-
分类:3D/动画 语言:简体中文 大小:未知 发布时间:13-04-25
第1章 3dsMax标准面板设置与VRay渲染器简介1.1 3dsMax2009的标准设置21.1.1 3dsMax2009简介21.1.2 3dsMax2009制作效果图的常规设置21.1.3 快捷键的设置与运用51.2 VRay简介及VRay渲染参数详解81.2.1 VRay渲染器的载入方式81.2.2 VRay渲染器的常用提速技巧9第2章 全封闭卫生间的表现技法2.1 卫生间制作简介222.1.1 快速表现制作思路222.1.2 提速要点分析222.2 40分钟完成空间建模222.2.1 8分钟完成墙面与地面模型222.2.2 10分钟完成顶角线、洗手台与镜子四周装饰墙模型以及相应材质302.2.3 10分钟完成踢角线、玻璃隔断墙模型以及相应材质422.2.4 2分钟完成摄像机的创建492.2.5 5分钟完成模型的调入532.2.6 5分钟完成调入模型的材质542.3 30分钟完成灯光创建与测试渲染622.3.1 2分钟完成测试渲染参数的设定622.3.2 10分钟完成顶面筒灯的创建与测试渲染622.3.3 10分钟完成烛光的创建与测试渲染642.3.4 10分钟完成洗手台下灯带与镜灯的创建与测试渲染672.4 1分钟完成色彩通道的制作692.5 19分钟完成Photoshop后期处理71第3章 客厅晴天效果表现技法3.1 客厅制作简介763.1.1 快速表现制作思路763.1.2 提速要点分析763.2 2分钟完成摄像机的创建763.3 40分钟完成空间的材质783.3.1 20分钟完成场景基础材质783.3.2 10分钟完成空间家具材质设置873.3.3 10分钟完成空间装饰物的材质设置933.4 20分钟完成灯光测试及参数面板设定953.4.1 2分钟完成测试渲染参数的设定953.4.2 3分钟完成室外天光的创建963.4.3 3分钟完成窗口处VRay灯光模拟室外光的创建963.4.4 3分钟完成吊灯下VRay灯光模拟室内光的创建973.4.5 3分钟完成暗藏灯带的创建983.4.6 3分钟完成光域网的创建993.4.7 3分钟完成台灯光域网的创建993.5 1分钟完成色彩通道的制作1013.6 15分钟完成Photoshop后期处理101第4章 公主房日光效果表现技法4.1 公主房制作简介1084.1.1 快速表现制作思路1084.1.2 提速要点分析1084.2 4分钟完成摄像机的创建1084.3 20分钟完成空间的材质1094.3.1 20分钟完成场景基础材质1104.3.2 10分钟完成空间家具材质设置1184.3.3 10分钟完成空间装饰物的材质设置1284.4 22分钟完成灯光测试及参数面板设定1364.4.1 2分钟完成测试渲染参数的设定1364.4.2 12分钟完成VRay阳光的创建与测试渲染1374.4.3 8分钟完成VRay灯光模拟室外光创建1384.5 1分钟完成色彩通道的制作1394.6 5分钟完成Photoshop后期处理140第5章 卧室日光效果表现技法5.1 卧室制作简介1425.1.1 快速表现制作思路1425.1.2 提速要点分析1425.2 2分钟完成摄像机的创建1425.3 30分钟完成空间的材质1435.3.1 10分钟完成场景基础材质1445.3.2 15分钟完成家具材质设置1515.3.3 5分钟完成装饰物材质设置1605.4 8分钟完成灯光测试及参数面板设定1635.4.1 2分钟完成测试渲染参数的设定1635.4.2 3分钟完成窗口处VRay灯光的创建1645.4.3 3分钟完成光域网的创建1655.5 1分钟完成色彩通道的制作1675.6 5分钟完成Photoshop后期处理167第6章 厨房闪光灯效果表现技法6.1 厨房制作简介1696.1.1 快速表现制作思路1696.1.2 提速要点分析1696.2 2分钟完成摄像机的创建1696.3 40分钟完成空间的材质1706.3.1 20分钟完成场景基础材质1706.3.2 6分钟完成空间家具材质设置1786.3.3 14分钟完成空间装饰物的材质设置1836.4 8分钟完成灯光测试及参数面板设定1916.4.1 3分钟完成测试渲染参数的设置1926.4.2 5分钟完成灯光的创建1926.5 1分钟完成色彩通道的制作1946.6 5分钟完成Photoshop后期处理194第7章 休息室天光效果表现技法7.1 休息室制作简介1967.1.1 快速表现制作思路1967.1.2 提速要点分析1967.2 25分钟完成餐厅模型与材质1967.2.1 8分钟完成墙体、地面、顶面、窗户主体框架的创建1967.2.2 6分钟完成窗框、窗户与隔断模型以及相应材质2027.2.3 2分钟完成摄像机的创建2117.2.4 5分钟完成模型的调入2127.2.5 4分钟完成调入模型的材质2137.3 8分钟完成灯光测试及参数面板设定2217.3.1 3分钟完成测试渲染参数的设定2227.3.2 1分钟完成室外天光的创建2227.3.3 4分钟完成窗口处VRay灯光的创建2237.4 1分钟完成色彩通道的制作2247.5 10分钟完成Photoshop后期处理225第8章 地中海风情表现技法8.1 地中海风情制作简介2308.1.1 快速表现制作思路2308.1.2 提速要点分析2308.2 30分钟完成空间建模2308.2.1 8分钟完成墙面与地面模型2308.2.2 2分钟完成踢角模型以及相应材质2448.2.3 1分钟完成摄像机的创建2468.2.4 10分钟完成模型的调入2478.2.5 9分钟完成调入模型的材质2488.3 22分钟完成灯光测试及参数面板设定2658.3.1 2分钟完成测试渲染参数的设定2668.3.2 5分钟完成室外光的创建与测试渲染2668.3.3 5分钟完成壁灯的创建2678.3.4 5分钟完成台灯的创建2678.3.5 5分钟完成光域网的创建与测试渲染2678.4 1分钟完成色彩通道的制作2698.5 15分钟完成Photoshop后期处理269第9章 洗手台效果表现技法9.1 洗手台制作简介2759.1.1 快速表现制作思路2759.1.2 提速要点分析2759.2 2分钟完成摄像机的创建2759.3 25分钟完成洗手台材质的设置2769.3.1 10分钟完成场景基础材质2779.3.2 15分钟完成调入模型的材质设置2839.4 4分钟完成灯光测试及参数面板设定2919.4.1 2分钟完成测试渲染参数的设定2919.4.2 1分钟完成环境光的设置2929.4.3 2分钟完成VRay灯光的创建2929.5 1分钟完成色彩通道的制作2939.6 5分钟完成Photoshop后期处理293第10章 会客厅效果表现技法10.1 会客厅制作简介29510.1.1 快速表现制作思路29510.1.2 提速要点分析29510.2 2分钟完成摄像机的创建29510.3 40分钟完成空间的材质29610.3.1 20分钟完成场景基础材质29710.3.2 8分钟完成空间家具材质设置30310.3.3 12分钟完成空间装饰物的材质设置31010.4 13分钟完成灯光测试及参数面板设定31310.4.1 3分钟完成测试渲染参数的设定31310.4.2 5分钟完成环境光的设置31410.4.3 5分钟完成VRay灯光模拟室外光的创建31510.5 1分钟完成色彩通道的制作31710.6 15分钟完成Photoshop后期处理317第11章 复式阁楼小角度表现技法11.1 复式阁楼制作简介32311.1.1 快速表现制作思路32311.1.2 提速要点分析32311.2 5分钟完成摄像机的创建32311.3 30分钟完成阁楼材质的设置32411.4 15分钟完成灯光测试及参数面板设定33711.4.1 3分钟完成测试渲染参数的设定33711.4.2 2分钟完成窗口处VRay灯光的创建33811.4.3 2分钟完成楼梯口处VRay灯光的创建33811.4.4 2分钟完成小窗口处补光的创建33911.4.5 6分钟完成光域网的创建34011.5 1分钟完成色彩通道的制作34111.6 12分钟完成Photoshop后期处理341第12章 室内效果图制作流程总结12.1 素材库与项目文件的管理34712.1.1 材质库、模型库的整理34712.1.2 贴图路径重新设置34712.2 场景的线框图渲染34912.3 自动关机35112.4 适当的渲染尺寸35312.5 本章小结353 内容提要《超级提速:3ds Max/Vray小空间效果图专业表现技法》:10个完整的小空间案例26个视频教学文件120多种材质的设置及制作思路全面揭秘效果图速度提升技巧客户最信赖的效果图制作高手案头书内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
第1章 PHP网页的安全性1.1 什么是安全性1.1.1 黑客攻击的方式1.1.2 PHP网页的安全性问题1.2 Register Globals1.3 安全模式1.3.1 限制文件的存取1.3.2 限制环境变量的存取1.3.3 限制外部程序的执行1.4 Magic Quotes1.4.1 使用Magic Quotes的好处1.4.2 使用Magic Quotes的坏处1.4.3 取消Magic Quotes功能1.5 修改PHP的设定值1.5.1 在php.ini文件中修改设定值1.5.2 在httpd.conf文件中修改设定值1.5.3 在.htaccess文件中修改设定值1.5.4 在程序中修改设定值第2章 Command Injection -命令注入攻击2.1 PHP的命令执行函数2.1.1 System函数2.1.2 Exec函数2.1.3 passthru函数2.1.4 shell_exec 函数2.1.5 运算符2.2 命令注入攻击2.2.1 攻击实例一2.2.2 攻击实例二2.2.3 攻击实例三2.2.4 命令注入的方式2.3 eval注入攻击2.3.1 攻击没有作用2.3.2 可变变量2.3.3 pre_replace函数2.3.4 ace函数2.3.5 动态函数2.3.6 call_user_func函数2.4 防范的方法2.4.1 使用escapeshellarg函数来处理命令的参数2.4.2 使用safe_mode_exec_dir指定的可执行文件的路径第3章 Script Insertion -客户端脚本植入攻击3.1 客户端脚本植入攻击3.2 攻击实例:在留言板中插入脚本3.2.1 开始攻击:显示简单的对话框3.2.2 没有显示对话框3.2.3 打开Internet Explorer的活动脚本功能3.2.4 关闭PHP的magic_quotes_gpc3.2.5 利用数据库来攻击3.2.6 本章的数据库3.2.7 浏览植入脚本的留言3.2.8 破坏性的攻击手法:显示无穷尽的新窗口3.2.9 引诱性的攻击手法:跳转网址3.3 防范的方法3.3.1 HTML输出过滤3.3.2 使用strip_tags函数来进行HTML输出过滤3.3.3 strip_tags函数的缺点3.3.4 使用htmlspecialchars函数来进行HTML输出过滤第4章 XSS -跨网站脚本攻击4.1 什么是“跨网站脚本攻击”4.2 跨网站脚本攻击4.2.1 本章的数据库4.2.2 登录首页4.2.3 如何攻击4.2.4 开始攻击4.2.5 没有显示对话框4.2.6 如何取得目标用户的cookie内容4.2.7 服务器的记录文件4.3 防范的方法4.4 隐藏在$_SERVER["PHP_SELF"]变量内的脚本4.4.1 实际范例4.4.2 拆解标签的内容4.4.3 避免$_SERVER["PHP_SELF"]被篡改第5章 SQL Injection -SQL注入攻击第6章 CSRF -跨网站请求伪造攻击第7章 Session Hijacking -会话劫持攻击第8章 HTTP Response Splitting -HTTP响应拆分攻击第9章 File Upload Attack -文件上传攻击第10章 目录/文件攻击第11章 其他的攻击第12章 攻击手法汇总第13章 漏洞扫描器第14章 开发安全的Web程序附录A Telnet使用说明附录B 查看HTTP请求与响应的实际内容附录C URL编码与解码附录D 构建PHP的测试环境附录E 找出网站的IP地址 内容简介:将PHP的技术技巧与Web应用相结合,分别对黑客的入侵和页面设计时的防范措施进行了深入浅出的分析,通过实例演示了包括Command Injection、Script Insertion、XSS 、SQL Injection 、CSRF、Session Hijacking和HTTP Response Splitting等在内的18种技术,这其中包含了作者对网页安全的独到见解。《网络安全专家·黑客入侵网页攻防修炼》以一种清晰而简练的风格介绍了黑客惯用的技术要点,通过大量的示例演示了这种入侵是如何发生的,并指导读者如何防止类似问题的发生。在透彻地介绍基础知识的同时,还加入了作者自己的应用经验,可以大大提高读者的编程能力和应用水平。学习网www.minxue.net下载地址分流地址:[网络安全专家·网络安全专家:黑客入侵网页攻防修炼].德瑞工作室.扫描版.pdf内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-25
前言第1章 开篇综述1.1 iOS概述1.2 App Store1.3 iOS应用程序分类1.3.1 效率型应用程序1.3.2 实用型应用程序1.3.3 沉浸式应用程序1.4 iOS SDK和开发工具1.4.1 iOS SDK介绍1.4.2 开发工具Xcode介绍1.4.3 Xcode安装和卸载第2章 Objective-C语言基础2.1 Objective-C概述2.1.1 Objective-C特点2.1.2 Objective-C代码的文件扩展名2.2 编写第一个Objective-C程序2.2.1 编写过程2.2.2 解释说明2.2.3 使用Xcode运行并调试2.3 数据类型、运算符和表达式2.3.1 数据类型2.3.2 数据类型转换2.3.3 常量与变量2.3.4 运算符和表达式2.4 控制语句2.4.1 分支语句2.4.2 循环语句2.4.3 跳转语句2.5 Objective-C语言的面向对象特性2.5.1 Objective-C中的类2.5.2 方法和消息2.5.3 访问成员变量2.5.4 属性2.5.5 构造方法2.5.6 实例成员变量作用域限定符2.5.7 类变量和类方法2.6 继承性2.6.1 继承概念2.6.2 方法重写2.7 多态性2.7.1 多态概念2.7.2 动态类型和动态绑定2.8 分类与协议2.8.1 分类2.8.2 协议2.9 内存管理2.9.1 内存管理概述2.9.2 重写dealloc方法2.9.3 自动释放池2.9.4 属性中的内存管理参数2.10 Foundation框架2.10.1 数字类2.10.2 字符串类2.10.3 数组类2.10.4 字典类本章小结第3章 工具类应用开发实战--密码生成应用3.1 应用介绍3.2 应用剖析3.2.1 核心类图3.2.2 Root View Controller类3.2.3 Main View Controller类3.2.4 Flipside View Controller类3.2.5 Main View类3.2.6 Flipside View类3.2.7 Nib文件3.2.8 Cocoa和Cocoa Touch中MVC设计模式3.3 应用实战与讲解3.3.1 构建应用骨架3.3.2 视图翻转动画3.3.3 主视图UI3.3.4 主视图代码3.3.5 主视图控制器代码3.3.6 背后视图UI3.3.7 背后视图和视图控制器代码本章小结第4章 体育类应用开发实战--2012奥林匹克应用4.1 应用介绍4.2 应用剖析4.2.1 核心类图4.2.2 主页模块视图控制器类4.2.3 比赛项目模块控制器类4.2.4 倒计时器模块控制器类4.2.5 比赛日程表模块控制器类4.2.6 奥运会歌模块视图控制器类4.2.7 比赛项目模块视图类4.2.8 Nib文件4.3 应用实战与讲解4.3.1 构建应用骨架4.3.2 同一个工程中实现iPhone版和iPad版4.3.3 主页模块实现4.3.4 比赛项目模块UI实现4.3.5 比赛项目模块代码实现4.3.6 倒计时器模块实现4.3.7 比赛日程表模块UI实现4.3.8 比赛日程表模块代码实现本章小结第5章 效率类应用开发实战-记事本应用5.1 应用介绍5.2 应用剖析5.2.1 核心类图5.2.2 Root View Controller类5.2.3 工具类5.2.4 Detail Note View Controler类5.2.5 Web View Controller类5.2.6 JSON类5.2.7 Nib文件5.3 应用实战与讲解5.3.1 构建应用骨架5.3.2 列表视图实现5.3.3 帮助功能实现5.3.4 同步功能实现5.3.5 添加功能实现5.3.6 修改功能实现5.3.7 发送功能实现5.3.8 删除功能实现5.3.9 保存功能实现本章小结第6章 娱乐类应用开发实战 --我的位置应用6.1 应用介绍6.2 应用剖析6.2.1 核心类图6.2.2 Root View Controller类6.2.3 Main View Controller类6.2.4 Flipside View Controller类6.2.5 Main View类6.2.6 Flipside View类6.2.7 Nib文件6.3 应用实战与讲解6.3.1 构建应用骨架6.3.2 主视图UI6.3.3 主视图控制器代码6.3.4 背后视图模块实现6.4 增加地图功能6.4.1 基于Web的Google地图6.4.2 基于本地Google地图本章小结第7章 工具类应用开发实战-铅锤应用7.1 应用介绍7.2 应用剖析7.2.1 核心类图7.2.2 Root View Controller类7.2.3 Main View Controller类7.2.4 Flipside View Controller类7.2.5 Main View类7.2.6 Flipside View类7.2.7 Plumb Bob App Delegate类7.2.8 Nib文件7.3 应用实战与讲解7.3.1 构建应用骨架7.3.2 主视图业务模块7.3.3 背后视图业务模块7.3.4 根控制器实现本章小结第8章 游戏类应用开发实战-太空泡泡应用8.1 应用介绍8.2 应用剖析8.2.1 核心类图8.2.2 Splash View Controller类8.2.3 Space Bubble View Controller类8.2.4 Settings Window类8.2.5 Game Over View Controller类8.2.6 Sprite类8.2.7 Space Bubble App Delegate类8.2.8 Sound Effects类8.2.9 Sprite Helpers类8.2.10 Nib文件8.3 应用实战与讲解8.3.1 构建应用骨架8.3.2 设置视图模块实现8.3.3 启动视图模块实现8.3.4 游戏结束视图模块实现8.3.5 编写精灵和精灵辅助类8.3.6 编写音效类8.3.7 游戏视图模块实现8.3.8 修改应用程序委托对象本章小结参考文献 内容简介:《移动平台开发书库·iPhone与iPad开发实战:iOS经典应用剖析》是一本关于iOS项目分析与实战的教程,旨在帮助读者能够实际动手开发一些iOS项目,同时能够学习到一些理论知识。 《移动平台开发书库·iPhone与iPad开发实战:iOS经典应用剖析》收录了6个iOS项目,这些项目是在iOS开源网站下载的。涵盖了工具类应用、体育类应用、效率类应用、娱乐类应用和游戏类应用等几个方面。从第3章开始,每章都是一个独立的iOS项目,除第6章的项目外,其他都是在AppStore上发布的产品。 在介绍项目的章节中,首先是应用介绍,其次是应用剖析,然后是应用实战与讲解,最后是总结。 本书适合作为有一定基础的iOS程序员的自学辅导用书,也可作为相关培训机构的培训教材。学习网www.minxue.net下载地址分流地址:[移动平台开发书库 ·iPhone与iPad开发实战:iOS经典应用剖析].关东升.扫描版.pdf内容截图: ...
-
分类:科普 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 序言导言 意外发现,科学中严密防守的秘密第一部分 新时代的曙光:传染病与奇药抗生素1 安东尼的小动物如何导致细菌理论的建立2 新细菌科学3 有用的化学4 染色技术5 霉菌,有用的霉菌6 土壤中的宝物7 来自澳大利亚的神秘蛋白8 “这个溃疡‘折腾’我!”第二部分 大蒜气味引发抗癌战9 巴里的悲剧10 癌症的对头11 我来,我见,我征服:长春花的医疗效用12 重金属块:白金的价值13 性激素14 血管再生术15 阿司匹林不仅能止痛16 沙粒度胺:从悲剧到希望17 一只病鸡导致癌加速基因的发现18 污染疫苗引出阻癌基因19 根源何在20 研究的产业化与抗癌战21 经验的吸取第三部分 一根颤动的石英丝破解心脏秘密22 一个未预料的现象:它太让人激动了23 导管能够做什么24 “多特法”25 及时一针顶九针26 诺贝尔奖委员会对NO说Yes27 “不是你不行,宝贝,是NO”28 你的指标是多少?29 稀释血液第四部分 缺陷来自化学而非性格:情绪稳定药物、抗抑郁剂及其他精神药物30 这源自一个梦境31 精神病紧身衣:休克疗法32 冰锥精神病学33 锂34 氯丙嗪35 眠尔通36 征服抑郁之“魔”37 锂与安定38 “怪事,我也有同样的毛病”39 LSD结语 给偶然以机会:幸运发现的培植谢语参考书目 内容简介: 《现代医学的偶然发现》意在向广大普通或专业读者全面讲述意外发现在现代医学上的重要性,揭示在过去的一个世纪偶然机运在四个主要医学领域的发展中所起的重要作用,它们是:传染病、癌症、心脏病、脑科病。这些重要发现是我们日常文化的一部分,我们大多数人都熟悉或曾直接受益于由这种方式所得的药物和治疗方法。在审视我们的社会对研究经费的使用情况时,《现代医学的偶然发现》给我们提供了在未来使用这些经费的一个新的标准。作为一个社会,我们应当扶持那类有创见性的、受好奇心驱使的研究,那些注定能够导致挽救更多人生命的医学上的突破。促进这种意外发现的公开就有可能空前地促进医学上新发明的出现。快速下载通道:[现代医学的偶然发现].(美)默顿·迈耶斯.著.周子平.译.扫描版.zip[现代医学的偶然发现].(美)默顿·迈耶斯.著.周子平.译.扫描版.zip●更多PDF书籍分享点此处作者简介: 默顿·迈耶斯(Morton Meyers),是纽约州立大学医学院的放射学家和内科医生,曾获得瓦尔特·坎农(WalterB.Cannon)医学奖,有多种著作问世,现住在纽约东锡托基特(East Setauket)区。内容截图: ...
-
分类:科普 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 导言第一编1.发生在佛蒙特州的不幸事件菲尼亚斯·P.盖奇盖奇不再是以前的那个盖奇了为什么要讲菲尼亚斯·盖奇的故事?关于颅相学的插述后见之明2.盖奇的脑所揭示的问题关于神经系统解剖学的插述解决方法3.一个现代的菲尼亚斯·盖奇一个全新的心理状态迎接挑战推理和决策4.还有更冷静的来自其他前额叶损伤病例的证据来自非前额叶皮层损伤的证据关于解剖结构和功能的反思来源来自动物研究的证据来自神经化学的解释的插述结论第二编5.组合出一种解释一种神秘的联合有机体、身体和脑有机体的状态身体和脑相互作用:有机体内部行为和心理有机体和环境互相作用:应对外部世界关于神经系统结构的插述完整心理由分类活动组成现在的表象,过去的表象和将来的表象知觉表象的形成表象在记忆中的存储和形成知识以痕迹表征的形式表现出来思想主要由表象组成关于神经发育的一些阐述6.生物调节和生存与生存有关的痕迹表征关于基本调节的更多论述特里斯坦、伊索尔德和爱情之药超越内驱力和本能7.情绪和感受情绪情绪的神经机制的特异性感受脑被蒙骗了感受的种类身体是情绪的剧场关注身体感受的过程8.躯体标识器假设推理和决策个人和社会范畴的推理和决策工作中的理性躯体标识器假设关于利他主义的插述躯体标识器:它们来自何处?躯体标识器的神经网络躯体标识器:剧场是在身体中还是在脑中?隐蔽和公开的躯体标识器忍冬玫瑰!直觉个人和社会领域以外的推理情绪的作用:有好有坏在躯体标识器的旁边和之外序列的偏向和产生第三编9.躯体标识器假设的检验10.关注身体的脑11.推理的激情后记注释推荐阅读书籍致谢索引 内容简介《笛卡尔的错误》将读者带入一次精彩的科学发现之旅。此次旅程从菲尼亚斯·盖奇的悲剧故事开始,一直延续到现代的脑损伤患者。世界上第一流的神经科学家安东尼奥·R.达马西奥的研究表明:情绪和感受的缺失不仅会影响理性,它甚至可以摧毁理性,使明智的决策变得不再可能。 《笛卡尔的错误》为结束心理和身体两者之间的鸿沟提供了科学的基础。安东尼奥·R.达马西奥认为,理性决策并不仅仅是逻辑思维的产物,还需要情绪与感受的支持。此外,他还从一个全新的视角对情绪的本质进行了诠释:它是对我们身体状态的直接观察,是身体和以生存为目的的身体调节之间的联接,同时还是身体和意识之间的联接。本书思想富于智慧,文字优美,它改变了我们关于心理和身体两者关系的观点。学习网www.minxue.net下载地址下载地址:[笛卡尔的错误:情绪、推理和人脑].安东尼奥·R.达马西奥.扫描版内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 《Linux网络安全技术与实现(第2版)》首先讨论网络基础架构,然后循序渐进地讲解安全、基于策略的路由、流量控制和虚拟专用网络等知识,带您在网络安全世界中尽情畅游。如果您准备投身Linux网络安全领域,那么这本将理论与实践完美融为一体的书籍将是您的良师益友,将全面系统地指导您构建固若金汤的企业网络安全屏障。 内容截图:学习网www.minxue.net下载地址下载 第 1 章 防火墙的基本概念 11.1 tcp/ip的基本概念 21.1.1 应用层 21.1.2 传输层 31.1.3 网络层 41.1.4 链路层 41.2 数据包传输 41.3 tcp、udp及socket的关系 91.4 何谓防火墙 121.5 防火墙的判断依据 141.5.1 各层数据包包头内的信息 141.5.2 数据包所承载的数据内容 161.5.3 连接状态 161.6 防火墙的分类 171.6.1 数据包过滤防火墙 171.6.2 应用层防火墙 181.7 常见的防火墙结构 191.7.1 单机防火墙 191.7.2 网关式防火墙 20.1.7.3 透明防火墙 241.8 小结 24第 2 章 netfilter/iptables 252.1 何谓内核 262.2 何谓netfilter 272.3 netfilter与linux的关系 272.4 netfilter工作的位置 282.5 netfilter的命令结构 302.6 netfilter的filter机制 312.7 规则的匹配方式 352.8 netfilter与iptables的关系 362.9 iptables工具的使用方法 382.9.1 iptables命令参数 382.9.2 iptables规则语法 482.9.3 学以致用:iptables的规则语法 562.10 使用iptables机制来构建简单的单机防火墙 572.10.1 如何测试防火墙规则正确与否 592.10.2 解决无法在防火墙主机上对外建立连接的问题 622.10.3 管理防火墙规则数据库的办法 682.11 使用filter机制来构建网关式防火墙 712.12 netfilter的nat机制 732.12.1 ip网段的划分 732.12.2 私有ip 742.12.3 nat 742.12.4 数据包传输方向与snat及dnat的关系 762.12.5 nat的分类 792.12.6 nat并非无所不能 862.13 netfilter的mangle机制 862.14 netfilter的raw机制 892.15 小结 91第 3 章 netfilter的匹配方式及处理方法 933.1 匹配方式 943.1.1 内置的匹配方式 943.1.2 从模块扩展而来的匹配方式 983.2 处理方法 1393.2.1 内置的处理方法 1393.2.2 由模块扩展的处理方法 1423.3 小结 153第 4 章 netfilter/iptables的高级技巧 1554.1 防火墙性能的最优化 1564.1.1 调整防火墙规则顺序 1564.1.2 巧妙使用multiport及iprange模块 1584.1.3 巧妙使用用户定义的链 1584.2 netfilter连接处理能力与内存消耗 1594.2.1 计算最大连接数 1604.2.2 调整连接跟踪数 1604.2.3 连接跟踪数量与内存消耗 1614.3 使用raw 表 1624.4 简单及复杂通信协议的处理 1634.4.1 简单通信协议 1634.4.2 复杂通信协议 1644.4.3 icmp数据包的处理原则 1714.4.4 在dmz上使用nat将面临的问题及解决方案 1724.4.5 常见的网络攻击手段及防御方法 1754.5 小结 191第 5 章 代理服务器的应用 1935.1 何谓代理服务器 1945.2 代理服务器支持的通信协议 1955.3 代理服务器的分类 1955.3.1 何谓缓存代理 1955.3.2 何谓反向代理 1965.4 代理服务器的硬件要求 1975.5 安装squid代理 1985.6 使用squid构建缓存代理 1995.6.1 缓存代理的基本配置 1995.6.2 缓存代理客户端的配置 2045.6.3 缓存代理的高级配置 2055.6.4 缓存代理连接访问控制 2095.6.5 缓存对象的管理 2105.6.6 squid代理的工作日志 2145.6.7 squid代理的名称解析 2165.7 透明代理 2175.7.1 透明代理的工作原理 2175.7.2 透明代理的配置 2185.8 反向代理 2195.8.1 web 服务器的分类 2195.8.2 构建反向代理 2215.9 小结 226第 6 章 使用netfilter/iptables保护企业网络 2276.1 防火墙结构的选择 2286.2 防火墙本机的安全 2306.2.1 网络攻击 2306.2.2 系统入侵 2316.2.3 入站/出站的考虑事项 2316.2.4 远程管理的安全考虑事项 2326.3 防火墙的规则定义 2326.3.1 企业内部与因特网 2326.3.2 dmz与因特网 2346.3.3 企业内部与dmz 2386.4 入侵与防御的其他注意事项 2386.4.1 更新系统软件 2386.4.2 syn flooding攻击防御 2386.4.3 ip欺骗防御 2416.5 小结 242第 7 章 linux内核编译 2437.1 为何需要重新编译内核 2457.2 内核编译 2467.2.1 安装软件开发环境 2467.2.2 获取内核源代码 2477.2.3 整合源代码 2487.2.4 设置编译完成后的内核版本号 2497.2.5 清理内核源代码以外的临时文件 2497.2.6 设置内核编译参数 2507.2.7 执行编译操作 2527.2.8 安装模块及结构中心 2537.2.9 修改开机管理程序 2557.3 如何安装内核补丁 2577.3.1 下载补丁文件及内核源代码 2577.3.2 准备内核及补丁的源代码 2587.3.3 运行内核补丁 2597.3.4 设置内核编译参数 2597.3.5 内核编译完毕后的检查 2607.4 小结 260第 8 章 应用层防火墙 2618.1 如何为iptables安装补丁 2638.2 layer7模块识别应用层协议的原理 2648.3 安装layer7模块的模式 2658.4 如何使用layer7模块 2678.5 layer7模块使用示例说明 2688.6 结合使用包过滤器与layer7模块 2718.7 小结 273第 9 章 透明式防火墙 2759.1 何谓桥接模式 2789.2 何谓透明式防火墙 2799.3 构建透明式防火墙 2799.3.1 使用linux构建网桥 2809.3.2 netfilter在layer3及layer2的工作逻辑 2849.3.3 另一种透明式防火墙 2909.3.4 配置代理arp 2909.4 小结 292第 10 章 基于策略的路由及多路带宽合并 29310.1 何谓基于策略的路由 29410.2 了解linux的路由机制 29610.3 路由策略数据库与路由表的管理 29810.3.1 管理策略数据库 29810.3.2 管理路由表 30210.4 带宽合并 30510.4.1 何谓带宽合并 30610.4.2 企业内的带宽合并 30710.5 小结 319第 11 章 linux的带宽管理 32111.1 队列 32211.1.1 不可分类的队列算法 32311.1.2 可分类的队列算法 32311.2 linux带宽管理 32411.3 过滤器 32511.3.1 fw过滤器 32611.3.2 u32过滤器 32611.4 带宽管理部署示例 32611.4.1 带宽划分 32711.4.2 设置队列算法 32711.4.3 设置队列规则 32811.4.4 设置过滤器 32911.4.5 测试 33011.5 带宽借用 33211.6 类别中的队列 33411.7 linux带宽管理的限制 33511.8 网桥模式中的带宽管理 33811.9 多接口的带宽管理 33911.9.1 为内核及iptables安装补丁 34011.9.2 多接口带宽管理 34111.10 实际案例 34311.11 小结 348第 12 章 流量统计 34912.1 安装及测试snmp服务器 35012.1.1 安装snmp服务器 35012.1.2 测试snmp服务器 35112.2 安装及设置mrtg 35212.2.1 安装mrtg 35212.2.2 设置mrtg 35212.2.3 使用cfgmaker工具编写mrtg针对网卡的配置文件 35312.3 另一种网络流量监测方式 35712.3.1 结合使用netfilter/iptables和mrtg来监测网络流量 35712.3.2 手动编写mrtg的配置文件 35912.4 外部程序及mrtg配置文件的示例 36012.5 小结 362第 13 章 弱点扫描、入侵检测及主动防御系统 36313.1 何谓弱点扫描 36413.1.1 openvas弱点扫描工具 36413.1.2 openvas弱点扫描工具的工作架构 36513.1.3 下载及安装openvas弱点扫描工具 36513.1.4 进行弱点扫描 36813.2 入侵检测系统 37413.2.1 网络设备的限制 37413.2.2 入侵检测系统的分类 37513.2.3 入侵检测系统的部署 37513.2.4 snort入侵检测系统介绍 37613.2.5 下载及安装snort入侵检测系统 37713.2.6 下载及安装snort的规则数据库 37813.2.7 配置snort 38113.2.8 snort的启停 38213.2.9 snort的警告 38213.3 主动防御系统 38313.3.1 下载guardian 38413.3.2 安装guardian 38413.3.3 设置guardian 38513.3.4 guardian的启停 38613.4 小结 387第 14 章 vpn基础篇 38914.1 何谓vpn 39014.1.1 vpn的原理 39214.1.2 常见的vpn架构 39314.1.3 vpn的安全问题 39314.1.4 vpn机制的优缺点 39314.2 数据加解密 39414.2.1 何谓“明文” 39414.2.2 何谓“密文” 39514.3 数据加密类型 39614.3.1 对称加密 39614.3.2 非对称加密 39714.4 哈希算法 39814.4.1 常见的哈希算法 39914.4.2 哈希算法的特性 39914.5 基于ipsec的vpn 40014.5.1 ipsec的工作模式 40014.5.2 ipsec的组成要素 40114.5.3 ah及esp协议运行时需要设置的参数 40914.5.4 安装ipsec参数的管理工具 41114.5.5 配置传输模式ipsec vpn 41114.6 linux中的ipsec架构 42014.6.1 ipsec机制的spd 42114.6.2 ipsec机制的sad 42214.7 小结 425第 15 章 vpn实战篇 42715.1 ike 42815.2 preshared keys验证模式下的传输模式vpn 43315.2.1 数据库服务器的设置 43415.2.2 客户端主机的设置 43515.2.3 启动vpn 43615.3 preshared keys验证模式下的隧道模式vpn 43715.3.1 vpn 服务器(a)主机上的设置 43815.3.2 vpn 服务器(主机上的设置 43915.4 何谓数字证书 44015.4.1 数字证书的必要性 44015.4.2 证书管理中心 44115.4.3 将linux系统作为企业的ca 44715.5 数字证书验证模式下的传输模式vpn 45315.5.1 证书的生成及保存 45315.5.2 客户端vpn主机的设置 45415.6 数字证书验证模式下的隧道模式vpn 45715.6.1 证书的生成及保存 45715.6.2 设置vpn 服务器(a) 45715.6.3 设置vpn 服务器( 45815.6.4 启动ipsec 45915.7 小结 459第 16 章 vpn:l2tp over ipsec 46116.1 何谓ppp 46216.2 何谓l2tp协议 46216.2.1 l2tp协议的原理 46316.2.2 l2tp协议的安全问题 46516.2.3 l2tp协议安全问题的解决方案 46516.2.4 client to site的l2tp vpn结构探讨 46616.2.5 l2tp 客户端及服务器之间网段的选择 46716.2.6 proxy arp的工作原理 46716.3 构建l2tp vpn 47016.3.1 配置l2tp服务器 47016.3.2 配置ppp服务器 47216.3.3 建立vpn的拨号帐户 47216.3.4 证书的生成及保存 47316.3.5 配置安全策略 47316.3.6 ike配置文件 47416.3.7 启动l2tp服务器 47516.4 配置l2tp客户端 47516.4.1 生成l2tp客户端证书 47516.4.2 将证书导入windows xp/7系统前的准备工作 47616.4.3 设置windows xp系统上的l2tp客户端 47616.4.4 设置windows 7系统中的l2tp客户端 48416.5 ipsec连接穿透nat的问题 49216.6 小结 494 ...
-
分类:C/C++ 语言:简体中文 大小:未知 发布时间:13-04-24
内容简介:《C语言算法速查手册》用C语言编写了科研和工程中最常用的166个算法,这些算法包括复数运算、多项式的计算、矩阵运算、线性代数方程组的求解、非线性方程与方程组的求解、代数插值法、数值积分法、常微分方程(组)初值问题的求解、拟合与逼近、特殊函数、极值问题、随机数产生与统计描述、查找、排序、数学变换与滤波等。同时结合这些算法列举了将近100个应用实例,对其进行验证和分析。 《C语言算法速查手册》适用于C语言算法的初学者,也可以作为高等院校师生的学习参考用书。学习网www.minxue.net下载地址分流地址:[C语言算法速查手册].程晓旭等.扫描版.pdf内容截图: 第1章 绪论 11.1 程序设计语言概述 11.1.1 机器语言 11.1.2 汇编语言 21.1.3 高级语言 21.1.4 C语言 31.2 C语言的优点和缺点 41.2.1 C语言的优点 41.2.2 C语言的缺点 61.3 算法概述 71.3.1 算法的基本特征 71.3.2 算法的复杂度 81.3.3 算法的准确性 101.3.4 算法的稳定性 14第2章 复数运算 182.1 复数的四则运算 182.1.1 [算法1] 复数乘法 182.1.2 [算法2] 复数除法 202.1.3 【实例5】 复数的四则运算 222.2 复数的常用函数运算 232.2.1 [算法3] 复数的乘幂 232.2.2 [算法4] 复数的n次方根 252.2.3 [算法5] 复数指数 272.2.4 [算法6] 复数对数 292.2.5 [算法7] 复数正弦 302.2.6 [算法8] 复数余弦 322.2.7 【实例6】 复数的函数运算 34第3章 多项式计算 373.1 多项式的表示方法 373.1.1 系数表示法 373.1.2 点表示法 383.1.3 [算法9] 系数表示转化为点表示 383.1.4 [算法10] 点表示转化为系数表示 423.1.5 【实例7】 系数表示法与点表示法的转化 463.2 多项式运算 473.2.1 [算法11] 复系数多项式相乘 473.2.2 [算法12] 实系数多项式相乘 503.2.3 [算法13] 复系数多项式相除 523.2.4 [算法14] 实系数多项式相除 543.2.5 【实例8】 复系数多项式的乘除法 563.2.6 【实例9】 实系数多项式的乘除法 573.3 多项式的求值 593.3.1 [算法15] 一元多项式求值 593.3.2 [算法16] 一元多项式多组求值 603.3.3 [算法17] 二元多项式求值 633.3.4 【实例10】 一元多项式求值 653.3.5 【实例11】 二元多项式求值 66第4章 矩阵计算 684.1 矩阵相乘 684.1.1 [算法18] 实矩阵相乘 684.1.2 [算法19] 复矩阵相乘 704.1.3 【实例12】 实矩阵与复矩阵的乘法 724.2 矩阵的秩与行列式值 734.2.1 [算法20] 求矩阵的秩 734.2.2 [算法21] 求一般矩阵的行列式值 764.2.3 [算法22] 求对称正定矩阵的行列式值 804.2.4 【实例13】 求矩阵的秩和行列式值 824.3 矩阵求逆 844.3.1 [算法23] 求一般复矩阵的逆 844.3.2 [算法24] 求对称正定矩阵的逆 904.3.3 [算法25] 求托伯利兹矩阵逆的Trench方法 924.3.4 【实例14】 验证矩阵求逆算法 974.3.5 【实例15】 验证T矩阵求逆算法 994.4 矩阵分解与相似变换 1024.4.1 [算法26] 实对称矩阵的LDL分解 1024.4.2 [算法27] 对称正定实矩阵的Cholesky分解 1044.4.3 [算法28] 一般实矩阵的全选主元LU分解 1074.4.4 [算法29] 一般实矩阵的QR分解 1124.4.5 [算法30] 对称实矩阵相似变换为对称三对角阵 1164.4.6 [算法31] 一般实矩阵相似变换为上Hessen-Burg矩阵 1214.4.7 【实例16】 对一般实矩阵进行QR分解 1264.4.8 【实例17】 对称矩阵的相似变换 1274.4.9 【实例18】 一般实矩阵相似变换 1294.5 矩阵特征值的计算 1304.5.1 [算法32] 求上Hessen-Burg矩阵全部特征值的QR方法 1304.5.2 [算法33] 求对称三对角阵的全部特征值 1374.5.3 [算法34] 求对称矩阵特征值的雅可比法 1434.5.4 [算法35] 求对称矩阵特征值的雅可比过关法 1474.5.5 【实例19】 求上Hessen-Burg矩阵特征值 1514.5.6 【实例20】 分别用两种雅克比法求对称矩阵特征值 152第5章 线性代数方程组的求解 1545.1 高斯消去法 1545.1.1 [算法36] 求解复系数方程组的全选主元高斯消去法 1555.1.2 [算法37] 求解实系数方程组的全选主元高斯消去法 1605.1.3 [算法38] 求解复系数方程组的全选主元高斯-约当消去法 1635.1.4 [算法39] 求解实系数方程组的全选主元高斯-约当消去法 1685.1.5 [算法40] 求解大型稀疏系数矩阵方程组的高斯-约当消去法 1715.1.6 [算法41] 求解三对角线方程组的追赶法 1745.1.7 [算法42] 求解带型方程组的方法 1765.1.8 【实例21】 解线性实系数方程组 1795.1.9 【实例22】 解线性复系数方程组 1805.1.10 【实例23】 解三对角线方程组 1825.2 矩阵分解法 1845.2.1 [算法43] 求解对称方程组的LDL分解法 1845.2.2 [算法44] 求解对称正定方程组的Cholesky分解法 1865.2.3 [算法45] 求解线性最小二乘问题的QR分解法 1885.2.4 【实例24】 求解对称正定方程组 1915.2.5 【实例25】 求解线性最小二乘问题 1925.3 迭代方法 1935.3.1 [算法46] 病态方程组的求解 1935.3.2 [算法47] 雅克比迭代法 1975.3.3 [算法48] 高斯-塞德尔迭代法 2005.3.4 [算法49] 超松弛方法 2035.3.5 [算法50] 求解对称正定方程组的共轭梯度方法 2055.3.6 [算法51] 求解托伯利兹方程组的列文逊方法 2095.3.7 【实例26】 解病态方程组 2145.3.8 【实例27】 用迭代法解方程组 2155.3.9 【实例28】 求解托伯利兹方程组 217第6章 非线性方程与方程组的求解 2196.1 非线性方程求根的基本过程 2196.1.1 确定非线性方程实根的初始近似值或根的所在区间 2196.1.2 求非线性方程根的精确解 2216.2 求非线性方程一个实根的方法 2216.2.1 [算法52] 对分法 2216.2.2 [算法53] 牛顿法 2236.2.3 [算法54] 插值法 2266.2.4 [算法55] 埃特金迭代法 2296.2.5 【实例29】 用对分法求非线性方程组的实根 2326.2.6 【实例30】 用牛顿法求非线性方程组的实根 2336.2.7 【实例31】 用插值法求非线性方程组的实根 2356.2.8 【实例32】 用埃特金迭代法求非线性方程组的实根 2376.3 求实系数多项式方程全部根的方法 2386.3.1 [算法56] QR方法 2386.3.2 【实例33】 用QR方法求解多项式的全部根 2406.4 求非线性方程组一组实根的方法 2416.4.1 [算法57] 梯度法 2416.4.2 [算法58] 拟牛顿法 2446.4.3 【实例34】 用梯度法计算非线性方程组的一组实根 2506.4.4 【实例35】 用拟牛顿法计算非线性方程组的一组实根 252第7章 代数插值法 2547.1 拉格朗日插值法 2547.1.1 [算法59] 线性插值 2557.1.2 [算法60] 二次抛物线插值 2567.1.3 [算法61] 全区间插值 2597.1.4 【实例36】 拉格朗日插值 2627.2 埃尔米特插值 2637.2.1 [算法62] 埃尔米特不等距插值 2637.2.2 [算法63] 埃尔米特等距插值 2677.2.3 【实例37】 埃尔米特插值法 2707.3 埃特金逐步插值 2717.3.1 [算法64] 埃特金不等距插值 2727.3.2 [算法65] 埃特金等距插值 2757.3.3 【实例38】 埃特金插值 2787.4 光滑插值 2797.4.1 [算法66] 光滑不等距插值 2797.4.2 [算法67] 光滑等距插值 2837.4.3 【实例39】 光滑插值 2867.5 三次样条插值 2877.5.1 [算法68] 第一类边界条件的三次样条函数插值 2877.5.2 [算法69] 第二类边界条件的三次样条函数插值 2927.5.3 [算法70] 第三类边界条件的三次样条函数插值 2967.5.4 【实例40】 样条插值法 3017.6 连分式插值 3037.6.1 [算法71] 连分式插值 3047.6.2 【实例41】 验证连分式插值的函数 308第8章 数值积分法 3098.1 变步长求积法 3108.1.1 [算法72] 变步长梯形求积法 3108.1.2 [算法73] 自适应梯形求积法 3138.1.3 [算法74] 变步长辛卜生求积法 3168.1.4 [算法75] 变步长辛卜生二重积分方法 3188.1.5 [算法76] 龙贝格积分 3228.1.6 【实例42】 变步长积分法进行一重积分 3258.1.7 【实例43】 变步长辛卜生积分法进行二重积分 3268.2 高斯求积法 3288.2.1 [算法77] 勒让德-高斯求积法 3288.2.2 [算法78] 切比雪夫求积法 3318.2.3 [算法79] 拉盖尔-高斯求积法 3348.2.4 [算法80] 埃尔米特-高斯求积法 3368.2.5 [算法81] 自适应高斯求积方法 3378.2.6 【实例44】 有限区间高斯求积法 3428.2.7 【实例45】 半无限区间内高斯求积法 3438.2.8 【实例46】 无限区间内高斯求积法 3458.3 连分式法 3468.3.1 [算法82] 计算一重积分的连分式方法 3468.3.2 [算法83] 计算二重积分的连分式方法 3508.3.3 【实例47】 连分式法进行一重积分 3548.3.4 【实例48】 连分式法进行二重积分 3558.4 蒙特卡洛法 3568.4.1 [算法84] 蒙特卡洛法进行一重积分 3568.4.2 [算法85] 蒙特卡洛法进行二重积分 3588.4.3 【实例49】 一重积分的蒙特卡洛法 3608.4.4 【实例50】 二重积分的蒙特卡洛法 361第9章 常微分方程(组)初值问题的求解 3639.1 欧拉方法 3649.1.1 [算法86] 定步长欧拉方法 3649.1.2 [算法87] 变步长欧拉方法 3669.1.3 [算法88] 改进的欧拉方法 3709.1.4 【实例51】 欧拉方法求常微分方程数值解 3729.2 龙格-库塔方法 3769.2.1 [算法89] 定步长龙格-库塔方法 3769.2.2 [算法90] 变步长龙格-库塔方法 3799.2.3 [算法91] 变步长基尔方法 3839.2.4 【实例52】 龙格-库塔方法求常微分方程的初值问题 3869.3 线性多步法 3909.3.1 [算法92] 阿当姆斯预报校正法 3909.3.2 [算法93] 哈明方法 3949.3.3 [算法94] 全区间积分的双边法 3999.3.4 【实例53】 线性多步法求常微分方程组初值问题 401第10章 拟合与逼近 40510.1 一元多项式拟合 40510.1.1 [算法95] 最小二乘拟合 40510.1.2 [算法96] 最佳一致逼近的里米兹方法 41210.1.3 【实例54】 一元多项式拟合 41710.2 矩形区域曲面拟合 41910.2.1 [算法97] 矩形区域最小二乘曲面拟合 41910.2.2 【实例55】 二元多项式拟合 428第11章 特殊函数 43011.1 连分式级数和指数积分 43011.1.1 [算法98] 连分式级数求值 43011.1.2 [算法99] 指数积分 43311.1.3 【实例56】 连分式级数求值 43611.1.4 【实例57】 指数积分求值 43811.2 伽马函数 43911.2.1 [算法100] 伽马函数 43911.2.2 [算法101] 贝塔函数 44111.2.3 [算法102] 阶乘 44211.2.4 【实例58】 伽马函数和贝塔函数求值 44311.2.5 【实例59】 阶乘求值 44411.3 不完全伽马函数 44511.3.1 [算法103] 不完全伽马函数 44511.3.2 [算法104] 误差函数 44811.3.3 [算法105] 卡方分布函数 45011.3.4 【实例60】 不完全伽马函数求值 45111.3.5 【实例61】 误差函数求值 45211.3.6 【实例62】 卡方分布函数求值 45311.4 不完全贝塔函数 45411.4.1 [算法106] 不完全贝塔函数 45411.4.2 [算法107] 学生分布函数 45711.4.3 [算法108] 累积二项式分布函数 45811.4.4 【实例63】 不完全贝塔函数求值 45911.5 贝塞尔函数 46111.5.1 [算法109] 第一类整数阶贝塞尔函数 46111.5.2 [算法110] 第二类整数阶贝塞尔函数 46611.5.3 [算法111] 变型第一类整数阶贝塞尔函数 46911.5.4 [算法112] 变型第二类整数阶贝塞尔函数 47311.5.5 【实例64】 贝塞尔函数求值 47611.5.6 【实例65】 变型贝塞尔函数求值 47711.6 Carlson椭圆积分 47911.6.1 [算法113] 第一类椭圆积分 47911.6.2 [算法114] 第一类椭圆积分的退化形式 48111.6.3 [算法115] 第二类椭圆积分 48311.6.4 [算法116] 第三类椭圆积分 48611.6.5 【实例66】 第一类勒让德椭圆函数积分求值 49011.6.6 【实例67】 第二类勒让德椭圆函数积分求值 492第12章 极值问题 49412.1 一维极值求解方法 49412.1.1 [算法117] 确定极小值点所在的区间 49412.1.2 [算法118] 一维黄金分割搜索 49912.1.3 [算法119] 一维Brent方法 50212.1.4 [算法120] 使用一阶导数的Brent方法 50612.1.5 【实例68】 使用黄金分割搜索法求极值 51112.1.6 【实例69】 使用Brent法求极值 51312.1.7 【实例70】 使用带导数的Brent法求极值 51512.2 多元函数求极值 51712.2.1 [算法121] 不需要导数的一维搜索 51712.2.2 [算法122] 需要导数的一维搜索 51912.2.3 [算法123] Powell方法 52212.2.4 [算法124] 共轭梯度法 52512.2.5 [算法125] 准牛顿法 53112.2.6 【实例71】 验证不使用导数的一维搜索 53612.2.7 【实例72】 用Powell算法求极值 53712.2.8 【实例73】 用共轭梯度法求极值 53912.2.9 【实例74】 用准牛顿法求极值 54012.3 单纯形法 54212.3.1 [算法126] 求无约束条件下n维极值的单纯形法 54212.3.2 [算法127] 求有约束条件下n维极值的单纯形法 54812.3.3 [算法128] 解线性规划问题的单纯形法 55612.3.4 【实例75】 用单纯形法求无约束条件下N维的极值 56812.3.5 【实例76】 用单纯形法求有约束条件下N维的极值 56912.3.6 【实例77】 求解线性规划问题 571第13章 随机数产生与统计描述 57413.1 均匀分布随机序列 57413.1.1 [算法129] 产生0到1之间均匀分布的一个随机数 57413.1.2 [算法130] 产生0到1之间均匀分布的随机数序列 57613.1.3 [算法131] 产生任意区间内均匀分布的一个随机整数 57713.1.4 [算法132] 产生任意区间内均匀分布的随机整数序列 57813.1.5 【实例78】 产生0到1之间均匀分布的随机数序列 58013.1.6 【实例79】 产生任意区间内均匀分布的随机整数序列 58113.2 正态分布随机序列 58213.2.1 [算法133] 产生任意均值与方差的正态分布的一个随机数 58213.2.2 [算法134] 产生任意均值与方差的正态分布的随机数序列 58513.2.3 【实例80】 产生任意均值与方差的正态分布的一个随机数 58713.2.4 【实例81】 产生任意均值与方差的正态分布的随机数序列 58813.3 统计描述 58913.3.1 [算法135] 分布的矩 58913.3.2 [算法136] 方差相同时的t分布检验 59113.3.3 [算法137] 方差不同时的t分布检验 59413.3.4 [算法138] 方差的F检验 59613.3.5 [算法139] 卡方检验 59913.3.6 【实例82】 计算随机样本的矩 60113.3.7 【实例83】 t分布检验 60213.3.8 【实例84】 F分布检验 60513.3.9 【实例85】 检验卡方检验的算法 607第14章 查找 60914.1 基本查找 60914.1.1 [算法140] 有序数组的二分查找 60914.1.2 [算法141] 无序数组同时查找最大和最小的元素 61114.1.3 [算法142] 无序数组查找第M小的元素 61314.1.4 【实例86】 基本查找 61514.2 结构体和磁盘文件的查找 61714.2.1 [算法143] 无序结构体数组的顺序查找 61714.2.2 [算法144] 磁盘文件中记录的顺序查找 61814.2.3 【实例87】 结构体数组和文件中的查找 61914.3 哈希查找 62214.3.1 [算法145] 字符串哈希函数 62214.3.2 [算法146] 哈希函数 62614.3.3 [算法147] 向哈希表中插入元素 62814.3.4 [算法148] 在哈希表中查找元素 62914.3.5 [算法149] 在哈希表中删除元素 63114.3.6 【实例88】 构造哈希表并进行查找 632第15章 排序 63615.1 插入排序 63615.1.1 [算法150] 直接插入排序 63615.1.2 [算法151] 希尔排序 63715.1.3 【实例89】 插入排序 63915.2 交换排序 64115.2.1 [算法152] 气泡排序 64115.2.2 [算法153] 快速排序 64215.2.3 【实例90】 交换排序 64415.3 选择排序 64615.3.1 [算法154] 直接选择排序 64615.3.2 [算法155] 堆排序 64715.3.3 【实例91】 选择排序 65015.4 线性时间排序 65115.4.1 [算法156] 计数排序 65115.4.2 [算法157] 基数排序 65315.4.3 【实例92】 线性时间排序 65615.5 归并排序 65715.5.1 [算法158] 二路归并排序 65815.5.2 【实例93】 二路归并排序 660第16章 数学变换与滤波 66216.1 快速傅里叶变换 66216.1.1 [算法159] 复数据快速傅里叶变换 66216.1.2 [算法160] 复数据快速傅里叶逆变换 66616.1.3 [算法161] 实数据快速傅里叶变换 66916.1.4 【实例94】 验证傅里叶变换的函数 67116.2 其他常用变换 67416.2.1 [算法162] 快速沃尔什变换 67416.2.2 [算法163] 快速哈达玛变换 67816.2.3 [算法164] 快速余弦变换 68216.2.4 【实例95】 验证沃尔什变换和哈达玛的函数 68416.2.5 【实例96】 验证离散余弦变换的函数 68716.3 平滑和滤波 68816.3.1 [算法165] 五点三次平滑 68916.3.2 [算法166] α-β-γ滤波 69016.3.3 【实例97】 验证五点三次平滑 69216.3.4 【实例98】 验证α-β-γ滤波算法 693 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 全书共11章,主要内容包括四个方面,较为全面地介绍了snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了snort有关的方方面面。. 本书的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用ids的实际动手能力。另外,本书深入到snort的具体技术细节中,是一本不可多得的全面掌握snort的技术图书。.. 第1章 入侵检测基础概念.1.1 入侵检测系统的作用1.2 ids的标准结构1.3 如何检测入侵1.4 ids的分类1.5 攻击的来源1.6 ids的部署和使用第2章 snort应用基础2.1 snort简介2.2 snort原理2.3 代码流程2.4 内部工作流程2.5 snort的部署第3章 面向小型网络的集成式安装3.1 安装snort ids所需软件3.2 windows下的集成式安装3.3 linux下的集成式安装第4章 snort的分离式安装4.1 分离式安装中的安全连接4.2 建立服务器.4.3 建立传感器4.4 建立管理员控制台第5章 snort的使用5.1 配置文件5.2 命令行参数5.3 snort的工作模式5.4 snort的报警模式5.5 输出与日志5.6 在隐秘模式下运行snort5.7 系统调整第6章 规则语法及使用6.1 规则语法回顾6.2 加载规则文件6.3 规则头6.4 规则体6.5 获取规则6.6 调整和组织规则6.7 升级与合并规则6.8 编写规则6.9 测试规则第7章 ids攻击与snort预处理器7.1 ids攻击7.2 snort攻击工具介绍..7.3 ids逃避技术和对策7.4 对ids本身的攻击7.5 ids攻击实例7.6 预处理器基础7.7 包重组的预处理器选项7.8 协议解码和规范化的预处理器选项7.9 非规则和异常检测预处理器选项7.10 调整和优化预处理器第8章 输出插件和数据分析工具8.1 输出插件8.2 输出插件选项8.3 数据库实例——mysql数据库的输出8.4 barnyard8.5 syslog-ng的安装和配置使用8.6 swatch8.7 acid8.8 snortsnarf第9章 snort管理工具9.1 1dscenter9.2 policy manager9.3 snortcenter第10章 ids测试评估10.1 ids测试的性能指标10.2 测试方法10.3 测试工具10.4 测试案例10.5 ids产品测试认证机构10.6 测试标准第11章 snort入侵检测实例分析11.1 捕获p2p滥用11.2 监控发现蠕虫活动11.3 检测sql注入和跨站脚本攻击参考文献... ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。. 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技术,你也一样可以做到。看过本书之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。.. 你和你身边的人很可能现在就正在受到此种攻击,你准备好了吗?... 内容截图:学习网www.minxue.net下载地址下载 序.前言第1章 垃圾箱潜伏垃圾箱潜伏简介第2章 尾随引言乔装打扮尾随训练第3章 背后偷窥什么是背后偷窥机器外部标签背后偷窥的理想地点电子推理偷窥实战军事机密航班间谍抢银行在乌干达抢劫银行第4章 物理安全引言.撬锁填塞挂锁master号码锁厕纸与管状锁电动开锁器:低科技含量的杰作啤酒打败笔记本计算机锁tsa锁枪锁与吸管进入技术:万能锁卡入侵技术:激活动作传感器绕过主动式红外探测器摄像机闪光现实世界:机场禁区单锁破解第5章 社会工程引言就这么简单?人的本性与弱点你好,进展如何?受害人的思维“社会工程永远不可能攻击我们公司!”我从玛丽那里得到了什么呢?最后一击这种诡计为什么能够成功?应对社会工程攻击..主动提问安全意识训练证书第6章 google hacking解密引言的引言引言极客的工具(geek stuff)设备开放型网络设备开放的应用项目网络摄像头电信设备电源系统敏感信息警方报告社会保险号码信用卡信息超越google小结第7章 p2p攻击了解点对点攻击点对点攻击的真实世界第8章 对人进行观察怎样去观察第9章 电子自助服务终端了解自助服务设备攻击真实的世界:自动取款机(atm)攻击第10章 车辆监视车辆监视很容易第11章 证件监视你的证件在哪里?电子证件鉴定证件监视的真实世界结语 十大方法应对非技术攻击秘密进行粉碎一切东西买把好锁放好证件检查监视装置防止背后偷窥防止尾随者清理汽车上网时留意背后警惕社会工程攻击... ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-24
内容介绍: 本书由浅入深地讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍,向读者展示了多种攻防方法和攻防工具的使用。 全书共14章,分别介绍windows黑客基础、黑客工具使用、木马攻击与防御、软件汇编和解密、溢出原理和防御、qq攻防战、密码学攻防、拒绝服务攻击及其防御、google语法和google hacking、网页脚本攻击、网站攻击与防御、服务器与脚本安全和个人电脑的安全防护等内容。 本书以清晰明朗的思路和图文并茂的形式,引导读者分析和防范黑客入侵,从而加强计算机安全意识。 本书适合多个层次的网络用户阅读,不仅可以作为网络安全人员及网络管理人员的参考书籍,还可作为各大院校相关专业师生用书和参考资料。 内容截图:学习网www.minxue.net下载地址下载 第1章 叩响黑客之门1.1 网络基础介绍1.2 常用命令解析1.3 搭建网络测试工作站1.4 经典漏洞实战之对抗管道入侵第2章 信息刺探与黑客攻击揭秘2.1 黑客之强袭之刃——黑客工具2.2 脚本漏洞扫描器2.3 网络数据包嗅探2.4 其他安全攻防工具集萃2.5 系统漏洞之黑客入侵初体验2.6 计算机安全第3章 木马攻击与防御3.1 主动连接方式木马3.2 反弹连接方式木马3.3 木马种植与传播技术3.4 木马启动方式3.5 木马免杀3.6 免杀实例之pcshare过瑞星3.7 今年流行之代码免杀初探.3.8 木马病毒的防御查杀第4章 软件汇编和解密4.1 反汇编4.2 汇编分析调试器ollydbg4.3 编写“注册机”4.4 加壳与脱壳第5章 溢出攻击原理及其防御5.1 内存溢出5.2 溢出漏洞实例5.3 定位溢出位置5.4 利用ms05—039溢出漏洞进行攻击5.5 最新ipc$ 0day初体验5.6 集群式漏洞攻击5.7 溢出防御第6章 qq攻防战6.1 qq用户密码失窃6.2 聊天记录攻防战6.3 qq木马免杀常见手法剖析6.4 网络钓鱼分析6.5 另类截取qq账户及防护措施6.6 qq安全之超级全能防护6.7 制作防盗qq登录器第7章 密码学攻防7.1 网页的加密与解密7.2 office的加密与解密7.3 winrar的加密与解密7.4 exe文件的加密与解密7.5 文件隐藏与加密7.6 文件夹加密和破解7.7 驱动器隐藏和显示7.8 u盘文件加密与解密第8章 拒绝服务(ddos)8.1 dos扫盲8.2 d时代——cc8.3 杨门老将——网络僵尸8.4 后起新秀——netbot8.5 黑客之门——蜥蜴8.6 如何防止dos/ddos攻击第9章 google黑客9.1 google黑客技术9.2 google语法的基本利用9.3 防范google黑客第10章 脚本攻击网站的手段与防御一10.1 网站注入漏洞揭秘与防范10.2 数据库的攻防测试10.3 其他攻防技术漫谈10.4 黑客攻击与防御实战10.5 黑客攻坚战之主机渗透第11章 脚本攻击网站的手段与防御二11.1 网站系统及论坛漏洞入侵11.2 打造安全的web服务器第12章 网页恶意代码12.1 html概览12.2 脚本语言12.3 网页恶意代码攻击12.4 网页恶意代码防范第13章 服务器与脚本安全13.1 查找服务器后门——雷克图13.2 服务器安全配置13.3 诱拐黑客——honeypot第14章 个人计算机防护14.1 浏览安全14.2 下载安全14.3 数据安全14.4 设置安全14.5 木马的防御与清除14.6 电脑防护自动化探究 ...