-
分类:科普 语言:简体中文 大小:未知 发布时间:13-05-01
内容提要《DNA——生命的秘密》是一本全面权威而又精彩生动的遗传学普及读物。首先,它是一部关于遗传学的简单历史,以孟德尔遗传定律为开始,到DNA双螺旋结构的发现,再到最终人类基因组图谱的完成,这过程堪称跌宕起伏。其中不乏合纵连横,斗财斗智,充满完美合作的同时也充斥相互拆台,甚至有时一项科学研究的完成似乎全看运气。 同时,它也是一部关于科学天才的有趣故事,他们是天才,但同时也是普通人。有人笃信宗教,有人是社会主义者;有人喜欢越野机车,有人酷似摇滚乐手;有人爵位也不放在眼里,有人却为了自身利益不顾人类福祉。 而遗传学在社会生活方面发挥的作用则远超人们的想像,作者列举并解说了一系列轰动一时的社会经典案例,例如希特勒那臭名昭著的种族主义就是起源于科学家所谓的“优生学”吗?克隆人是未来发展的必然趋势吗?基因改造食品到底安不安全?当克林顿总统宣布人类基因组草图的完成时,人类已经在扮演上帝的角色了吗?辛普森杀妻案中,DNA技术到底是在公平执法还是放走了罪犯? 遗传学的贡献更在于它关乎人类未来的医疗前景。哮喘、老年痴呆症、精神分裂症、先天性心脏病、糖尿病、癌症,以及艾滋病……种种困扰人类生活,威胁人类生命的疾病,都会在遗传学不断发展的未来得以预防和治愈吗?科学的道德标准和社会的道德底线相差十万八千里吗?又是什么力量阻碍了遗传学在医疗上的贡献? 《DNA——生命的秘密》是诺贝尔奖得主詹姆斯·沃森集50年研究思考之大成,体现出一位科学家对自然杰作的由衷赞叹,以及一位人文主义者对人类的深切关怀,注定成为记述这时代伟大科学旅程的史诗。学习网www.minxue.net下载地址下载地址:[DNA 生命的秘密].(美)沃森.扫描版.pdf内容截图 作者序前言 生命的秘密第一章 遗传学的起源:从孟德尔到希特勒第二章 双螺旋:生命之所在第三章 解读密码:DNA问世第四章 扮演上帝:定制DNA分子第五章 DNA、金钱与药物:生物技术的新世界第六章 麦片盒里的风暴:基因改造农业第七章 人类基因组:生命的脚本第八章 解读基因组:进化现场第九章 非洲起源说:DNA与人类史第十章 DNA指纹技术:脱氧核糖核酸的法庭岁月第十一章 狩猎基因:人类疾病的遗传学第十二章 向疾病挑战:防治遗传疾病第十三章 人类的本质:天性VS教养尾声 我们的基因与未来延伸阅读名词对照表图片版权 ...
-
分类:æ•°ç†åŒ– 语言:简体中文 大小:未知 发布时间:13-05-01
内容简介:本书较全é¢ã€ç³»ç»Ÿåœ°ä»‹ç»äº†çŸ©é˜µç†è®ºçš„基本ç†è®ºã€æ–¹æ³•å’ŒæŸäº›åº”用。全书共分10ç« ï¼Œåˆ†åˆ«ä»‹ç»äº†çº¿æ€§ç©ºé—´ä¸Žå†…积空间ã€çº¿æ€§æ˜ å°„ä¸Žçº¿æ€§å˜æ¢ã€Î»çŸ©é˜µä¸ŽJordanæ ‡å‡†å½¢ã€åˆç‰çŸ©é˜µä¸ŽçŸ©é˜µå› å分解ã€Hermite矩阵与æ£å®šçŸ©é˜µã€èŒƒæ•°ç†è®ºä¸Žæ‰°åŠ¨åˆ†æžã€çŸ©é˜µå‡½æ•°ä¸ŽçŸ©é˜µå€¼å‡½æ•°ã€å¹¿ä¹‰é€†çŸ©é˜µä¸Žçº¿æ€§æ–¹ç¨‹ç»„ã€Kronecker积与线性矩阵方程ã€éžè´ŸçŸ©é˜µä¸ŽM矩阵ç‰å†…容。本书内容丰富ã€è®ºè¿°ä¸¥è°¨ã€‚å„ç« åŽé¢é…有一定数é‡çš„ä¹ é¢˜ï¼Œæœ‰åˆ©äºŽè¯»è€…å¦ä¹ 和巩固。  本书å¯ä½œä¸ºç†å·¥ç§‘é™¢æ ¡ç¡•å£«ç ”ç©¶ç”Ÿå’Œé«˜å¹´çº§æœ¬ç§‘ç”Ÿçš„æ•™æï¼Œä¹Ÿå¯ä½œä¸ºæœ‰å…³ä¸“业的教师和工程技术人员的å‚考书。内容截图:下载地å€ï¼šhttp://www.400gb.com/file/19957606 ç¬¬ä¸€ç« çº¿æ€§ç©ºé—´ä¸Žå†…ç§¯ç©ºé—´1.1 预备知识:集åˆã€æ˜ 射与数域1.2 线性空间1.3 åŸºä¸Žåæ ‡1.4 线性å空间1.5 çº¿æ€§ç©ºé—´çš„åŒæž„1.6 å†…ç§¯ç©ºé—´ä¹ é¢˜ç¬¬äºŒç« çº¿æ€§æ˜ å°„ä¸Žçº¿æ€§å˜æ¢2.1 çº¿æ€§æ˜ å°„åŠå…¶çŸ©é˜µè¡¨ç¤º2.2 çº¿æ€§æ˜ å°„çš„å€¼åŸŸä¸Žæ ¸2.3 çº¿æ€§å˜æ¢2.4 特å¾å€¼å’Œç‰¹å¾å‘é‡2.5 矩阵的相似对角形2.6 çº¿æ€§å˜æ¢çš„ä¸å˜å空间2.7 é…‰(æ£äº¤)å˜æ¢ä¸Žé…‰(æ£äº¤)çŸ©é˜µä¹ é¢˜ç¬¬ä¸‰ç« Î»çŸ©é˜µä¸ŽçŸ©é˜µçš„Jordanæ ‡å‡†å½¢3.1 一元多项å¼3.2 λ矩阵åŠå…¶åœ¨ç›¸æŠµä¸‹çš„æ ‡å‡†å½¢3.3 λ矩阵的行列å¼å› åå’Œåˆç‰å› å3.4 矩阵相似的æ¡ä»¶3.5 矩阵的Jordanæ ‡å‡†å½¢3.6 Cayley-Hamilton定ç†ä¸Žæœ€å°å¤šé¡¹å¼ä¹ é¢˜ç¬¬å››ç« çŸ©é˜µçš„å› å分解4.1 åˆç‰çŸ©é˜µ4.2 满秩分解4.3三角分解4.4 QR分解4.5 Schur定ç†ä¸Žæ£è§„矩阵4.6 å¥‡å¼‚å€¼åˆ†è§£ä¹ é¢˜ç¬¬äº”ç« Hermite矩阵与æ£å®šçŸ©é˜µ5.1 Hermite矩阵与Hermite二次型5.2 Hermiteæ£å®š(éžè´Ÿå®š)矩阵5.3 矩阵ä¸ç‰å¼5.4 Hermite矩阵的特å¾å€¼ä¹ 题第å…ç« èŒƒæ•°ä¸Žæžé™6.1 é—´é‡èŒƒæ•°6.2 矩阵范数6.3 矩阵åºåˆ—与矩阵级数6.4 矩阵扰动分æžä¹ é¢˜ç¬¬ä¸ƒç« çŸ©é˜µå‡½æ•°ä¸ŽçŸ©é˜µå€¼å‡½æ•°7.1 矩阵函数7.2 矩阵值函数7.3 矩阵值函数在微分方程组ä¸çš„应用7.4 特å¾å¯¹çš„çµæ•度分æžä¹ é¢˜ç¬¬å…«ç« å¹¿ä¹‰é€†çŸ©é˜µ8.1 广义逆矩阵的概念8.2 广义逆矩阵与线性方程组的解8.3 æžå°èŒƒæ•°å¹¿ä¹‰é€†ä¸Žçº¿æ€§æ–¹ç¨‹ç»„çš„æžå°èŒƒæ•°è§£8.4 最å°äºŒä¹˜å¹¿ä¹‰é€†ä¸ŽçŸ›ç›¾æ–¹ç¨‹ç»„的最å°äºŒä¹˜è§£8.5 广义逆矩阵与线性方程组的æžå°æœ€å°äºŒä¹˜è§£ä¹ 题第ä¹ç« Kronecker积与线性矩阵方程9.1 矩阵的Kronecker积9.2 矩阵的拉直与线性矩阵方程9.3 矩阵方程AXB=C与矩阵最佳逼近问题9.4 矩阵方程AX=Bçš„Hermite解与矩阵最佳逼近问题9.5 矩阵方程AX+XB=Cå’ŒX-AXB=Cä¹ é¢˜ç¬¬åç« éžè´ŸçŸ©é˜µ10.1 éžè´ŸçŸ©é˜µä¸Žæ£çŸ©é˜µ10.2 ç´ çŸ©é˜µä¸Žä¸å¯çº¦éžè´ŸçŸ©é˜µ10.3 éšæœºçŸ©é˜µ10.4 MçŸ©é˜µä¹ é¢˜å‚考文献 ...
-
分类:科普 语言:简体中文 大小:未知 发布时间:13-05-01
内容介绍:可口可乐是怎样调配出来的?烹制肯德基炸鸡用了哪些香料?怎样对付测谎器?罗尔沙赫测试的墨迹图竟能倾听你的心声?钞票怎样防伪?电锯活人的魔术是怎么回事?沃尔特·迪斯尼真被冷冻起来了吗?摇滚乐唱片还会反向录上一些别的声音?……本书作者是美国有名的揭秘大师,在本书中,他以一种追根究底的精神,揭示了平常人在生活中都会同到的一些谜团的真相。学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 序言该死的菜篮子1.肯德基炸鸡2.食品趣闻3.可口可乐4.非可乐类的饮料5.利口酒与苦味液你所拥有的一切都是错误的6.钞票上的秘密防伪图案7.印钞纸8.信用卡9.对付非法复印的秘密武器10.通用产品码孩子们,不要在家里捣乱11.香水12.扑克牌13.信件、邮票和信封14.各行各业的秘密大展览爱丽丝,我们作弊吧15.视力测试16.罗尔沙赫测试17.测谎试验18.勇闯共济会观众看不到幕后还有一位助手在帮忙19.大卫·科波菲尔:瓶中跳舞的手帕20.小布莱克斯通:辣手锯美人21.盖勒:蒙面飞车22.亨宁:突然消失的马与骑手23.奇人克里斯金:超感知觉总是最后一个才知道24.阿姆斯特朗说漏嘴了吗?25.秘密的无线电频率26.唱片上藏着的秘密话语27.电影中的潜意识镜头28.沃尔特·迪斯尼被冷冻起来了吗?致谢 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
内容介绍: 从本书的第1版出版到现在,网络威胁进一步加剧,风险也日益增高,而且需要考虑的安全技术也在不断地发展变化。网络安全宝典(第2版) 在第1版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《网络安全宝典(第2版) ,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。 ·理解当前的威胁和攻击以及它们是如何奏效的 ·回答30个关键问题并了解当前的网络安全态势 ·考虑任务适应性并确保关键功能正常运行 ·精通密码术、隐写术、vpn以及其他隐蔽通信 ·掌握确保windows、linux、浏览器、电子邮件以及无线网络等安全的有效方法 ·探讨数字取证的基本要素,包括证据保全 ·进行风险分析、制定全局计划,并为业务连续性和业务恢复做准备 内容截图: 第ⅰ部分 网络安全现状第1章 网络安全的状态 31.1 网络安全 31.1.1 定义风险 41.1.2 背景介绍 41.1.3 超越被动安全 51.1.4 趋势 51.1.5 攻击的主要特点 61.2 本章小结 7第2章 网络安全的新方法 92.1 总体趋势 92.1.1 安全事故概述 102.1.2 安全现状 112.1.3 internet的延展性 112.1.4 攻击类型 122.1.5 新思维方式 142.1.6 一般安全原则概述 142.2 变化中的网络安全 152.3 本章小结 16第3章 机构的安全问题 17.3.1 企业安全方法 173.2 管理风险的主要问题 233.3 本章小结 26第ⅱ部分 安全原则与实践第4章 信息系统安全原则 294.1 网络安全的关键原则 294.1.1 机密性 304.1.2 完整性 304.1.3 可用性 304.1.4 其他重要术语 304.2 正规过程 304.2.1 系统工程过程 314.2.2 信息保障技术框架 314.2.3 信息系统安全工程过程 354.2.4 系统开发生命周期 414.2.5 信息系统安全和sdlc 424.3 风险管理 474.3.1 定义 474.3.2 风险管理和sdlc 484.4 计算和管理风险 544.5 本章小结 55第5章 信息系统安全管理 575.1 安全策略 575.1.1 高级管理策略声明 585.1.2 标准、方针、步骤和基准 595.2 安全意识 605.2.1 培训 615.2.2 检测意识 615.3 管理开发过程 625.3.1 项目经理 625.3.2 程序管理计划 635.3.3 系统工程管理计划 635.4 配置管理 685.4.1 配置管理的主要功能 685.4.2 定义和步骤 695.5 业务连续性和灾难恢复计划 705.5.1 业务连续性计划 715.5.2 灾难恢复计划 735.6 物理安全 765.6.1 控制 765.6.2 环境问题 805.6.3 消防 805.6.4 对象重用和数据残余 815.7 法律与责任问题 825.7.1 计算机犯罪类型 825.7.2 电子监控 825.7.3 责任 835.8 本章小结 83第6章 访问控制 856.1 控制模型 856.1.1 自主访问控制 866.1.2 强制访问控制 876.1.3 非自由访问控制 876.2 访问控制实现的类型 876.2.1 预防/管理 886.2.2 预防/技术 886.2.3 预防/物理 896.2.4 检测/管理 896.2.5 检测/技术 896.2.6 检测/物理 906.2.7 集中式/分布式访问控制 906.3 识别和认证 906.3.1 口令 916.3.2 生物识别技术 916.3.3 单点登录 926.4 数据库 956.4.1 关系数据库 956.4.2 其他数据库类型 966.5 远程访问 976.5.1 radius 976.5.2 tacacs和tacacs+ 976.5.3 口令认证协议 986.5.4 挑战握手认证协议 986.6 本章小结 98第7章 攻击与威胁 997.1 恶意代码 997.2 普通攻击 1017.2.1 拒绝服务 1017.2.2 后门 1027.2.3 欺骗 1027.2.4 中间人 1027.2.5 重放 1027.2.6 tcp劫持 1027.2.7 分片攻击 1037.2.8 弱密钥 1037.2.9 数学攻击 1037.2.10 社会工程 1037.2.11 端口扫描 1047.2.12 潜伏 1047.2.13 生日攻击 1047.2.14 口令猜测 1057.2.15 软件漏洞利用 1057.2.16 系统使用不当 1067.2.17 窃听 1067.2.18 战争驾驶 1067.2.19 tcp序列号攻击 1067.2.20 拨号攻击/盲目拨号攻击 1067.3 外部攻击方法概述 1077.3.1 分布式拒绝服务攻击 1077.3.2 目标黑客/间谍 1087.4 内部威胁概述 1107.4.1 无意识文件共享 1107.4.2 设备丢失和被盗 1107.5 本章小结 111第ⅲ部分 操作系统与应用第8章 windows安全 1158.1 安全防御的核心——windows安全 1178.1.1 普遍应用的windows 1178.1.2 令人担忧的事情 1188.1.3 微软建议 1188.2 固化现有操作系统 1208.2.1 系统固化之前 1208.2.2 系统固化的一般过程 1208.2.3 windows漏洞保护 1228.2.4 windows 2003新的安装示例 1258.2.5 windows快速启动固化技巧 1278.2.6 系统固化的具体做法 1318.2.7 保证典型的windows业务工作站安全 1348.2.8 保证典型的windows家庭系统安全 1358.3 安装应用程序 1358.3.1 反病毒保护 1358.3.2 个人防火墙 1378.3.3 ssh 1378.3.4 安全ftp 1388.3.5 pgp 1388.4 工作站联网 1388.4.1 测试固化的工作站 1388.4.2 物理安全 1398.4.3 体系结构 1398.4.4 防火墙 1408.4.5 入侵检测系统 1408.5 安全操作windows系统 1408.5.1 避免危险行为 1408.5.2 物理安全问题 1418.5.3 配置问题 1428.5.4 配置控制 1448.5.5 操作问题 1458.6 升级和打补丁 1518.6.1 通过升级和打补丁使windows保持最新 1528.6.2 通过升级和打补丁使应用程序保持最新 1528.6.3 使反病毒特征保持最新 1538.6.4 使用最新的windows版本 1538.7 维护和测试安全 1538.7.1 漏洞扫描 1548.7.2 测试可疑的应用程序 1548.7.3 注意系统的性能 1548.7.4 替换旧的windows系统 1548.7.5 定期重新评估与构建 1558.7.6 监测 1558.7.7 记录日志与审计 1568.7.8 清理系统 1568.7.9 为可能的攻击做准备 1578.8 针对windows工作站的攻击 1578.8.1 病毒 1578.8.2 蠕虫 1588.8.3 木马 1598.8.4 间谍软件和广告支持 1598.8.5 间谍软件和“老大哥” 1608.8.6 物理攻击 1608.8.7 tempest攻击 1618.8.8 后门 1618.8.9 拒绝服务攻击 1618.8.10 文件扩展名 1628.8.11 报文嗅探 1628.8.12 劫持和毁坏重放 1638.8.13 社会工程 1638.9 本章小结 163第9章 unix和linux安全 1659.1 unix/linux安全的焦点 1659.1.1 把unix作为攻击目标 1659.1.2 unix/linux 在安全方面的优点 1679.1.3 开源问题 1689.2 物理安全 1699.2.1 限制访问 1699.2.2 检测硬件变化 1709.2.3 磁盘分区 1719.2.4 准备应对最终的攻击 1729.3 控制配置 1739.3.1 已安装的软件包 1739.3.2 内核配置 1749.4 安全操作unix 1809.4.1 控制进程 1809.4.2 控制用户 1909.4.3 加密和认证 1959.5 固化unix 1979.5.1 配置项 1979.5.2 tcp wrapper 1989.5.3 检查口令强度 1999.5.4 使用iptables过滤报文 1999.6 本章小结 204第10章 web浏览器和客户端安全 20510.1 web浏览器和客户端风险 20510.1.1 隐私与安全 20610.1.2 web浏览器的方便性 20610.1.3 web浏览器高效性和流行性 20610.1.4 web浏览器的演变 20710.1.5 web浏览器面临的风险 20710.1.6 攻击者的问题 20810.2 web浏览器工作原理 20810.2.1 http 20810.2.2 cookie 21010.2.3 维护状态 21110.2.4 缓存 21210.2.5 安全套接字层/传输层安全 21310.3 web浏览器攻击 21510.4 安全地进行操作 21810.5 web浏览器配置 22210.5.1 cookie 22210.5.2 插件 22310.5.3 netscape的相关问题 22610.5.4 internet explorer的相关问题 22710.6 本章小结 231第11章 web安全 23311.1 http概念 23311.2 http的工作原理 23511.2.1 http实现 23811.2.2 持久连接 24011.2.3 客户端/服务器模型 24211.2.4 put 24311.2.5 get 24411.2.6 html 24411.3 服务器内容 24511.3.1 cgi脚本 24511.3.2 php页面 24611.4 客户端内容 24611.4.1 javascript 24711.4.2 java 24711.4.3 activex 24911.5 状态 25111.5.1 状态的概念 25111.5.2 http的状态 25111.5.3 需要状态的应用程序 25211.5.4 跟踪状态 25211.5.5 cookie 25211.5.6 web bug 25511.5.7 url跟踪 25511.5.8 隐藏框架 25611.5.9 隐藏域 25611.6 攻击web服务器 25611.6.1 账户收集 25711.6.2 sql注入 25711.7 web服务 25811.7.1 web服务标准和协议 25911.7.2 服务传输 26011.7.3 xml消息传送 26011.7.4 服务描述 26111.7.5 服务发现 26111.8 本章小结 262第12章 电子邮件安全 26312.1 电子邮件风险 26312.1.1 数据漏洞 26412.1.2 简单客户端与协作工具 26412.1.3 垃圾邮件 27312.1.4 维护电子邮件的机密性 27612.1.5 维护电子邮件的完整性 27612.1.6 电子邮件的可用性问题 27712.2 电子邮件协议 27712.2.1 smtp 27712.2.2 pop/pop3 28012.2.3 imap 28112.3 电子邮件认证 28112.3.1 无格式登录 28212.3.2 登录认证 28212.3.3 apop 28312.3.4 ntlm/spa 28312.3.5 smtp前pop认证 28412.3.6 kerberos和gssapi 28412.4 安全地使用电子邮件 28512.4.1 需要坚持的做法 28512.4.2 邮件客户端配置 28512.4.3 应用程序版本 28612.4.4 从体系结构方面考虑 28612.5 ssh隧道 28712.6 本章小结 290第13章 域名系统 29313.1 dns基础 29413.2 dns的作用 30013.2.1 正向查找 30313.2.2 反向查找 30413.2.3 反向查找处理 30613.2.4 名称解析的其他方法 30713.3 建立dns 30713.4 dns安全问题 31013.4.1 错误配置 31113.4.2 区传输 31113.4.3 可预测的查询id 31413.4.4 递归查询和迭代查询 31413.5 dns攻击 31513.5.1 简单的dns攻击 31613.5.2 缓存中毒 31613.6 设计dns 31713.6.1 分离式dns 31713.6.2 双分离式dns 31713.7 主从式dns 31813.8 dns体系结构细节 31913.9 dns sec 31913.9.1 信任锚和认证链 32113.9.2 dns sec查找过程 32113.9.3 dns sec的优点 32113.9.4 缺点或不足 32213.9.5 实现dns sec 32213.9.6 使用当前internet标准dns sec可扩展性 32213.10 本章小结 323第14章 服务器安全 32514.1 常见的服务器风险 32514.2 安全性设计 32614.2.1 树立安全理念 32714.2.2 建立安全的开发环境 33014.2.3 安全开发实践 33314.2.4 测试、测试、再测试 33814.3 安全地操作服务器 33914.3.1 控制服务器配置 33914.3.2 控制用户和访问 34114.3.3 口令 34114.3.4 监控、审计和日志 34214.4 服务器应用 34214.4.1 数据共享 34214.4.2 对等 34514.4.3 即时消息和聊天 34514.5 多级安全和数字版权管理 34614.5.1 背景 34614.5.2 信息控制面临的挑战 34714.5.3 构建信息控制系统 34714.6 本章小结 350第ⅳ部分 网络安全基础第15章 网络协议 35315.1 协议 35315.2 开放式系统互连模型 35415.3 osi模型的协议层 35515.3.1 应用层 35515.3.2 表示层 35515.3.3 会话层 35615.3.4 传输层 35615.3.5 网络层 35715.3.6 数据链路层 35815.3.7 物理层 35915.4 tcp/ip模型 36015.5 tcp/ip模型的分层 36115.6 internet协议 36215.6.1 internet协议的历史 36315.6.2 cidr 36315.6.3 网络地址转换 36415.6.4 ipv6解决方案 36515.6.5 ipv7及ipv8解决方案 36815.7 voip 36915.7.1 使用voip 36915.7.2 标准电话系统:电路交换 37015.7.3 使用包交换的voip 37115.7.4 做出使用voip的决定 37215.7.5 安全问题 37215.7.6 风险因素 37315.7.7 网络设计 37315.7.8 使用软电话与使用硬电话的比较 37315.7.9 语音和数据交叉需求 37415.7.10 voip服务器环境 37415.7.11 voip协议 37415.8 本章小结 375第16章 无线安全 37716.1 电磁波频谱 37716.2 手机网络 37916.3 手机通话 38116.3.1 蜂窝网络的演进及向4g的转移 38116.3.2 系统基础设施 38216.3.3 定位与切换 38316.3.4 局域网与蜂窝网络之间的协同 38316.3.5 容错与网络安全 38416.4 无线传输系统 38516.4.1 时分多址 38616.4.2 频分多址 38616.4.3 码分多址 38716.4.4 无线传输系统的类型 38716.4.5 全球移动通信系统 38816.5 无处不在的无线数据网络技术 39116.5.1 扩频 39116.5.2 扩频基础 39116.6 ieee无线lan规范 39416.6.1 phy层 39516.6.2 mac层 39516.7 ieee 802.11 39616.7.1 无线信道 39616.7.2 部署与管理 39716.7.3 工作特点 39816.8 ieee 802.11的无线安全 40016.8.1 无线网络安全栈 40016.8.2 wep 40316.8.3 wep的安全升级 40516.8.4 802.11i 40916.9 蓝牙 41416.10 无线应用协议 41516.11 无线的未来 41716.11.1 宽带无线——wimax 41716.11.2 wimax与3g移动技术 41816.11.3 超越未来:ieee 802.20 41816.12 本章小结 419第17章 网络体系结构基础 42117.1 网络分段 42217.1.1 公用网络 42217.1.2 半专用网络 42217.1.3 专用网络 42217.2 边界防御 42317.3 网络地址转换 42417.4 体系结构基础 42517.5 子网划分、交换技术与vlan 42617.6 地址解析协议和介质访问控制 42817.7 动态主机配置协议与地址控制 42817.8 零配置网络 42917.8.1 零配置网络 43017.8.2 零配置网络的需求 43117.8.3 应该使用零配置网络的场合 43117.8.4 不应该使用零配置网络的场合 43217.8.5 零配置网络的安全问题 43217.8.6 零配置网络的攻击方法 43217.9 针对内部威胁的系统设计与体系结构 43317.10 常见的攻击 43517.11 本章小结 436第18章 防火墙 43718.1 防火墙 43718.1.1 包过滤防火墙 43818.1.2 状态包过滤 43918.1.3 代理防火墙 44018.1.4 防火墙的缺点 44118.2 防火墙的规则 44218.2.1 分层体系结构 44218.2.2 多访问点 44318.2.3 规则的自动修改 44318.2.4 管理多个不同类型规则集的工具 44418.2.5 分层体系结构策略冲突示例 44418.3 个人防火墙的使用 44618.3.1 企业防火墙和个人防火墙 44618.3.2 iptables 44618.4 本章小结 450第19章 入侵检测与防御系统 45119.1 入侵检测系统 45119.1.1 入侵检测系统的类型 45219.1.2 入侵检测方法与模式 45419.2 入侵检测的响应 45619.3 入侵检测系统中的新兴技术 45619.3.1 包检测的方法 45719.3.2 当前的包检测方法 45719.3.3 新兴的包检测方法 45819.3.4 新兴的安全体系结构和硬件技术 46019.3.5 下一代包检测技术 46219.4 本章小结 465第v部分 通信第20章 保密通信 46920.1 密码术概念 47020.1.1 密码术的重要性 47020.1.2 密码术的目标 47120.1.3 子目标 47320.2 常用术语 47420.3 密码术的准则 47420.3.1 不能证明某个事物是安全的,只能证明它是不安全的 47520.3.2 算法和实现之间存在区别 47520.3.3 永远不要相信专用算法 47620.3.4 算法的强度是基于密钥的秘密性,而非算法本身 47620.3.5 密码术不仅仅是ssl 47720.3.6 密码术必须像电线那样安装 47720.3.7 所有密码术都是可破解的,这仅是时间问题 47720.3.8 保护了今天并不意味着能够保护明天 47720.4 密码术的历史 47820.4.1 替换密码 47820.4.2 塑造历史的密码 48320.5 4个密码原语 48320.5.1 随机数生成 48320.5.2 对称加密 48620.5.3 非对称加密(双密钥加密) 49120.5.4 数字签名 49320.5.5 散列函数 49420.6 综合所有原语以实现cia 49620.7 算法与实现的区别 49720.8 专用算法与开源算法 49920.9 对散列函数的攻击 50020.9.1 对md4的攻击 50020.9.2 对md5的攻击 50320.9.3 对sha-0的攻击 50520.9.4 对sha-1的攻击 50720.9.5 散列函数的前景 50720.10 量子密码术 50820.10.1 量子位与量子计算 50820.10.2 过时的口令 51220.10.3 口令短语 51320.10.4 加密的恶意使用 51520.11 本章小结 516第21章 隐蔽通信 51921.1 隐秘数据藏在哪里 52021.2 隐写术的起源 52121.3 隐写术将走向何方 52221.4 隐写术概述 52221.4.1 需要隐写术的原因 52321.4.2 隐写术的优点 52421.4.3 隐写术的缺点 52421.4.4 与其他方法的比较 52521.5 隐写术的历史 52621.5.1 在罗马帝国战争中使用隐写术 52721.5.2 战争中的隐写术 52721.6 网络安全的核心领域及其与隐写术的关系 52821.6.1 机密性 52821.6.2 完整性 52921.6.3 可用性 52921.6.4 隐写术的其他目标 52921.7 隐写术的原则 53021.8 隐写术与密码术的比较 53121.8.1 示例:保护戒指 53121.8.2 隐写术与密码术的结合 53121.9 隐写术的类型 53321.9.1 原来的分类方案 53321.9.2 新的分类方案 53421.9.3 颜色表 53721.10 隐写术的产品 53821.10.1 s-tools 53821.10.2 hide and seek 54021.10.3 jsteg 54121.10.4 ez-stego 54421.10.5 image hide 54521.10.6 digital picture envelope 54721.10.7 camouflage 54921.10.8 gif shuffle 55021.10.9 spam mimic 55121.11 隐写术与数字水印 55221.11.1 什么是数字水印 55321.11.2 为什么需要数字水印 55321.11.3 数字水印的特性 55321.12 数字水印的类型 55421.12.1 不可见水印 55421.12.2 可见水印 55421.13 数字水印的目标 55521.14 数字水印与隐写术 55521.14.1 数字水印的用途 55521.14.2 数字水印的删除 55621.15 本章小结 557第22章 保密/隐蔽通信的应用 55922.1 电子邮件 56022.1.1 pop/imap协议 56022.1.2 pgp协议 56022.1.3 kerberos 56122.2 认证服务器 56222.3 工作模型 56322.4 公钥基础设施 56522.4.1 公钥和私钥 56522.4.2 密钥管理 56622.4.3 信任网 56722.5 虚拟专用网络 56822.5.1 设计问题 56922.5.2 基于ipsec的vpn 56922.5.3 ipsec的报文头模式 57022.5.4 基于pptp/ppp的vpn 57222.5.5 ssh 57222.6 ssl/tls 57322.7 ssl握手 57422.8 本章小结 577第vi部分 安全威胁与响应第23章 入侵检测与响应 58123.1 入侵检测机制 58123.1.1 防病毒方法 58123.1.2 入侵检测与响应 58223.1.3 ids问题 58423.2 蜜罐 58523.2.1 目的 58523.2.2 蜜罐的种类 58623.2.3 何时使用蜜罐 58623.2.4 何时不能使用蜜罐 58723.2.5 当前解决方案 58823.3 事故处理 58923.3.1 cert/cc实践 58923.3.2 internet工程任务组指导 59323.3.3 分层安全与ids 59423.3.4 计算机安全事件响应小组 59423.3.5 安全事件通知过程 59523.3.6 自动通知与恢复机制 59623.4 本章小结 597第24章 数字取证 59924.1 计算机取证的定义 60024.2 传统的计算机取证 60024.2.1 证据收集 60024.2.2 证据链或保管链 60124.2.3 采集 60424.3 主动取证 61224.3.1 主动取证方法 61324.3.2 理想的主动取证系统 61424.4 未来研究领域 61424.5 取证生命周期 61524.6 本章小结 616第25章 安全评估、测试与评价 61725.1 信息保障途径和方法 61725.1.1 系统安全工程能力成熟度模型 61725.1.2 nsa iam 61925.1.3 octave 62025.1.4 fitsaf 62025.2 认证与鉴定 62125.2.1 niacap 62225.2.2 ditscap 62325.3 diacap 62425.4 联邦信息处理标准102 62625.5 omb circular a-130 62725.6 nist评估指导方针 62825.6.1 sp 800-14 62825.6.2 sp 800-27 62925.6.3 sp 800-30 62925.6.4 sp 800-64 63125.7 渗透测试 63125.7.1 内部渗透测试 63225.7.2 外部渗透测试 63325.7.3 完全知识渗透测试(白箱测试) 63325.7.4 部分知识渗透测试(灰箱测试) 63325.7.5 零知识渗透测试(黑箱测试) 63325.7.6 封闭式渗透测试 63325.7.7 开放式渗透测试 63325.8 审计与监控 63325.8.1 审计 63425.8.2 监控 63525.9 本章小结 635第vii部分 综合网络安全第26章 安全验证 63926.1 概述 63926.1.1 渗透测试 64026.1.2 安全评估 64126.2 渗透测试的当前状态 64126.2.1 当前渗透测试流程 64226.2.2 比较自动漏洞扫描器与手动渗透测试 64326.3 正规渗透测试方法 64426.3.1 预攻击阶段 64426.3.2 攻击阶段 64626.3.3 攻击后阶段 64726.4 利用系统的步骤 64726.4.1 被动侦察 64826.4.2 主动侦察 64826.4.3 利用系统 64926.4.4 上载程序 65226.4.5 保持访问:后门和特洛伊木马 65326.4.6 掩饰踪迹 65326.5 本章小结 654第27章 数据保护 65527.1 保护数据的方法 65527.1.1 敏感数据的识别与分类 65527.1.2 创建数据使用策略 65627.1.3 控制访问 65627.1.4 采用加密 65627.1.5 固化终端和网络基础设施 65627.1.6 物理地保护工作环境 65627.1.7 备份数据 65627.1.8 改善教育和意识 65727.1.9 强制遵守 65727.1.10 验证过程 65727.2 终端安全 65727.2.1 固化操作系统 65727.2.2 补丁管理 65827.2.3 自动化工具 65927.2.4 客户端访问控制 66027.2.5 物理安全 66027.2.6 漏洞评估 66127.2.7 终端策略管理/执行 66127.3 内部威胁与数据保护 66227.4 本章小结 663第28章 安全整合 66528.1 机构面对的关键问题 66528.1.1 如何说服单位主管投资网络安全 66628.1.2 如何跟上日益增长的攻击 66728.1.3 如何使员工成为解决方案的一部分而不是问题的一部分 66728.1.4 如何分析所有的日志数据 66828.1.5 如何确保企业中各种系统的安全 66828.1.6 如何知道自己是否是公司间谍或其他威胁的目标 66928.1.7 最常见的十种错误 66928.2 站点保护的一般技巧 67028.2.1 纵深防御 67028.2.2 最小权限原则 67128.2.3 了解系统上运行的东西 67128.2.4 预防是理想的,但检测是必须的 67228.2.5 应用并测试补丁 67228.2.6 定期检测系统 67328.3 最佳安全实践 67328.3.1 创建安全策略声明 67328.3.2 创建和更新网络图 67328.3.3 将系统置于合适的区域 67428.3.4 阻止内部服务器往外发送数据 67428.3.5 评估基础设施 67428.3.6 保护边界 67528.3.7 创建强口令策略 67528.3.8 创建高质量的口令 67628.3.9 审计口令 67628.3.10 使用强认证 67628.3.11 删除服务账户 67728.3.12 创建补丁策略 67728.3.13 执行定期漏洞评估 67828.3.14 启用日志 67828.3.15 检查日志 67828.3.16 使用多种检测方法 67928.3.17 监控传出通信 67928.3.18 执行内容检查 67928.3.19 控制和监控远程访问 68028.3.20 使用纵深防御 68128.3.21 安全通信 68128.3.22 经常并定期备份 68128.3.23 保护敏感信息 68228.3.24 创建并测试灾难恢复计划 68228.3.25 控制和监控物理空间 68228.3.26 教育用户 68328.3.27 不要忘记代码 68328.3.28 保护unix系统 68328.3.29 只安装基本服务 68428.3.30 部署专用的服务器 68428.3.31 执行配置管理 68428.3.32 使用防火墙和ids 68528.3.33 质疑信任关系 68528.3.34 使用防病毒软件 68628.3.35 保护系统账户 68628.3.36 对服务器进行安全命名 68628.4 本章小结 686第29章 未来展望 68729.1 着手处理问题 68729.1.1 组织级方法 68829.1.2 维护坚实的网络安全态势 68829.2 任务适应性 68929.2.1 风险 68929.2.2 威胁 68929.2.3 漏洞 69129.2.4 概率 69129.2.5 影响 69129.2.6 对策 69229.2.7 风险分析 69329.3 限制故障点 69429.3.1 增加冗余 69529.3.2 控制和限制访问 69629.4 本章小结 697 ...
-
分类:操作系统 语言:简体中文 大小:未知 发布时间:13-04-30
内容简介:Windows Server 2008 Hyper-V为IT人员提供一个更方便、更有效率的应用和测试实施平台。《Windows Server 2008 Hyper-V配置与管理》运用大量的步骤与图片进行解说,让读者在阅读本书后,能在小型或企业环境中运用Hyper-V构建出符合需求的网络环境。 《Windows Server 2008 Hyper-V配置与管理》包括Windows Server 2008 Hyper-V安装、网络、远程管理、虚拟硬盘、快照等内容。也包括微软新一代虚拟化管理产品System Center Virtual Machine Manager 2008的配置与管理,比如Hyper-V的完整支持、64位虚拟机的支持、跨平台管理能力,可同时管理微软及VMware Infrastructure 3架构。 第1章 Microsoft Hyper-V简介1-1 虚拟化及整合1-2 Windows Server 2008 Hyper-V技术1-3 Windows Server 2008 Hyper-V主要使用方案1-3-1 服务器整合1-3-2 业务连续性和灾难恢复1-3-3 测试与开发1-3-4 动态数据中心1-4 Windows Server 2008 Hyper-V主要功能1-5 System Center Virtual Machine Manager简介第2章 Windows Server 2008 Hyper-V配置2-1 Windows Server 2008 Hyper-V安装需求2-1-1 小型环境2-1-2 企业环境2-2 安装操作系统2-2-1 安装Windows Server 2008 64位操作系统2-2-2 延长试用期2-3 安装Hyper-V2-3-1 安装Windows 2008 Server Hyper-V服务角色2-3-2 检查Hyper-V版本2-4 创建虚拟机2-4-1 导入旧版虚拟机2-4-2 安装Hyper-V Integration Services2-4-3 设置虚拟网卡2-5 Hyper-V管理控制台2-5-1 认识Hyper-V管理器控制台2-5-2 认识虚拟机桌面第3章 Hyper-V网络3-1 Hyper-V网络基本观念3-2 Hyper-V专用虚拟网络3-2-1 准备Hyper-V专用虚拟网络测试环境3-2-2 导出虚拟机及测试Hyper-V专用虚拟网络3-3 Hyper-V内部虚拟网络3-4 Hyper-V外部虚拟网络3-4-1 介绍Hyper-V外部虚拟网络测试环境3-4-2 测试Hyper-V外部虚拟网络3-4-3 为Hyper-V服务器加上第二个网卡3-5 构建Hyper-V基础网络环境3-5-1 构建共享上网环境3-5-2 构建Windows 2008 Server目录服务环境第4章 配置Hyper-V复杂网络环境4-1 安装多部Windows 2008服务器4-2 整合路由器与网站服务器4-2-1 认识路由器与网站服务器环境4-2-2 实验Hyper-V路由器4-2-3 实验Hyper-V网站服务器4-2-4 启用工作站进行验证4-3 认识Hyper-V的VLAN4-3-1 实验Hyper-V VLAN(一)4-3-2 实验Hyper-V VLAN(二)4-3-3 进阶运用Hyper-V VLAN4-4 实验Windows 2008服务器的NAP for DHCP4-4-1 认识NAP for DHCP网络架构4-4-2 配置主域控制器4-4-3 配置网络策略服务器4-4-4 配置网络策略服务器4-4-5 配置Vista工作站验证NAP for DHCP架构4-4-6 配置XP工作站验证NAP for DHCP架构第5章 远程管理5-1 认识Hyper-V远程管理工具5-2 安装Hyper-V工具于工作组环境5-2-1 实验安装Hyper-V工具于Windows 2008 服务器(工作组←→工作组)5-2-2 实验安装Hyper-V工具于Vista SP1工作站(工作组←→工作组)5-3 安装Hyper-V工具于域环境5-3-1 实验安装Hyper-V工具于Vista SP1工作站(域(←→工作组)5-3-2 实验安装Hyper-V工具于Vista SP1工作站(域←→域)5-4 认识Windows 2008远程服务器管理工具第6章 System Center Virtual Machine Manager 2008 概述与配置6-1 System Center Virtual Machine Manager概述6-1-1 何谓Virtual Machine Manager6-1-2 微软虚拟化产品的历程6-1-3 微软虚拟化管理产品的历程6-1-4 认识Virtual Machine Manager组件6-2 VMM 2008配置系统需求6-2-1 在单一主机上安装VMM 20086-2-2 VMM 2008数据库6-2-3 网络需求6-3 单机安装System Center Virtual Machine Manager 20086-3-1 安装VMM服务器6-3-2 安装VMM系统管理员控制台6-4 多机安装System Center Virtual Machine Manager 20086-4-1 安装SQL 2008 Server6-4-2 安装VMM服务器及系统管理员控制台6-5 介绍VMM 2008系统管理员控制台第7章 System Center Virtual Machine Manager 2008管理7-1 管理虚拟机主机7-1-1 添加主机7-1-2 手动安装本地代理7-1-3 建立主机组7-1-4 新建或修改主机的虚拟网络7-1-5 如何设置主机的放置选项7-1-6 手动登录主机的虚拟机7-2 VMM库7-2-1 添加库共享7-2-2 将文件新建到库7-3 P2V:物理服务器转换为虚拟机7-3-1 P2V:物理来源计算机的需求7-3-2 实验P2V转换7-3-3 认识V2V:虚拟机转换为VMM虚拟机7-4 虚拟机自助7-4-1 认识虚拟机自助7-4-2 认识VMM自助入口网站7-5 整合VMM与SCOM7-5-1 认识设置性能与资源优化(PRO)7-5-2 认识VMM的报表第8章 虚拟硬盘8-1 认识虚拟硬盘8-2 动态扩展虚拟硬盘8-3 固定大小虚拟硬盘8-4 差异虚拟硬盘8-4-1 认识差异虚拟硬盘8-4-2 实验差异虚拟硬盘说明8-4-3 实验TRY 1虚拟机8-4-4 实验TRY 2虚拟机第9章 快照与备份9-1 认识快照9-2 认识备份9-2-1 实验一次性备份9-2-2 实验备份计划9-2-3 卸离备份计划硬盘 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦æ˜¯æŒ‡å¯¼åˆå¦è€…å¦ä¹ 黑客攻防的入门书ç±ï¼Œä¹¦ä¸è¯¦ç»†åœ°ä»‹ç»äº†é»‘客通常会使用的入侵手段和工具,将黑客入侵的整个过程展现在读者é¢å‰ï¼ŒåŒæ—¶ä¹Ÿè®²è§£äº†é˜²å¾¡è¿™äº›æ”»å‡»æ—¶å¿…须掌æ¡çš„基础知识ã€ä½¿ç”¨æ–¹æ³•å’Œæ“作æ¥éª¤ï¼Œä»¥å…读者在起æ¥çš„过程ä¸èµ°å¼¯è·¯ã€‚   全书共分为13ç« ï¼Œé¦–å…ˆä»‹ç»äº†é»‘客攻防的基本知识,包括黑客ã€ç½‘络攻击基础ã€ip和端å£ç‰æ¦‚念;然åŽä»‹ç»äº†å—…探工具和扫æå·¥å…·çš„ä½¿ç”¨ï¼Œå¸¸è§æœ¨é©¬çš„æ¤å…¥ã€æ¸…除和防范,远程控制技术,qq远程å助ã€ç½‘络执法官ã€è¿œç¨‹æŽ§åˆ¶ä»»æˆ‘行ç‰è¿œç¨‹ç›‘视工具,arp欺骗ã€å…¥ä¾µéšè—技术ã€é»‘客常用的追踪工具ç‰çŸ¥è¯†ï¼›æŽ¥ç€ä»‹ç»äº†å¸¸è§çš„æ¼æ´žå…¥ä¾µå®žä¾‹å’Œæ³¨å…¥å·¥å…·ï¼Œç½‘é¡µæ¶æ„代ç ï¼Œç½‘é¡µæ”»å‡»çš„å®žçŽ°ä¸Žé˜²èŒƒï¼Œé‚®ä»¶ç‚¸å¼¹å®žæˆ˜ï¼Œç ´è§£ç”µå邮箱密ç 的手段,常用的qqç›—å·å·¥å…·ã€qqä¿¡æ¯æ”»å‡»å·¥å…·ä»¥åŠqq的安全防范,局域网监å¬ã€å±€åŸŸç½‘挂马ã€å±€åŸŸç½‘攻击与防范ç‰çŸ¥è¯†ï¼›æœ€åŽä»‹ç»äº†ç³»ç»Ÿæµæ°“软件和间è°è½¯ä»¶çš„æ¸…ç†ï¼Œæ›´æ”¹ç»„ç–略和注册表编辑器,以åŠé˜²ç«å¢™æŠ€æœ¯ã€æ–‡ä»¶åŠ å¯†æŠ€æœ¯ã€æ•°æ®æ¢å¤æŠ€æœ¯ç‰çŸ¥è¯†ã€‚ å‰è¨€ç¬¬1ç« é»‘å®¢æ”»é˜²åŸºç¡€çŸ¥è¯†1.1 认识黑客 21.2 网络攻击基础——认识网络åè®® 21.2.1 ç½‘ç»œè¿žæŽ¥æ ‡å‡†æŽ¥å£â€”—tcp/ipåè®® 21.2.2 arp欺骗攻击必知——arpåè®® 31.2.3 洪水攻击必知——icmpåè®® 31.2.4 邮件攻击必知——smtpåè®® 41.3 黑客必ç»çš„两é“门——ip地å€ä¸Žç«¯å£ 41.3.1 ip地å€ä¸Žç«¯å£æ¦‚è¿° 41.3.2 设置ipåœ°å€ 51.3.3 æŸ¥çœ‹ç«¯å£ 71.3.4 å…³é—与é™åˆ¶ç«¯å£ 71.4 认识系统进程 101.4.1 系统进程概述 101.4.2 å…³é—与新建系统进程 111.5 认识病毒 121.5.1 病毒概述 121.5.2 ç—…æ¯’çš„å·¥ä½œåŽŸç† 141.5.3 防范计算机病毒的常用技巧 15.1.6 黑客常用的dos命令 151.6.1 使用ping命令查看网络连接 151.6.2 使用netstat命令检测当å‰ç«¯å£ 161.6.3 使用ipconfig命令显示tcp/ipé…ç½® 171.6.4 使用net命令管ç†ç½‘络环境 181.6.5 使用telnet命令进行远程登录 19çŸ¥è¯†è¿›é˜¶ï¼šé»‘å®¢æ”»é˜²ç›¸å…³æœ¯è¯ 20第2ç« é»‘å®¢å…¥ä¾µå‰å¥â€”—嗅探与扫æ2.1 æå»ºè™šæ‹ŸçŽ¯å¢ƒ 222.1.1 虚拟机相关知识 222.1.2 安装vmwareè™šæ‹Ÿæœºç¨‹åº 232.1.3 在vmware上新建虚拟机 252.2 使用嗅探工具 282.2.1 嗅探器概述 282.2.2 使用sniffer pro截获数æ®åŒ… 292.2.3 使用影音神探 332.3 端å£ä¸Žæ¼æ´žæ‰«æ 342.3.1 ç«¯å£æ‰«æåŽŸç† 342.3.2 使用x-scan扫æå™¨ 352.3.3 使用superscan扫æå™¨ 37知识进阶:ip侦查防范技术 39第3ç« æœ¨é©¬çš„æ¤å…¥ä¸Žæ¸…除3.1 木马的概念 423.1.1 æœ¨é©¬çš„å·¥ä½œåŽŸç† 423.1.2 å¸¸è§æœ¨é©¬åˆ†ç±» 423.2 伪装与æ†ç»‘木马 433.2.1 æœ¨é©¬çš„ä¼ªè£…æ–¹å¼ 433.2.2 利用æ†ç»‘器æ†ç»‘木马 453.3 木马å¯åŠ¨æŠ€æœ¯ 473.3.1 用注册表å¯åŠ¨æœ¨é©¬ 473.3.2 用系统é…置文件å¯åŠ¨æœ¨é©¬ 483.4 黑客常用的木马工具 493.4.1 冰河木马 493.4.2 â€œå¹¿å¤–å¥³ç”Ÿâ€æœ¨é©¬ 553.5 防范木马入侵计算机 613.5.1 è®¡ç®—æœºä¸æœ¨é©¬åŽå¸¸è§çš„症状 613.5.2 é˜²èŒƒæœ¨é©¬å…¥ä¾µçš„å¸¸è§æŽªæ–½ 61知识进阶:使用360安全å«å£«æŸ¥æ€æœ¨é©¬ 62第4ç« è¿œç¨‹æŽ§åˆ¶æŠ€æœ¯4.1 利用qq实现远程å助 664.1.1 è®©å¥½å‹æ“控自己的计算机 664.1.2 è¿œç¨‹æ“æŽ§å¥½å‹çš„计算机 674.2 使用远程监控工具 684.2.1 使用“远程控制任我行â€å®žçŽ°è¿œç¨‹æŽ§åˆ¶ 684.2.2 使用“网络执法官â€å®žæ—¶ç›‘控局域网 72知识进阶:使用quickip进行多点控制 76第5ç« ç½‘ç»œæ”»å‡»ä¸Žæ¬ºéª—æŠ€æœ¯5.1 网络攻击概述 825.1.1 é»‘å®¢å¸¸ç”¨çš„ç½‘ç»œæ”»å‡»æ–¹å¼ 825.1.2 防范网络攻击的措施 835.2 arp欺骗攻击实现 845.2.1 arpæ¬ºéª—æ”»å‡»åŽŸç† 845.2.2 使用winarpattacker进行arp欺骗 855.2.3 使用防ç«å¢™é˜²å¾¡arp欺骗 865.3 dns欺骗攻击 885.3.1 dnså·¥ä½œåŽŸç† 885.3.2 dnsæ¬ºéª—æ”»å‡»çš„åŽŸç† 885.3.3 使用网络守护神防御dns欺骗攻击 895.4 åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡æ”»å‡»å®žçŽ° 915.4.1 åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡æ”»å‡»ç®€ä»‹ 915.4.2 使用ddos攻击工具 915.4.3 ddos攻击防范 93çŸ¥è¯†è¿›é˜¶ï¼šä½¿ç”¨ä»£ç†æœåŠ¡å™¨é˜²èŒƒip欺骗攻击 94第6ç« é»‘å®¢éšåŒ¿ä¸Žè¿½è¸ªæŠ€æœ¯6.1 入侵éšè—技术 986.1.1 è·³æ¿æŠ€æœ¯æ¦‚è¿° 986.1.2 ä»£ç†æœåС噍 986.1.3 使用端å£é‡å®šå‘ 996.2 è·³æ¿ä¸Žä»£ç†æœåŠ¡å™¨çš„ä½¿ç”¨ä¸Žé˜²èŒƒ 1006.2.1 利用“代ç†çŒŽæ‰‹â€æ‰¾ä»£ç† 1006.2.2 使用sockscap32设置动æ€ä»£ç† 1046.2.3 远程跳æ¿ä»£ç†æ”»å‡»é˜²èŒƒ 1066.3 黑客追踪工具 1086.3.1 ipè¿½è¸ªåŽŸç† 1086.3.2 使用neotrace pro追踪工具 1086.3.3 使用ipæœç´¢å®¢ 1106.4 å¼€å¯åŽé—¨æ–¹ä¾¿è¿›å‡º 1116.4.1 åŽé—¨ç¨‹åºæ¦‚è¿° 1116.4.2 用shiftåŽé—¨ç”Ÿæˆå™¨ç•™ä¸‹åŽé—¨ 1126.5 清除系统日志 1126.5.1 系统日志概述 1126.5.2 手动清除系统日志 1136.5.3 ä½¿ç”¨æ‰¹å¤„ç†æ¸…除远程主机日志 114知识进阶:通过工具清除事件日志 114第7ç« æ¼æ´žæ”»é˜²å®žæˆ˜7.1 æ¼æ´žæ”»å‡»åŸºç¡€ 1187.1.1 常è§çš„ç³»ç»Ÿæ¼æ´ž 1187.1.2 常è§çš„ç½‘ç«™æ¼æ´ž 1187.2 å¸¸è§æ¼æ´žå…¥ä¾µå®žä¾‹ 1207.2.1 利用unicodeæ¼æ´žå®žæ–½å…¥ä¾µ 1207.2.2 samæ•°æ®åº“æ¼æ´žå…¥ä¾µ 1217.2.3 ipc$æ¼æ´ž 1217.3 常用注入工具的使用 1227.3.1 使用啊d注入工具 1227.3.2 使用nbsi注入工具 1247.4 查æ¼è¡¥ç¼ºï¼Œé˜²èŒƒæ¼æ´žå…¥ä¾µ 1267.4.1 å®‰è£…è¡¥ä¸ 1267.4.2 常用的防范措施 127知识进阶:使用windows系统安全检测器 128第8ç« ç½‘é¡µæ”»é˜²å®žæˆ˜8.1 网页攻击概述 1328.1.1 网页攻击的å±å®³ 1328.1.2 网页攻击的防范措施 1338.2 ç½‘é¡µæ¶æ„ä»£ç æ¦‚è¿° 1358.2.1 è®¤è¯†ç½‘é¡µæ¶æ„代ç 1358.2.2 ç½‘é¡µæ¶æ„代ç 的特点和分类 1358.2.3 ç½‘é¡µæ¶æ„ä»£ç æ”»å‡»çš„å½¢å¼ 1368.3 ç½‘é¡µæ¶æ„代ç 的修å¤ä¸Žé˜²èŒƒ 1408.3.1 ç½‘é¡µæ¶æ„代ç ä¿®å¤ 1408.3.2 ç½‘é¡µæ¶æ„代ç 防范 141知识进阶:ieæµè§ˆå™¨å®‰å…¨è®¾ç½® 144第9ç« é‚®ä»¶æ”»é˜²å®žæˆ˜9.1 邮件攻击概述 1489.1.1 é‚®ä»¶æ”»å‡»çš„æ–¹å¼ 1489.1.2 邮件攻击的å±å®³ 1489.2 邮件炸弹实战 1499.2.1 认识邮件炸弹 1499.2.2 使用亿虎e-mail群å‘大师 1499.2.3 邮件炸弹防范 1519.3 电å邮箱密ç èŽ·å– 1539.3.1 使用黑雨获å–密ç 1539.3.2 使用æµå…‰æŽ¢æµ‹é‚®ç®±å¯†ç 154知识进阶:找回失窃的电å邮箱密ç 156第10ç« qq攻防实战10.1 使用qqç›—å·å·¥å…· 15810.1.1 qq简å•ç›— 15810.1.2 阿拉qqå¯†ç æ½œä¼è€… 16010.1.3 ç›—qé»‘ä¾ 16110.1.4 qqå¯†ç æŽ å¤ºè€… 16210.1.5 qqçœ¼ç› 16410.2 qqä¿¡æ¯æ”»å‡»å·¥å…· 16810.2.1 风云qq尾巴生æˆå™¨ 16810.2.2 qq细胞å‘é€å™¨ 16910.2.3 飘å¶åƒå¤«æŒ‡ 17010.2.4 qq狙击手 17110.3 qq安全防范 17310.3.1 qq密ç 防盗专家 17310.3.2 防范qqä¿¡æ¯æ”»å‡» 17410.3.3 申请qq密ç ä¿æŠ¤ 175知识进阶:qqç™»å½•ä¿¡æ¯æ¸…除 176第11ç« å±€åŸŸç½‘æ”»é˜²å®žæˆ˜11.1 局域网监å¬çš„原ç†ä¸Žé˜²èŒƒ 18011.1.1 局域网监å¬çš„åŽŸç† 18011.1.2 局域网监å¬çš„æ£€æµ‹ä¸Žé˜²èŒƒ 18111.2 实现局域网挂马 18211.2.1 ç«¯å£æ˜ 射概述 18211.2.2 利用dnsæ¬ºéª—åœ¨å±€åŸŸç½‘ä¸æŒ‚马 18311.3 局域网攻击与防范 18711.3.1 局域网查看工具 18711.3.2 使用局域网终结者 19411.3.3 使用网络剪刀手netcut 19411.3.4 局域网攻击防范措施 195çŸ¥è¯†è¿›é˜¶ï¼šæ— çº¿å±€åŸŸç½‘å®‰å…¨éšæ‚£ 198第12ç« ç³»ç»Ÿæ¸…ç†ä¸Žå®‰å…¨æ€§èƒ½æå‡12.1 æ¸…é™¤æµæ°“软件 20212.1.1 使用360安全å«å£«æ¸…ç† 20212.1.2 使用瑞星å¡å¡æ¸…ç† 20212.2 使用防护间è°è½¯ä»¶ 20312.2.1 使用spy sweeperåé—´è°è½¯ä»¶ 20312.2.2 使用“间è°å…‹æ˜Ÿâ€åé—´è°è½¯ä»¶ 20412.3 更改组ç–ç•¥ 20512.3.1 ç¦æ¢è®¿é—®æŒ‡å®šç¨‹åº 20512.3.2 ç¦æ¢ä»Žè¿œç«¯å…³é—计算机 20712.3.3 è®¾ç½®æŽ§åˆ¶é¢æ¿æ˜¾ç¤ºé¡¹ç›® 20712.4 注册表编辑器使用防范 20912.4.1 ç¦æ¢è®¿é—®å’Œç¼–辑注册表 20912.4.2 å…³é—默认共享ä¿è¯ç³»ç»Ÿå®‰å…¨ 21012.4.3 å…³é—è¿œç¨‹æ³¨å†Œè¡¨ç®¡ç†æœåŠ¡ 211知识进阶:使用诺顿网络安全特è¦ä¿æŠ¤ç³»ç»Ÿ 212第13ç« ç³»ç»Ÿå®‰å…¨é˜²å¾¡æŠ€æœ¯13.1 防ç«å¢™æŠ€æœ¯ 21613.1.1 设置windows防ç«å¢™ 21613.1.2 天网防ç«å¢™çš„应用 21813.2 æ–‡ä»¶åŠ å¯†æŠ€æœ¯ 22013.2.1 åŠ å¯†ä¸Žè§£å¯†åŽŸç† 22013.2.2 ä½¿ç”¨æ–‡ä»¶åŠ è§£å¯†ç³»ç»ŸåŠ å¯†æ–‡ä»¶ 22113.2.3 使用多功能密ç ç ´è§£è½¯ä»¶ 22313.3 æ•°æ®æ¢å¤æŠ€æœ¯ 22413.3.1 使用easyrecoveryæ¢å¤æ•°æ® 22413.3.2 使用finaldataæ¢å¤æ•°æ® 226知识进阶:使用文件粉碎机 228 ...
-
分类:å¹³é¢è®¾è®¡ 语言:简体中文 大小:未知 发布时间:13-04-30
内容简介:《Photoshop CS6å®å…¸ã€‹åœ¨å…¨é¢è®²è§£Photoshopå„é¡¹æ ¸å¿ƒåŠŸèƒ½å’Œæ“作技巧的基础上,对Photoshop CS6的新增功能进行了详细介ç»ã€‚本书分为9个部分,共23ç« ï¼Œè¯¦ç»†ä»‹ç»äº†é€šé“ã€å›¾å±‚ã€è·¯å¾„ç‰æ ¸å¿ƒåŠŸèƒ½åŠå·¥å…·ï¼Œæœ€åŽé€šè¿‡3ä¸ªç»¼åˆæ¡ˆä¾‹å……分利用Photoshop的多ç§åŠŸèƒ½å’Œå›¾åƒç´ æï¼Œåˆ¶ä½œå®Œæ•´çš„设计作å“,使读者迅速适应实际工作的需è¦ã€‚å¦ä¹ 网www.minxue.net下载地å€åˆ†æµåœ°å€ï¼š[Photoshop CS6å®å…¸].é”艺视觉.扫æç‰ˆ.pdf内容截图: Part 01 Photoshop CS6的相关基础知识Chapter 01 åˆè¯†Photoshop CS61.1 ä½å›¾ä¸ŽçŸ¢é‡å›¾1.2 图åƒçš„æ–‡ä»¶æ ¼å¼1.3 图åƒå¤§å°ä¸Žåˆ†è¾¨çއ1.4 图åƒå¤§å°ä¸Žç”»å¸ƒå¤§å°1.5 在Photoshopä¸é«˜æ•ˆåœ°å·¥ä½œ1.6 撤销错误æ“作1.7 æé«˜Photoshopçš„è¿è¡Œé€Ÿåº¦1.8 Photoshop CS5新增功能Chapter 02 Photoshop CS6的工作环境2.1 å¯åŠ¨ä¸Žé€€å‡ºç¨‹åº2.2 Photoshop CS6的工作界é¢2.3 Preferences(首选项)å¯¹è¯æ¡†2.4 工作区自由切æ¢Chapter 03 使用Photoshop CS6的文档3.1 创建文档3.2 æ‰“å¼€å’Œå…³é—æ–‡æ¡£3.3 使用Bridge3.4 使用Mini Bridge3.5 ä¿å˜æ–‡æ¡£3.6 导出和置入3.7 æ·»åŠ æ‰¹æ³¨Part 02 Photoshop CS6的基本技法Chapter 04 选区的创建和编辑4.1 选区的创建4.2 选区的编辑4.3 选区的å˜å‚¨Chapter 05 å˜æ¢å¯¹è±¡5.1 应用辅助功能5.2 åº”ç”¨å˜æ¢åŠŸèƒ½5.3 应用内容识别比例功能5.4 Puppet Warp(æ“æŽ§å˜å½¢)Chapter 06 定义Photoshopä¸çš„颜色6.1 使用拾色器6.2 使用ä¸åŒçš„颜色模å¼6.3 转æ¢é¢œè‰²æ¨¡å¼6.4 使用颜色库选择和指定颜色Chapter 07 图层的基本应用7.1 图层基础知识7.2 移动ã€é“¾æŽ¥å’Œå¯¹é½å›¾å±‚Part 03 Photoshop在绘画领域的应用Chapter 08 基础绘画8.1 了解绘画和绘画修饰工具8.2 绘画的基本技巧8.3 å®šä¹‰ç”»ç¬”æ ·å¼8.4 画笔动æ€Chapter09 艺术绘画和艺术处ç†9.1 绘画å¤åˆ¶å·¥å…·9.2 为图åƒå¡«å……颜色9.3 利用滤镜实现绘画效果Part 04 调整和修饰图åƒChapter 10 调整图åƒ10.1 å¿«æ·çš„自动调整10.2 调整图åƒè‰²ç›¸å’Œé¥±å’Œåº¦10.3 Match Color(匹é…颜色)10.4 Variations(å˜åŒ–)命令10.5 调整图åƒçš„亮度10.6 æ ¡æ£Camera Raw图åƒChapter 11 ä¿®å¤å’Œä¿®é¥°å›¾åƒ11.1 ä¿®å¤å›¾åƒ11.2 应用绘图工具修饰图åƒ11.3 应用液化滤镜美化图åƒ11.4 æ ¡æ£å›¾åƒçš„æ¶ˆå¤±ç‚¹11.5 应用蒙尘与划痕滤镜11.6 应用é”åŒ–æ»¤é•œçªæ˜¾ç»†èŠ‚11.7 应用模糊滤镜淡化瑕疵11.8 åº”ç”¨é€šé“æ··åˆå™¨11.9 åº”ç”¨é•œå¤´æ ¡æ£æ»¤é•œPart 05 路径和文å—的应用Chapter 12 创建矢é‡è·¯å¾„12.1 创建和编辑路径12.2 创建和编辑形状Chapter 13 创建与编辑文å—13.1 ç›´è§‚ä¼ é€’ä¿¡æ¯çš„æ–‡å—工具13.2 为文å—创建工作路径13.3 将文å—创建为形状13.4 æ …æ ¼åŒ–æ–‡å—Part 06 创建图åƒç‰¹æ•ˆChapter 14 åº”ç”¨å›¾å±‚æ ·å¼çš„特效14.1 äº†è§£å›¾å±‚æ ·å¼14.2 图层的混åˆé€‰é¡¹14.3 åº”ç”¨å›¾å±‚æ ·å¼å¯¹è¯æ¡†14.4 ç¼–è¾‘å›¾å±‚æ ·å¼Chapter 15 应用滤镜的特效15.1 认识滤镜15.2 认识独立滤镜--é•œå¤´æ ¡æ£15.3 认识滤镜画廊15.4 认识æ‚色滤镜15.5 认识å˜å½¢æ»¤é•œ15.6 认识渲染滤镜15.7 创建自定义滤镜效果Part 07 图åƒçš„åˆæˆChapter 16 æ··åˆæ¨¡å¼çš„åˆæˆåº”用16.1 æ··åˆä¸‰è¦ç´ 16.2 è®¤è¯†å›¾å±‚æ··åˆæ¨¡å¼Chapter 17 éžç ´å性的智能编辑17.1 创建并编辑蒙版17.2 图åƒçš„æ™ºèƒ½è°ƒæ•´17.3 创建并编辑智能对象17.4 应用图层å¤åˆé¢æ¿Chapter 18 通é“的综åˆåº”用18.1 了解通é“的基本结构18.2 应用通é“18.3 曲线和色阶在通é“ä¸çš„应用18.4 计算图åƒPart 08创建视频动画和输出作å“Chapter 19 3D图åƒçš„编辑19.1 3D对象和属性编辑19.2 3D上色和构图功能19.3 å°†2D图åƒè½¬æ¢ä¸º3D对象19.4 Repoussé(凸纹)Chapter 20 应用视频图层和创建动画20.1 创建视频图åƒ20.2 视频图层的绘制与编辑20.3 创建帧动画和时间轴动画Chapter 21 创建动作ã€åº”用自动命令21.1 创建并应用动作21.2 应用自动命令Chapter 22 打å°è¾“出和Webå‘布22.1 打å°è¾“出22.2 创建图åƒçš„切片Part 09 综åˆå®žä¾‹Chapter 23 广告案例表现与制作23.1 生锈文å—特效23.2 æµ·æ´‹å…¬å›æ‹›è´´è®¾è®¡23.3 æ‚å¿—å°é¢è®¾è®¡ ...
-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-04-30
内容简介:《美工神话:Fireworks网页元素与网页效果图设计》主要以Fireworks网页效果图设计为主线,介绍网页效果图的设计流程和网页中各种页面元素的设计。《美工神话:Fireworks网页元素与网页效果图设计》中按照网页的构成元素,如布局、色彩、LOGO、导航设计、通栏设计等进行分类讲解,以丰富的实例帮助读者快速掌握网页效果图的各类设计方法和技巧。 《美工神话:Fireworks网页元素与网页效果图设计》从实用的角度出发,将软件使用技能与设计艺术完美结合;从设计构思到作品完成,将经典案例的整个过程一一剖析给读者。学习完《美工神话:Fireworks网页元素与网页效果图设计)》,读者从中不但可以深入了解Fireworks软件的精妙之处,更能够领悟到更多优秀的设计思想、设计理念和宝贵的设计经验。 第1章 网页效果图设计的一般流程1.1 网页效果图设计流程概述1.1.1 创建辅助线1.1.2 绘制结构底图1.1.3 添加内容1.1.4 切片1.1.5 优化1.1.6 导出1.1.7 布局1.2 网站策划1.2.1 收集客户资料1.2.2 分析网站类型1.2.3 确定网站风格1.3 各类网站的布局特点分析1.3.1 资讯类网站1.3.2 电子商务类网站1.3.3 互动游戏类网站1.3.4 教育类网站1.3.5 功能型网站1.3.6 综合类网站第2章 网页的布局2.1 网页布局基础2.1.1 网页中的基本元素2.1.2 网页的构成2.1.3 网页的空间与页面尺寸2.1.4 页面元素的分布情况2.2 网页的布局设计2.2.1 布局方法2.2.2 确定版面率2.2.3 网格设计2.3 网页布局的分类2.3.1 满版布局形式2.3.2 十字布局形式2.3.3 九宫格布局形式2.3.4 米字布局形式2.4 网页布局技巧2.4.1 黄金分割式布局(完美的比例给人视觉上的享受)2.4.2 左右对齐式布局(没有浪费的空间,表现商业性形象)2.4.3 全景式布局(用趣味性吸引浏览者)2.4.4 卫星式布局(以太阳为中心的卫星环绕型)2.4.5 照片组合式布局(新世界以全景式自由的展现出来)2.4.6 包围式布局(限定范围的效果)2.4.7 散开式布局(山水画般的自由和优雅)2.4.8 单侧齐行式布局(理性与自由共存的版式设计)2.4.9 对称式布局(以中心为基线,左右对称)第3章 网页的色彩设计3.1 网页设计要素——色彩3.1.1 色彩决定印象3.1.2 色彩印象无法更改3.1.3 色彩无处不在,具有多重效果3.2 色彩的原理3.2.1 光与色彩3.2.2 物体色3.2.3 色彩类型3.2.4 色彩三要素3.3 色相环的作用3.3.1 色相环的构成3.3.2 色相环中的颜色特点3.3.3 色彩之间的关系3.4 网页中的色彩3.4.1 RGB色彩模式3.4.2 HTML语言对颜色的描述3.4.3 网页安全色3.5 色彩索引3.5.1 红色3.5.2 橙色3.5.3 黄色3.5.4 绿色3.5.5 蓝色3.5.6 紫色3.5.7 黑色3.5.8 白色3.5.9 灰色3.5.10 色彩索引配色法3.6 色调的变化效果3.6.1 鲜艳的色调3.6.2 亮色调3.6.3 淡色调3.6.4 中间色调3.6.5 浅浊色调3.6.6 暗色调3.6.7 深色调3.7 色彩的四种功能3.7.1 主色3.7.2 背景色3.7.3 融合色3.7.4 强调色3.8 实用配色网站推荐第4章 Fireworks图像处理关键技术精讲4.1 Fireworks基本操作技巧集锦4.2 矢量绘制关键技术4.2.1 两种方法绘制圆角矩形4.2.2 防止对圆角矩形变形的时候圆角改变4.2.3 巧妙消除路径边缘的锯齿4.2.4 多种方法绘制虚线4.2.5 制作网页效果图中的清晰小字4.2.6 使文字按照路径排列4.2.7 制作电视扫描线的效果4.2.8 自定义纹理4.2.9 添加和修改渐变色填充4.2.10 巧妙制作渐隐的线条4.2.11 解决图标缩小后变形的问题4.3 图像处理关键技术4.3.1 蒙版的3种用途4.3.2 选区和路径的转换4.3.3 制作图像条形码效果4.3.4 Fireworks中的外挂滤镜4.3.5 制作淡彩钢笔画效果4.3.6 制作特殊的渐变色效果4.3.7 制作网格化图像效果4.3.8 制作老照片效果4.3.9 使用【曲线】命令校正图像的色彩4.3.10 使用【色阶】命令调整图像的色彩第5章 Fireworks网页制作关键技术精讲5.1 GIF动画制作关键技术5.1.1 使用Fireworks制作补间动画5.1.2 巧用“补间”技术作图5.1.3 巧做网页LOGO中的光描动画5.2 Fireworks行为相关关键技术5.2.1 使用Fireworks制作交互按钮5.2.2 使用Fireworks的行为实现图像翻转特效5.2.3 把Fireworks中的交互效果添加到网页中5.3 切片和优化的关键技术5.3.1 在Fireworks中对图像进行优化5.3.2 选择合适的图像优化格式5.3.3 巧妙去除GIF图像周围的白边5.3.4 导出效果图切片5.4 Fireworks效率工具问题集合5.4.1 巧妙执行重复的操作5.4.2 对大量的图像素材进行批量处理第6章 网页的LOGO设计6.1 LOGO设计的基本构成要素6.1.1 LOGO中的线条6.1.2 LOGO中的形状6.1.3 用线条和形状构成 LOGO6.1.4 LOGO中的英文字体6.1.5 LOGO中的中文字体6.2 种常用LOGO设计技巧6.3 Web 2.0风格LOGO设计要素6.4 实用LOGO设计网站推荐6.5 LOGO设计案例分析第7章 网页的导航设计7.1 网站的栏目构成7.2 导航的视觉设计7.3 导航的交互设计7.4 没有“导航”的导航——搜索第8章 网页的通栏设计8.1 网页通栏概述8.1.1 网页中的通栏8.1.2 网页通栏的设计形式8.1.3 网页通栏的尺寸8.2 图像素材的选择8.2.1 说服力的强弱8.2.2 内容的相关度8.2.3 发掘图像背后的故事8.2.4 色彩的层次8.2.5 与众不同8.2.6 幽默诙谐8.2.7 唯美主义8.2.8 戏剧化8.2.9 强调脸部8.3 图像裁剪的技巧8.3.1 将图像转化为相同的尺寸8.3.2 制作不同比例的图像8.3.3 统一人物肖像的尺寸8.3.4 对人物肖像进行裁剪8.3.5 裁剪掉无关的部分8.3.6 调整图像的角度8.3.7 放大后裁剪8.3.8 只保留局部8.3.9 改变图像传递的信息8.3.10 一图多用8.3.11 突破空间8.3.12 边缘的处理8.4 图像设计的技巧8.4.1 添加边框8.4.2 迭加效果8.4.3 添加元素的效果8.4.4 剪贴簿效果8.4.5 卷曲效果8.4.6 制作“拍立得”效果8.4.7 异形边缘8.4.8 小图锐化8.5 通栏广告的设计技巧8.5.1 选择合适的素材8.5.2 环境背景设计8.5.3 产品的展示8.5.4 字体的选择和设计第9章 简单风格的小型网站设计9.1 案例分析9.1.1 页面布局形式9.1.2 添加文字和图像9.2 案例实现9.2.1 制作效果图9.2.2 切片、优化和导出9.2.3 布局页面第10章 标准型网站设计10.1 案例分析10.1.1 页面布局形式10.1.2 页眉的设计10.1.3 通栏的设计10.1.4 内容区域的设计10.1.5 页脚的设计10.1.6 字体的选择10.2 案例分析10.2.1 制作结构底图10.2.2 页眉设计10.2.3 通栏设计10.2.4 制作内容区域10.2.5 制作页脚10.2.6 切片、优化和导出10.2.7 布局页面 ...
-
分类:C/C++ 语言:简体中文 大小:未知 发布时间:13-04-30
内容简介:《Essential C++(注释版)》为那些没有太多时间学习的程序员提供了一条在工作中学习C++的捷径。它把重点放在那些C++编程中重要的要素上,并覆盖能够帮助解决实际编程问题的特性和技术。《Essential C++(注释版)》将C++的基本内容按照过程风格、泛型风格、基于对象风格,以及面向对象风格进行组织。《Essential C++(注释版)》以复杂度渐进的风格展开,并在讨论解决方案的过程中引入语言特性,便于学习C++的功能和结构,同时理解其目的和基本理念。学习网www.minxue.net下载地址分流地址:[Essential C++(注释版)].斯坦利.扫描版.pdf内容截图: 序言前言Chapter 1: Basic C++ Programming1.1: How to Write a C++ Program1.2: Defining and Initializing a Data Object1.3: Writing Expressions1.4: Writing Conditional and Loop Statements1.5: How to Use Arrays and Vectors1.6: Pointers ALlow for Flexibility1.7: Writing and Reading FilesChapter 2: Procedural Programming2.1: How to Write a Function2.2: Invoking a Function2.3: Providing Default Parameter Values2.4: Using Local Static Objects2.5: Declaring a Function Inline2.6: Providing Overloaded Functions2.7: Defining and Using Template Functions2.8: Pointers to Functions Add Flexiblity2.9: Setting Up a Header FileChapter 3: Generic Programming3.1: The Arithmetic of Pointers3.2: Making Sense of Iterators3.3: Operations Common to All Containers3.4: Using the Sequential Containers3.5: Using the Generic Algorithms3.6: How to Design a Generic Algorithm3.7: Using a Map3.8: Using a Set3.9: How to Use Iterator Inserters3.10: Using the iostream IteratorsChapter 4: Object-Based Programming4.1: How to Implement a Class4.2: What Are Class Constructors and the Class Destructor?4.3: What Are mutable and const?4.4: What Is the this Pointer?4.5: Static Class Members4.6: Building an Iterator Class4.7: Collaboration Sometimes Requires Friendship4.8: Implementing a Copy Assignment Operator4.9: Implementing a Function Object4.10: Providing Class Instances of the iostream Operators4.11: Pointers to Class Member FunctionsChapter 5: Object-Oriented Programming5.1: Object-Oriented Programming Concepts5.2: A Tour of Object-Oriented Programming5.3: Polymorphism without Inheritance5.4: Defining an Abstract Base Class5.5: Defining a Derived Class5.6: Using an Inheritance Hierarchy5.7: How Abstract Should a Base Class Be?5.8: Initialization, Destruction, and Copy5.9: Defining a Derived Class Vh-tual Function5.10: Run-Tune Type IdentificationChapter 6: Programming with Templates6.1: Parameterized Types6.2: The Template Class Definition6.3: Handling Template Type Parameters6.4: Implementing the Template Class6.5: A Function Template Output Operator6.6: Constant Expressions and Default Parameters6.7: Template Parameters as Strategy6.8: Member Template FunctionsChapter 7: Exception Handling7.1: Throwing an Exception7.2: Catching an Exception7.3: Trying for an Exception7.4: Local Resource Management7.5: The Standard ExceptionsAppendix A: Exercise SolutionsAppendix B: Gener/c Algorithms HandbookIndex注释 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-30
内容简介:本书通过引用UML规格书里的图例和定义详细介绍了UML的特色和发展历史,六类UML图,元模型的说明,并且以StarUML为示范,讲解UML,工具如何落实UML概念,还介绍了活动图、控制节点、交互图、生命线、用例图等内容。 本书可作为高等院校计算机专业的教材和参考书,也可作为各类希望了解UML的人员的参考书。学习网www.minxue.net下载地址分流地址:[UML那些事儿].邱郁惠.扫描版.pdf内容截图: 前言第1章 UML概述1.1 语言与方法1.2 图形语言1.3 国际标准1.4 面向对象第2章 六类UML图2.1 类图2.1.1 类2.1.2 可见性2.1.3 关联2.1.4 多重性2.1.5 聚合与组合2.1.6 泛化2.1.7 依赖2.1.8 接口2.1.9 注释2.2 对象图2.3 包图2.3.1 包2.3.2 元素导入2.3.3 包导入2.3.4 包合并2.4 活动图2.4.1 动作与控制流2.4.2 对象节点与对象流2.4.3 活动参数节点2.4.4 引脚2.4.5 起点与终点2.4.6 合并2.4.7 判断2.5 序列图2.5.1 交互2.5.2 生命线2.5.3 执行发生2.5.4 消息2.5.5 终止2.5.6 一般次序2.5.7 状态不变式2.6 用例图2.6.1 用例与执行者2.6.2 包含关系2.6.3 扩展关系2.6.4 扩展点第3章 类图(一)3.1 根基3.1.1 元素3.1.2 关系3.1.3 有向关系3.1.4.注释3.2 名称空间3.2.1 具名元素3.2.2 名称空间3.2.3 可见性种类3.2.4 装包元素3.2.5 元素导入3.2.6 包导入3.3 多重性3.3.1 多重性元素3.3.2 类型与类型元素3.4 表达式3.4.1 值规格3.4.2 表达式3.4.3 不透明表达式3.4.4 文字规格3.4.5 实例值3.5 约束第4章 类图(二)4.1 实例4.1.1 实例规格4.1.2 槽4.2 类元4.2.1 定义4.2.2 泛化4.2.3 可重定义元素4.3 特征4.3.1 定义4.3.2 结构特征4.3.3 行为特征4.3.4 参数4.3.5 参数方向种类4.4 操作4.5 类4.5.1 定义4.5.2 性质4.5.3 关联4.5.4 聚合种类第5章 类图(三)5.1 数据类型5.1.1 定义5.1.2 基本类型5.1.3 枚举与枚举文字5.2 包5.2.1 定义5.2.2 包合并5.3 依赖5.3.1 依赖与具名元素5.3.2 使用关系5.3.3 许可5.3.4 抽象5.3.5 实现5.3.6 替代和类元5.4 接口5.4.1 实现和行为类元5.4.2 接口定义第6章 活动图6.1 流程6.1.1 活动节点与活动边6.1.2 控制流6.1.3 对象流6.2 节点6.2.1 活动6.2.2 执行节点与动作6.2.3 对象节点6.2.4.活动参数节点6.3 动作6.3.1 引脚6.3.2 输出引脚与输入引脚6.3.3 值引脚6.4 控制节点6.4.1 定义6.4.2 起始节点6.4 _3终止节点与活动终点6.4.4 合并节点6.4.5 判断节点第7章 交互图7.1 交互7.2 消息7.2.1 消息与消息端7.2.2 消息种类与消息性质7.2.3 事件发生与执行发生7.2.4 一般次序7.3 生命线7.3.1 定义7.3.2 状态不变式7.3.3 终止第8章 用例图8.1 用例与类元8.2 关联与泛化8.3 执行者8.4 包含关系8.5 扩展关系8.6 扩展点第9章 杂项9.1 基本类型9.2 UML图9.2.1 图框9.2.2 13类图9.3 共同行为9.3.1 行为9.3.2 行为类元9.3.3 活动9.3.4 不透明表达式9.4 构造型9.4.1 辅助与焦点一9.4.2 元类9.4.3 类型与实现类9.4.4 工具9.4.5 派生9.4.6 精化9.4.7 追踪9.4.8 实例9.4.9 创建9.4.10 调用9.4.11 发送9.4.12 责任9.4.13 创建9.4.14 销毁9.4.15 框架9.4.16 模型库9.4.17 实现9.4.18 建造组件9.4.19 脚本 ...