格:简洁、清晰、精准。 本书为c++编程入门读物,面向没有编程经验的程序设计及c++语言的初学者,适合作为高等院校计算机专业相关课程教材,也可为广大编程爱好者深入学习c++及其他面向对象语言打下坚实的基础。 内容截图: 第1章 c++的发展历程 11.1 c++的起源 11.1.1 c的诞生 11.1.2 对c++的需求 31.1.3 c++的诞生 31.2 c++的发展 41.3 什么是面向对象程序设计 51.3.1 封装 51.3.2 多态 51.3.3 继承 61.3.4 c++实现oop 61.3.5 c++与java和c# 6第2章 c++概览 82.1 第一个c++程序 82.1.1 键入程序 92.1.2 编译程序 92.1.3 运行程序 92.1.4 逐行解释 102.2 处理语法错误 122.3 第二个c++程序 12.2.4 一个更实际的例子 132.5 一种新的数据类型 142.6 快速回顾 152.7 函数 152.8 函数的参数 162.8.1 函数返回值 182.8.2 函数main() 192.8.3 c++函数的通用形式 192.9 输出选项 202.10 两个简单的命令 202.10.1 if 语句 202.10.2 for 循环 212.11 代码块 222.12 分号与定位 232.13 缩进编排 242.14 c++中的关键字 242.15 c++的标识符 252.16 标准c++库 25第3章 基本数据类型 263.1 变量的声明 273.1.1 局部变量 273.1.2 形式参数 283.1.3 全局变量 283.2 类型修饰符 293.3 字面量 323.3.1 十六进制与八进制的字面量 333.3.2 字符串字面量 333.3.3 字符转义序列 343.4 变量的初始化 343.5 运算符 363.5.1 算术运算符 363.5.2 增量运算与减量运算 373.5.3 关系运算符与逻辑运算符 383.6 表达式 413.6.1 表达式中的类型转换 413.6.2 bool类型的转换 413.6.3 强制转换 423.6.4 空格与圆括号 43第4章 程序控制语句 444.1 if 语句 444.1.1 条件表达式 454.1.2 嵌套 if 语句 464.1.3 if-else-if 梯状结构 474.2 for 循环 484.2.1 for循环的变形 494.2.2 省略循环组成部分 504.2.3 无限循环 514.2.4 延时循环 514.3 switch语句 514.4 while 循环 544.5 do-while循环 554.6 使用continue 564.7 用break跳出循环 574.8 嵌套循环 584.9 使用goto语句 584.10 综合应用 59第5章 数组和字符串 615.1 一维数组 615.2 字符串 645.3 字符串库函数 665.3.1 strcpy 665.3.2 strcat 675.3.3 strcmp 675.3.4 strlen 685.3.5 使用空字符作为终止符 695.4 二维数组 705.5 多维数组 715.6 数组初始化 725.7 字符串数组 75第6章 指针 796.1 什么是指针 796.2 指针运算符 806.2.1 基本类型的重要性 816.2.2 通过指针赋值 826.3 指针表达式 826.3.1 指针的数学运算 836.3.2 指针的比较运算 846.4 指针和数组 846.4.1 对指针使用下标 866.4.2 指针和数组可否互换 876.5 指针与字符串字面量 876.6 指针比较的示例 886.7 指针数组 896.8 空指针约定 916.9 多重间接 916.10 指针带来的问题 936.10.1 未初始化的指针 936.10.2 无效的指针比较运算 936.10.3 忘记复位指针 94第7章 函数,第一部分:基础知识 967.1 函数的作用域准则 967.1.1 局部变量 967.1.2 形式参数 1017.1.3 全局变量 1017.2 传递指针和数组 1027.2.1 用指针调用函数 1037.2.2 用数组调用函数 1047.2.3 传递字符串 1067.3 argc和argv:函数main()的参数 1077.4 return语句 1107.4.1 从函数中返回 1107.4.2 返回值 1117.4.3 void 函数 1127.4.4 返回指针的函数 1137.5 函数原型 1147.6 头文件:进一步的学习 1157.7 递归 116第8章 函数,第二部分:引用,重载和默认参数 1198.1 两种参数传递的方法 1198.1.1 c++如何传递参数 1198.1.2 用指针实现引用调用 1208.2 引用参数 1218.2.1 返回引用 1238.2.2 创建有界数组 1268.2.3 独立引用 1278.2.4 使用引用的一些限制 1278.3 函数的重载 1288.4 函数的默认参数 1308.4.1 默认参数与重载 1328.4.2 正确使用默认参数值 1338.5 函数重载与歧义性 133第9章 更多的数据类型与运算符 1369.1 限定符const和volatile 1369.1.1 const 1369.1.2 volatile 1389.2 存储类型限定符 1399.2.1 auto 1399.2.2 extern 1399.2.3 static变量 1419.2.4 register变量 1439.3 枚举 1459.4 typedef 1489.5 更多运算符 1489.6 按位运算符 1489.6.1 与、或、异或和非 1499.6.2 移位运算符 1529.7 运算符? 1539.8 复合赋值运算 1549.9 逗号运算符 1559.10 多重赋值运算 1559.11 使用sizeof 1569.12 使用new和delete进行动态分配 1569.12.1 对动态分配的内存进行初始化 1589.12.2 分配数组的内存 1599.13 优先级综述 161第10章 结构与联合 16210.1 结构 16210.1.1 访问结构成员 16410.1.2 结构数组 16410.1.3 一个简单的库存信息示例程序 16510.1.4 传递结构参数 17010.1.5 结构的赋值 17010.1.6 结构指针与箭头运算符 17110.1.7 结构的引用 17410.1.8 在结构中的数组和结构 17510.1.9 位域 17610.2 联合 17810.3 用sizeof来保证可移植性 18210.4 转入面向对象程序设计 182第11章 类 18411.1 类的基本概念 18411.2 进一步学习类的成员访问 18711.3 构造函数和析构函数 18911.3.1 参数化构造函数 19111.3.2 另一种初始化方法 19411.4 类与结构的关系 19511.5 联合与类 19711.6 内联函数 19711.7 对象数组 20011.8 对象指针 20211.9 对象引用 203第12章 类的深入学习 20412.1 友员函数 20412.2 重载构造函数 20712.3 动态初始化 20812.4 对象赋值 21012.5 将对象传递给函数 21112.5.1 构造函数、析构函数和对象传递 21212.5.2 传递对象时一个潜在的问题 21312.6 返回对象 21512.7 创建和使用复制构造函数 21712.7.1 复制构造函数与参数 21812.7.2 复制构造函数与初始化 21912.7.3 在返回对象时使用复制构造函数 22012.8 关键字this 222第13章 运算符的重载 22313.1 使用成员函数重载运算符 22313.1.1 使用成员函数重载一元运算符 22513.1.2 运算符重载的技巧与限制 23013.2 非成员运算符函数 23013.3 深入学习赋值运算符 23613.4 重载[ ] 23913.5 重载( ) 24113.6 重载其他的运算符 24213.7 运算符重载的另一个示例 243第14章 继承 24714.1 继承的介绍 24714.2 基类的访问控制 24914.3 使用保护成员 25114.4 多重继承 25514.5 构造函数、析构函数和继承 25614.5.1 何时执行构造函数和析构函数 25614.5.2 将参数传递给基类构造函数 25814.6 授权访问 26114.7 虚基类 263第15章 虚函数与多态 26715.1 指向派生类型的指针 26715.2 虚函数 26915.2.1 虚函数的继承 27115.2.2 为什么需要虚函数 27315.2.3 虚函数的简单应用 27315.2.4 纯虚函数与抽象类 27615.3 早绑定与晚绑定 278第16章 模板 27916.1 通用函数 27916.2 显式重载通用函数 28116.2.1 重载函数模板 28316.2.2 模板函数使用标准参数 28316.2.3 通用函数的限制 28416.3 通用类 28516.3.1 使用两个通用数据类型的示例 28716.3.2 创建一个通用数组类 28816.3.3 在通用类中使用标准类型的参数 28916.3.4 模板类使用默认参数 29016.3.5 类的显式特例化 292第17章 异常处理 29317.1 异常处理的基础 29317.1.1 异常类 29717.1.2 使用多个catch语句 29817.2 异常处理的选项 29917.2.1 捕获所有的异常 29917.2.2 对函数中抛出异常的限制 30117.2.3 再次抛出异常 30217.3 处理运算符new抛出的异常 30317.4 重载new和delete 305第18章 c++的i/o系统 30918.1 旧式和现代c++的i/o系统 30918.2 c++流 30918.3 c++中的流类型 31018.4 重载i/o运算符 31118.4.1 创建插入符 31218.4.2 使用友员函数重载插入符 31318.4.3 重载提取符 31418.5 格式化i/o 31618.5.1 使用ios的成员函数来格式化数据的i/o 31618.5.2 使用i/o操控符 31918.5.3 创建你自己的操控符函数 32118.6 文件i/o 32318.6.1 打开和关闭一个文件 32318.6.2 文本文件的读与写 32418.6.3 无格式的二进制i/o 32518.6.4 数据块的读写 32718.6.5 检测eof 32818.6.6 文件比较的示例程序 32818.7 其他的二进制i/o函数 33018.8 随机访问 33118.9 检测i/o状态 33318.10 定制的i/o与文件 334第19章 运行时类型识别与强制转换运算符 33619.1 运行时类型识别(rtti) 33619.1.1 运行时类型识别的简单应用 33919.1.2 typeid可以应用于模板类 34119.2 强制转换运算符 34319.2.1 dynamic_cast 34419.2.2 const_cast 34819.2.3 static_cast 34919.2.4 reinterpret_cast 349第20章 名字空间和其他高级主题 35120.1 名字空间 35120.1.1 名字空间的基本概念 35120.1.2 using 35420.1.3 匿名名字空间 35520.2 std名字空间 35620.3 函数指针 35720.4 类的静态成员 36120.5 const成员函数和mutable 36220.6 显式构造函数 36320.7 成员初始化语法 36520.8 关键字asm 36720.9 链接指定 36720.10 成员指针运算符.*和-]* 36820.11 创建转换函数 370第21章 标准模板库 37221.1 stl概览 37221.2 容器类 37421.3 vector 37521.3.1 使用迭代器访问vector 37921.3.2 在vector中插入和删除元素 38021.3.3 在vector中保存对象 38121.4 list 38421.4.1 list排序 38721.4.2 list合并 38821.4.3 在list中存储对象 38921.5 map 39121.6 算法 39521.6.1 统计 39721.6.2 删除和替换元素 39821.6.3 反序 40021.6.4 序列的变形 40021.6.5 探讨其他的算法 40121.7 string类 40121.7.1 string的一些成员函数 40421.7.2 将字符串放入其他容器中 40721.8 关于stl的最后思考 408第22章 c++预处理器 40922.1 #define 40922.2 #error 41222.3 #include 41222.4 条件编译指令 41322.4.1 #if,#else,#elif和#endif 41322.4.2 #ifdef与#ifndef 41522.4.3 #undef 41522.4.4 使用defined 41622.5 #line 41622.6 #pragma 41722.7 预处理器运算符#和## 41722.8 预定义的宏 41822.9 最后的思考 419附录a 基于c的i/o 420a.1 c的i/o系统使用流 420a.2 函数printf()和scanf() 421a.3 c的文件系统 426a.4 fseek()与随机访问i/o 432a.5 fprintf()和fscanf() 433a.6 删除文件 433附录b 使用旧的c++编译器 434附录c .net对c++的受控扩展 436c.1 .net中的扩展关键字 436c.2 扩展预处理指令 438c.3 属性attribute 438c.4 编译受控c++代码 438 ...