-
分类:数理化 语言:简体中文 大小:未知 发布时间:12-11-17
最近更新: 内容简介本书以朱洪元先生60年代在中国科学技术大学近代物理系讲授群论的讲义为基础,由他当年的助教阮图南教授和学生张肇西研究员整理成书。全书包括引言,线性变换,抽象群理论,群表示的一般理论,旋转群的表示,旋转群表示的应用,洛伦兹群的表示,狄拉克波动方程等八章。讲解严谨,由浅入深,注重实际应用,有助于理解量子力学中的对称性,是一本大学物理系本科生、研究生和教师很好的教材和参考书。... 内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版).pdf 3.26MB 全选 中文名: 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 原名: Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition 作者: Allen Harper Shon Harris 译者: 杨明军 韩智文 程文俊 图书分类: 网络 资源格式: PDF 版本: 文字版 出版社: 清华大学出版社 书号: 978-0-07-174255-9 发行时间: 2012年11月 地区: 大陆 语言: 简体中文 简介: 内容简介: 本书的目标是帮助培养更多技术精湛的、专注于抵御恶意黑客攻击的安全专家。事实一再证明,对敌方的了解是非常重要的,包括他们的策略、技能、工具和动机。企业和国家所面临的敌手非常专注,而且技艺超群。我们必须携起手来才能理解敌方的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。 本书的作者希望为读者提供他们认为这个行业所需的信息,即对负责任的而且在意图和 物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是为什么本书一开始就给出正义黑客的定义的原因所在,社会上对正义黑客的理解是非常模糊的。 本书对前两版中的材料进行了更新,并尝试将最全面、最新的技术、流程和材料汇集起来。因此增加了9 章全新的内容,同时对其他章的内容进行了新新。 目录: 第Ⅰ部分 “合乎道德的揭秘行为” 简介 .................................... 1 第1 章 正义黑客的道德规范 ................ 3 1.1 理解敌方策略的意义 ................. 3 1.2 认识安全领域的灰色区域 ......... 7 1.3 本书与正义黑客类图书 的关系 ........................................ 8 1.3.1 漏洞评估 ................................. 8 1.3.2 渗透测试 ................................. 9 1.4 关于黑客类图书和课程的 争议 .......................................... 12 1.4.1 工具的双重性 ....................... 13 1.4.2 识别攻击 ............................... 14 1.4.3 模拟攻击 ............................... 15 1.5 攻击者最喜欢利用的漏洞 ....... 15 第2 章 合乎道德的正常揭秘行为 ....... 19 2.1 各方看待问题的不同角度 ....... 20 2.2 CERT 目前采取的工作流程 .... 21 2.3 完全揭秘策略— RainForest Puppy Policy .......... 23 2.4 Internet 安全组织 ..................... 24 2.4.1 发现漏洞 ............................... 25 2.4.2 通知 ....................................... 25 2.4.3 验证 ....................................... 27 2.4.4 解决 ....................................... 29 2.4.5 发布 ....................................... 30 2.5 争议仍将存在 ........................... 30 2.6 案例分析 ................................... 34 2.6.1 正当揭秘过程的优缺点 ....... 35 2.6.2 供应商更加关注 ................... 38 2.7 接下来应该做什么 ................... 38 第Ⅱ部分 渗透测试及工具 .............. 41 第3 章 社会工程攻击 ......................... 43 3.1 社会工程攻击原理 ................... 43 3.2 实施社会工程攻击 ................... 44 3.3 渗透测试中常用到的 攻击手段 .................................. 46 3.3.1 好心人 ................................... 47 3.3.2 会议室 ................................... 51 3.3.3 加入公司 ............................... 53 3.4 准备好进行面对面的攻击 ....... 54 3.5 防御社会工程攻击 ................... 56 第4 章 潜入攻击 ................................ 57 4.1 潜入攻击如此重要的原因 ....... 57 4.2 实施潜入攻击 ........................... 58 4.2.1 侦察 ....................................... 58 4.2.2 思想准备 ............................... 60 4.3 进入目标建筑物的常用方法 ..... 60 4.3.1 吸烟区入口 ........................... 61 4.3.2 人工检查点 ........................... 62 4.3.3 锁住的门 ............................... 64 4.3.4 物理方式开锁 ....................... 66 4.3.5 进入目标之后 ....................... 69 4.4 防御潜入攻击 ........................... 69 第5 章 内部攻击 ................................ 71 5.1 模拟内部攻击的重要性 ........... 71 5.2 实施内部攻击 ........................... 72 5.2.1 工具和准备工作 ................... 72 5.2.2 了解情况 ............................... 72 5.2.3 获得本地管理员权限 ............ 73 5.2.4 禁用防病毒软件 ................... 76 5.2.5 使用Cain ............................... 77 5.3 防御内部攻击 ........................... 83 第6 章 使用BackTrack Linux 发行 ..... 85 6.1 BackTrack 简介 ........................ 85 6.2 将BackTrack 安装到DVD 或优盘 ...................................... 86 6.3 直接在虚拟机中使用Back Track ISO 映像文件 ................. 87 6.3.1 使用VirtualBox 创建 BackTrack 虚拟机 ............... 88 6.3.2 引导BackTrack LiveDVD 系统 ....................................... 88 6.3.3 探索BackTrack X 窗口 环境 ...................................... 89 6.3.4 启动网络服务 ....................... 90 6.4 永久性更改BackTrack............. 90 6.4.1 将BackTrack 完整地安装 在硬盘或者优盘中 ................ 91 6.4.2 新建一个包含永久性更改 信息的ISO 文件 ................... 92 6.4.3 使用自定义文件自动保存 和恢复更改 ........................... 94 6.5 研究BackTrack 引导菜单........ 95 6.6 更新BackTrack ........................ 97 第7 章 使用Metasploit ...................... 99 7.1 Metasploit 简介 ......................... 99 7.2 获取Metasploit ......................... 99 7.3 使用Metasploit 控制台加载 攻击工具 ................................. 100 7.4 使用Metasploit 攻击客户端 漏洞 ........................................ 105 7.5 使用Metasploit Meterpreter 进行渗透测试 ......................... 107 7.5.1 使用Meterpreter 进行 键盘记录 ............................ 110 7.5.2 使用Meterpreter 以不同的已 登录用户身份运行代码 ...... 110 7.5.3 使用Meterpreter 的hashdump 命令和Metasploit 的psexec 命令 以及共享口令登录 .............. 112 7.6 Metasploit 的自动化 与脚本化 ................................ 113 7.7 更进一步探讨Metasploit ....... 115 第8 章 渗透测试管理 ....................... 117 8.1 制定渗透测试计划 ................. 117 8.1.1 渗透测试的类型 ................. 117 8.1.2 渗透测试的范围 ................. 118 8.1.3 渗透测试的位置 ................. 118 8.1.4 渗透测试小组成员构成 ...... 118 8.1.5 方法和标准 ......................... 118 8.1.6 渗透测试的各个阶段 .......... 119 8.1.7 渗透测试计划 ..................... 120 8.2 签署渗透测试协议 ................. 121 8.2.1 工作声明 ............................. 121 8.2.2 “保释信” ......................... 121 8.3 实施渗透测试 ......................... 122 8.3.1 测试启动会议 ..................... 122 8.3.2 渗透测试中的资源访问 ...... 122 8.3.3 测试预期值管理 ................. 123 8.3.4 测试问题管理 ..................... 123 8.3.5 欲速则不达 ......................... 123 8.3.6 外部和内部协同 ................. 123 8.4 在渗透测试中进行信息共享 ...... 124 8.5 生成渗透测试结果报告 ......... 128 8.5.1 报告格式 ............................. 128 8.5.2 报告摘要 ............................. 128 第Ⅲ部分 漏洞攻击 ........................ 129 第 9 章 编程技能 ............................ 131 9.1 C 编程语言 ............................. 131 9.1.1 C 语言基本结构 .................. 131 9.1.2 程序范例 ............................. 135 9.1.3 使用gcc 进行编译 .............. 136 9.2 计算机内存 ............................. 137 9.2.1 随机存取存储器(RAM) ...... 137 9.2.2 字节序 ................................. 137 9.2.3 内存分段 ............................. 138 9.2.4 内存中的程序 ..................... 138 9.2.5. 缓冲区 .................................. 139 9.2.6. 内存中的字符串 .................. 139 9.2.7 指针 ..................................... 139 9.2.8 内存知识小结 ....................... 140 9.3 Intel 处理器 ............................. 141 9.3.1 寄存器 ................................. 141 9.4 汇编语言基础 ......................... 142 9.4.1 机器指令、汇编语言与 C 语言 ................................. 142 9.4.2 AT&T 与NASM ................. 142 9.4.3 寻址模式 ............................. 144 9.4.4 汇编文件结构 ..................... 145 9.4.5 汇编过程 ............................. 146 9.5 使用gdb 进行调试 ................. 146 9.5.1 gdb 基础 .............................. 146 9.5.2 使用gdb 进行反汇编 ......... 148 9.6 Python 编程技能 ..................... 149 9.6.1 获取Python ......................... 149 9.6.2 Python 中的Hello World 程序 ..................................... 149 9.6.3 Python 对象 ......................... 150 9.6.4 字符串 ................................. 150 9.6.5 数字 ..................................... 151 9.6.6 列表 ..................................... 152 9.6.7 字典 ..................................... 153 9.6.8 Python 文件操作 ................. 154 9.6.9 Python 套接字编程 ............. 155 第10 章 基本的Linux 漏洞攻击 ....... 157 10.1 栈操作 ................................... 157 10.1.1 函数调用过程 ................. 158 10.2 缓冲区溢出 ........................... 159 10.2.1 meet.c 溢出 ..................... 160 10.2.2 缓冲区溢出的后果 ......... 163 10.3 本地缓冲区溢出漏洞攻击 ..... 164 10.3.1 漏洞攻击组成部分 ......... 165 10.3.2 在命令行上进行栈溢出 漏洞攻击 ........................ 167 10.3.3 使用通用漏洞攻击代码 进行栈溢出漏洞攻击 ..... 168 10.3.4 对小缓冲区进行 漏洞攻击 ......................... 170 10.4 漏洞攻击开发过程 ............... 173 10.4.1 控制eip ........................... 173 10.4.2 确定偏移 ......................... 173 10.4.3 确定攻击途径 ................. 176 10.4.4 构建漏洞攻击三明治 ..... 176 10.4.5 测试漏洞攻击 ................. 177 第11 章 高级Linux 漏洞攻击 ........... 179 11.1 格式化字符串漏洞攻击 ....... 179 11.1.1 问题描述 ......................... 179 11.1.2 从任意内存读取 ............. 183 11.1.3 写入任意内存 ................. 184 11.1.4 利用.dtors 获得根 特权级 ............................ 186 11.2 内存保护机制 ....................... 189 11.2.1 编译器改进 ..................... 190 11.2.2 内核补丁和脚本 ............. 193 11.2.3. “返回到libc”漏洞 攻击 ................................ 194 11.2.4 综合比较 ......................... 202 第12 章 Shellcode 策略 ................... 203 12.1 用户空间shellcode ............... 203 12.1.1 系统调用 ......................... 203 12.1.2 基本shellcode ................. 204 12.1.3 端口绑定shellcode ......... 205 12.1.4 反向shellcode ................. 206 12.1.5 查找套接字shellcode ..... 207 12.1.6 命令执行代码 ................. 208 12.1.7 文件传输代码 ................. 208 12.1.8 多级shellcode ................. 209 12.1.9 系统调用代理 shellcode ......................... 209 12.1.10 进程注入shellcode ....... 210 12.2 其他shellcode 考虑因素 ...... 211 12.2.1 shellcode 编码 ................. 211 12.2.2 自我破坏shellcode ......... 212 12.2.3 反汇编shellcode ............. 213 12.3 内核空间shellcode ............... 214 12.3.1 内核空间考虑因素 ......... 214 第13 章 编写Linux shellcode .......... 217 13.1 基本的Linux shellcode ........ 217 13.1.1 系统调用 ......................... 217 13.1.2 使用C 进行系统调用 .... 218 13.1.3 使用汇编语言进行 系统调用 ........................ 219 13.1.4 系统调用exit .................. 219 13.1.5 系统调用setreuid ........... 221 13.1.6 利用execve 实现创建 shell 的shellcode ............ 222 13.2 实现端口绑定shellcode ....... 226 13.2.1 Linux 套接字编程........... 226 13.2.2 采用汇编语言编程建立 一个套接字 ..................... 228 13.2.3 测试shellcode ................. 231 13.3 实现反向连接shellcode ....... 234 13.3.1 反向连接C 语言编程 ...... 234 13.3.2 反向连接汇编程序 ......... 235 13.4 shellcode 编码 ....................... 237 13.4.1 简单的XOR 编码 ........... 237 13.4.2 编码后shellcode 的 结构 ................................. 238 13.4.3 JMP/CALL XOR 解码 器示例 ............................. 238 13.4.4 FNSTENV XOR 示例 ..... 239 13.4.5 将代码组合起来 ............. 241 13.5 利用Metasploit 自动生成 shellcode ............................... 244 13.5.1 利用Metasploit 生成 shellcode ......................... 244 13.5.2 利用Metasploit 对 shellcode 进行编码 ........ 245 第14 章 Windows 漏洞攻击 ............. 247 14.1 Windows 程序编译与调试 .... 247 14.1.1 在Windows 上进行 编译 ................................. 247 14.1.2 在Windows 上用 OllyDbg 进行调试 ......... 249 14.2 编写Windows 漏洞攻击 程序 ...................................... 253 14.2.1 漏洞攻击程序开发 过程回顾 ........................ 254 14.2.2 ProSSHD 服务器 ............ 254 14.2.3 控制eip ........................... 255 14.2.4 确定偏移 ......................... 257 14.2.5 确定攻击途径 ................. 258 14.2.6 构建攻击三明治 ............. 261 14.2.7 根据需要调试漏洞 攻击程序 ......................... 262 14.3 理解SEH .............................. 264 14.3.1 SEH 的实现 ..................... 264 14.4 理解Windows 内存保护 (XP SP3、Vista、7 和 Server 2008) .......................... 266 14.4.1 基于栈的缓冲区溢出 检测(/GS) ....................... 266 14.4.2 SafeSEH .......................... 268 14.4.3 SEHOP ............................ 268 14.4.4 堆保护 ............................. 268 14.4.5 DEP ................................. 268 14.4.6 ASLR ............................... 269 14.5 绕开Windows 内存保护 ...... 270 14.5.1 绕开/GS ........................... 270 14.5.2 绕开SafeSEH ................. 271 14.5.3 绕开ASLR ...................... 272 14.2.4 绕开DEP......................... 272 14.5.5 绕开SEHOP ................... 278 14.5.6 内存保护绕开方法小结 .... 285 第15 章 Content-Type 攻击原理 与检测 ................................ 287 15.1 Content-Type 攻击原理 ........ 287 15.2 现今可被攻击的文件格式 ..... 289 15.3 PDF 文件格式简介 ............... 290 15.4 恶意PDF 漏洞攻击分析 ...... 293 15.5 恶意PDF 文件检测工具 ...... 296 15.5.1 PDFiD .............................. 296 15.5.2 Pdf-parser.py .................... 300 15.6 Content-Type 攻击防御 测试工具 .............................. 303 15.7 Content-Type 攻击防御 方法 ...................................... 304 15.7.1 安装所有的安全更新 ..... 304 15.7.2 在Adobe Reader 中禁用JavaScript ........... 305 15.7.3 针对微软Office 应用 程序和Adobe Reader 启用DEP ......................... 305 第16 章 WEB 应用程序安全漏洞....... 307 16.1 最流行的Web 应用程序 安全漏洞概述 ...................... 307 16.1.1 注入漏洞 ......................... 307 16.1.2 跨站脚本漏洞 ................. 308 16.1.3 OWASP 十大隐患中 的其他内容 ..................... 308 16.2 SQL 注入漏洞攻击 .............. 308 16.2.1 SQL 数据库与语句......... 310 16.2.2 测试Web 应用程序, 搜寻SQL 注入漏洞 ........ 312 16.3 跨站脚本漏洞攻击 ............... 317 16.3.1 “脚本”的含义 ............. 317 16.3.2 跨站脚本的含义 ............. 318 第17 章 oIP 攻击 ............................. 323 17.1 VoIP 的含义 .......................... 323 17.2 VoIP 使用的协议 .................. 324 17.2.1 SIP ................................... 324 17.2.2 Megaco H.248 ................. 325 17.2.3 H.323 ............................... 325 17.2.4 TLS 和DTLS .................. 326 17.2.5 SRTP ................................ 327 17.2.6 ZRTP ............................... 327 17.3 VoIP 攻击类型 ...................... 327 17.3.1 枚举 ................................. 328 17.3.2 SIP 口令破解 .................. 328 17.3.3 窃听与分组捕获 ............. 329 17.3.4 拒绝服务 ......................... 329 17.4 如何防范VoIP 攻击 ............. 335 第18 章 SCADA 攻击 ...................... 337 18.1 SCADA 的含义 .................... 337 18.2 SCADA 使用的协议 ............ 338 18.2.1 OPC ................................. 338 18.2.2 ICCP ................................ 338 18.2.3 Modbus ............................ 338 18.2.4 DNP3 ............................... 339 18.3 SCADA fuzzing 测试 ............ 340 18.3.1 使用Autodafé进行SCADA fuzzing 测试 ................... 340 18.3.2 使用TFTP Daemon Fuzzer 进行SCADA fuzzing 测试 ................... 346 18.4 Stuxnet 恶意软件(网络恐怖 主义新浪潮) ......................... 349 18.5 防范SCADA 攻击 ............... 349 第Ⅳ部分 漏洞分析 ........................ 351 第19 章 被动分析 ............................ 353 19.1 道德的逆向工程 ................... 353 19.2 使用逆向工程的原因 ........... 354 19.2.1 逆向工程注意事项 ......... 354 19.3 源代码分析 ........................... 355 19.3.1 源代码审计工具 ............. 355 19.3.2 源代码审计工具的 实用性 ............................. 357 19.3.3 手工源代码审计 ............. 359 19.3.4 自动化源代码分析 ......... 363 19.4 二进制分析 ........................... 365 19.4.1 二进制代码的手工审计 .... 365 19.4.2 自动化的二进制 分析工具 ........................ 376 第20 章 使用IDA Pro 进行高级 静态分析 ........................... 381 20.1 静态分析难点 ....................... 381 20.1.1 剥离的二进制文件 ......... 381 20.1.2 静态链接程序和 FLAIR ............................. 383 20.1.3 数据结构分析 ................. 389 20.1.4 已编译的C++代码 的诡异之处 ..................... 393 20.2 扩展IDA Pro ........................ 396 20.2.1 IDC 脚本编程 ................. 396 20.2.2 IDA Pro 插件模块 及IDA Pro SDK .............. 398 20.2.3 构建IDA Pro 插件 .......... 400 20.2.4 IDA Pro 加载器及 处理器模块 ..................... 402 第21 章 高级逆向工程技术 .............. 405 21.1 软件攻击的目的 ................... 405 21.2 软件开发过程概述 ............... 406 21.3 检测工具 ............................... 407 21.3.1 调试器 ............................. 407 21.3.2 代码覆盖分析工具 ......... 409 21.3.3 统计分析工具 ................. 410 21.3.4 流程分析工具 ................. 410 21.3.5 内存使用监视工具 ......... 412 21.4 模糊测试 ............................... 416 21.5 定制的模糊测试工具 和技术 .................................. 417 21.5.1 一个简单的URL 模糊 测试工具 ......................... 417 21.5.2 对未知协议进行模糊 测试 ................................. 420 21.5.3 SPIKE .............................. 421 21.5.4 SPIKE 静态内容原语 ..... 421 21.5.5 SPIKE Proxy ................... 424 21.5.6 Sharefuzz ......................... 424 第22 章 客户端浏览器的漏洞攻击 .... 427 22.1 客户端软件漏洞的 重要性 ................................... 427 22.1.1 客户端漏洞可以规避 防火墙保护 ..................... 427 22.1.2 客户端应用程序经常 在管理权限下运行 ......... 428 22.1.3 客户端漏洞易于针对 特定人群或机构目标 .... 428 22.2 Internet Explorer 的安全 概念 ...................................... 429 22.2.1 ActiveX 控件 ................... 429 22.2.2 Internet Explorer 安全区域 ........................ 430 22.3 客户端漏洞攻击的历史 与发展趋势 .......................... 431 22.3.1 客户端漏洞的流行 ......... 431 22.3.2 历史上针对客户端 攻击的著名漏洞............. 431 22.4 挖掘基于浏览器的新漏洞 ..... 437 22.4.1 mangleme ........................ 437 22.4.2 Mozilla 安全团队的 模糊测试工具 ................. 440 22.4.3 AxEnum ........................... 441 22.4.4 AxFuzz ............................ 446 22.4.5 AxMan ............................. 446 22.5 可利用的堆喷射技术 ........... 451 22.5.1 InternetExploiter .............. 451 22.6 防范客户端漏洞攻击 ........... 452 22.6.1 同步更新安全补丁 ......... 452 22.6.2 获取最新信息 ................. 453 22.6.3 在缩减权限下运行 Internet 应用 ................... 453 第23 章 攻击Windows 访问控制 模型 ................................... 455 23.1 攻击访问控制机制的 理由 ...................................... 455 23.1.1 多数人不理解访问 控制机制 ......................... 455 23.1.2 访问控制漏洞易于 攻击 ................................ 456 23.1.3 访问控制漏洞数量 巨大 ................................ 456 23.2 Windows 访问控制的 工作机制 .............................. 456 23.2.1 安全标识符 ..................... 456 23.2.2 访问令牌 ......................... 457 23.2.3 安全描述符 ..................... 460 23.2.4 访问检查 ......................... 463 23.3 访问控制配置分析工具 ....... 465 23.3.1 转储进程令牌 ................. 466 23.3.2 转储安全描述符 ............. 468 23.4 特殊SID、特殊访问权限和 “禁止访问”问题 ................ 469 23.4.1 特殊的SID...................... 469 23.4.2 特殊访问权限 ................. 471 23.4.3 “禁止访问”的原理 ..... 472 23.5 访问控制引起的提权漏洞 ..... 477 23.6 各种对象类型的攻击模式 ..... 478 23.6.1 服务攻击 ......................... 478 23.6.2 Windows 注册表DACL 攻击 ................................ 484 23.6.3 目录DACL 攻击 ............ 488 23.6.4 文件DACL 攻击 ............ 493 23.7 其他对象类型的枚举方法 ..... 497 23.7.1 共享内存段 ..................... 497 23.7.2 命名管道 ......................... 498 23.7.3 进程 ................................. 499 23.7.4 其他已命名的内核对象 (信号量、互斥锁、事件、 设备) ............................... 500 第24 章 智能模糊测试框架Sulley .... 503 24.1 协议分析 ............................... 503 24.2 Sulley 模糊测试框架 ............ 504 24.2.1 安装Sulley ...................... 505 24.2.2 强大的模糊测试工具 ..... 505 24.2.3 块结构 ............................. 507 24.2.4 监视进程中的错误 ......... 511 24.2.5 监视网络流量 ................. 512 24.2.6 控制VMware .................. 512 24.2.7 综述 ................................. 513 24.2.8 崩溃事件的事后分析 ..... 515 24.2.9 网络使用分析 ................. 516 24.2.10 进一步研究 ................... 517 第25 章 漏洞的可利用性和漏洞 攻击程序 ............................ 519 25.1 漏洞的可利用性 ................... 519 25.1.1 通过调试分析可利用性 .... 520 25.1.2 初始分析 ......................... 520 25.2 理解漏洞攻击问题 ............... 524 25.2.1 先决条件和后置条件 ..... 524 25.2.2 可重复性 ......................... 525 25.3 构造漏洞攻击程序有效 载荷的有关考虑 .................. 533 25.3.1 漏洞攻击程序有效 载荷的协议元素 ............ 533 25.3.2 缓冲区的方向 ................. 534 25.3.3 自毁式shellcode ............. 534 25.4 对问题进行归档 ................... 535 25.4.1 背景知识 ......................... 535 25.4.2 环境 ................................. 536 25.4.3 研究结果 ......................... 536 技术编辑简介: Michael Baucom 是北卡罗莱纳州N2NetSecurity, Inc.公司的研发副总裁。他的软件工程 师职业生涯长达15 年,曾经编写过各种软件,既包括采用汇编语言编写的路由转发代码, 也包括Windows 应用程序和服务。除了编写软件之外,他还从事过安全咨询工作,包括培 训、源代码审查以及渗透测试。 作者简介: Allen Harper,CISSP、PCI QSA,北卡罗莱纳州N2NetSecurity, Inc.公司总裁和所有者。他曾在美国海军陆战队服役20 年并在伊拉克“旅游”之后退役。此外,他还曾经担任美国财政部、国税局计算机安全应急响应中心(IRS CSIRC)的安全分析师。他经常会在像Black Hat 和Techno 这样的会议上发表演讲和授课。 Shon Harris,CISSP,Logical Security 总裁,作家、教育工作者和安全咨询师。曾经担任过美国空军信息战部队的工程师,并且出版过一些有关信息安全领域的不同学科的著作和论文。信息安全杂志(Information Security Magazine)曾经将她评为信息安全领域的25 最杰出的位女性精英之一。 ...
-
分类:膽�腮�綣��� 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 筝��∽��⑥箙�莎���筝�莉遵��茵�����札�劫�肢�篋���篁九��菴�茵�筝�莉緒�絋���筝��巡�莉緒�莚傑�ョ��筝�莉遵軒�� [C莚㊧�腮�綺顒乗��榊�].����膾�.������.pdf 22.41MB ���� 筝㊥����: C莚㊧�腮�綺顒乗��榊� 篏���: ����膾� �鞘孔��膠�: 莉�散 莎�羣��弱��: PDF ����: ������ �榊��腓�: 罩��紊у⑥�榊��腓� 箙���: 9787307084919 ��茵��狗��: 2011綛�1�� �医��: 紊ч�� 莚㊧�: 膊�篏�筝㊥�� 膊�篁�: ���: 膸�� 膃�1腴� C莚㊧�腮�綺���筝����膸� 膃�3腴� C莚㊧�腮�綺顒乗��榊� 膃�4腴� 膸�����腮�綺顒乗� 膃�5腴� �醇�� 膃�6腴� �亥� 膃�7腴� ���� 膃�8腴� 膸���篏�筝��援��� ����������������������絎剛�膸�鐚� C莚㊧������莉�散綣���蘂�����篏睡������綛炊���筝�腱�莚㊧�鐚���孔膸���莅∞��榊�膾ц��莚�紊х魂��腮�綺顒乗��隙�荀�羆�鐚����≪��膤紫��遺�膸�篋�C莚㊧����堺���綽泣���堺���羈����井��瓜����腮�綺靳�����莅∞��咲�膾ц�荐�腮�綺顒乗����号���絽梧�膊�羈�����綏х�鐚���孔���筝堺��������∽�<��蕭�膈�筝�腱�絖��∞��莅∞��榊�綺顒乗���孔鐚�箙����筝肴�膊��阪�壕���莅∞��榊�膾ц��莚�莨�絲惹��絖���孔鐚�菴����筝榊���篋阪����腮�綺鏁���篋阪����������孔�� ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 Linux系统移植.pdf 77.54MB Linux.环境C程序设计.pdf 99.25MB 面向对象的C.数据结构算法实现与解析.pdf 29.98MB 数据结构算法解析.pdf 59.42MB 计算机安全基础.pdf 47.05MB 二十五史补编.pdf 365.49MB 二十五史精华.pdf 18.34MB 全选 中文名: Linux系统移植、Linux环境下C程序设计、计算机安全、数据结构算法解析、面向对象的C++数据结构算法实现与解析 作者: 刘刚 赵剑川 ... 目录: 第1篇 系统移植基础篇 第1章 linux内核介绍 2 1.1 系统调用接口 2 1.1.1 linux系统调用 2 1.1.2 用户编程接口 2 1.1.3 系统调用与服务例程的对应关系 3 1.1.4 系统调用过程 3 1.1.5 系统调用传递的参数 4 1.2 进程管理 4 1.2.1 进程 4 1.2.2 进程描述符 5 1.2.3 进程状态 6 1.2.4 进程调度 6 1.2.5 进程地址空间 8 1.3 内存管理 10 1.3.1 内存管理技术 10 1.3.2 内存区管理 12 1.3.3 内核中获取内存的几种方式 13 1.4 虚拟文件系统 14 1.4.1 虚拟文件系统作用 14 . 1.4.2 文件系统的注册 15 1.4.3 文件系统的安装和卸载 15 1.5 设备驱动程序 17 1.5.1 字符设备驱动程序 17 1.5.2 块设备驱动程序 18 1.5.3 网络设备驱动程序 21 1.5.4 内存与i/o操作 22 1.6 小结 23 第2章 嵌入式linux开发环境搭建 ...译者: 无 图书分类: 硬件 资源格式: PDF 版本: 扫描版 出版社: 刘刚 赵剑川 ... 书号: 9787302239222 发行时间: 2011年 地区: 大陆 语言: 简体中文 简介: 本书全面、系统、由浅入深地介绍了linux系统移植的各方面知识。书中的每个章节都有相应的实例编译或移植过程,每个移植实例都具有代表性,在实际应用和开发中有很高的价值。 本书附带1张光盘,内容为本书重点内容的教学视频和本书涉及的源代码。另外,还赠送了大量的linux学习视频和其他学习资料。 本书分为4篇。第1篇简单介绍了linux内核和嵌入式linux系统开发环境搭建;第2篇介绍了一个最基本的嵌入式系统的组成部分、bootloader移植、内核移植和文件系统移植;第3篇介绍了lcd、触摸屏、usb、网卡、音频、sd卡、nandflash等流行的设备驱动移植过程;第4篇从嵌入式产品角度出发,介绍了gui、qtopia、嵌入式数据库berkeley db和sqlite、嵌入式web服务器boa和thttpd、jvm虚拟机的移植及目前流行的voip技术和相关协议。 本书适合嵌入式linux系统入门人员、linux系统开发和移植、系统分析师等相关人员阅读,也适合作为大、中专院校相关专业的实验教材使用。 ///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// 二十五史精华1(只有其中一册): 【出版发行】 教育书店 , 1937.05 【页 数】 710 【中图法分类号】K207 (历史、地理>中国史>通史>研究、考订、评论) 【参考文献格式】二十五史精华. 教育书店, 1937.05. 二十五史补编: 二十五史补编 全6册 相似图书 【作 者】二十五史刊行委员会编集 【出版发行】 开明书店上海总店 , 1936.03 【页 数】 8866 【中图法分类号】D693 (政治、法律>中国政治>政治制度史>民国时代政治) 【参考文献格式】二十五史刊行委员会编集. 二十五史补编 全6册. 开明书店上海总店, 1936.03. ... ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [XML入门经典(第4版)].(Beginning.XML.4th.Edition).(美)亨特,(美)拉夫特,(美)福思特.扫描版.pdf 244.28MB 全选 中文名: XML入门经典(第四版) 原名: Beginning XML 4th Edition 作者: (美)亨特 (美)拉夫特 (美)福思特 译者: 吴文国 图书分类: 软件 资源格式: PDF 版本: 扫描版 出版社: (美)亨特 (美)拉夫特 (美)福思特 书号: 9787302194651 发行时间: 2009年2月 地区: 大陆 语言: 简体中文 简介: 目录: 第Ⅰ部分 引言 第1章 什么是XML 第2章 良构的XML文档 第3章 XML名称空间 第Ⅱ部分 验证 第4章 文档类型定义 第5章 XML Schema 第6章 RELAX NG 第Ⅲ部分 处理过程 第7章 XPath 第8章 XSLT 第Ⅳ部分 数据库 第9章 XML查询语言——XQuery 第10章 XML与数据库 第Ⅴ部分 程序设计 第11章 文档对象模型(DOM) 第12章 XML简单API 第Ⅵ部分 通信 第13章 RSS、Atom和内容聚合 第14章 Web服务 第15章 SOAP和WSDL 第16章 Ajax 第Ⅶ部分 显示 第17章 样式表(CSS) 第18章 XHTML语言 第19章 可缩放矢量图形(SVG) 第20章 XForms 第Ⅷ部分 案 例 研 究 第21章 案例研究——抵押贷款计算器 第22章 案例研究——基于Ruby on Rails架构的抵押贷款计算器 附录A 习题参考答案 附录B XPath参考 附录C XSLT参考 附录D XML文档对象模型 附录E XML Schema元素与属性参考手册 附录F XML Schema数据类型 附录G SAX 2.0.2参考手册内容介绍: 《XML入门经典(第4版)》自第1版出版以来,一直是广大程序员学习XML的优秀入门教程。该书全面详实地介绍了XML的基本语法、基本用途和常用的开发工具和方法。全书共21章,分为8个专题。主要内容有XML基本语法、DTD、XML Schema、RELAX NG、XPath、XSLT、XQuery、DOM、SAX、RSS、Web服务、Ajax、SOAP、CSS、XHTML、SVG和XForms等,每章都有习题,书后附有参考答案,可帮助你全面掌握XML及其应用方法。 ...
-
分类:操作系统 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 第1章.U.N.I.X基础知识.PDF 475.56KB 第2章U.N.I.X标准化及实现.PDF 533.65KB 第3章文件I,O.PDF 545.83KB 第4章文件和目录.PDF 1.13MB 第5章标准IO.库.PDF 537.03KB 第6章系统数据文件和信息.PDF 350.07KB 第7章U.N.I.X进程的环境.PDF 596.18KB 第8章进程控制.PDF 1.21MB 第9章进程关系.PDF 560.53KB 第10章信号.PDF 1.55MB 第11章终端I.O.PDF 906.41KB 第12章高级I.O.PDF 1.28MB 第13章精灵进程.PDF 258.13KB 第14章进程间通信.PDF 1.12MB 第15章高级进程间通信.PDF 1.28MB 第16章数据库函数库.PDF 1.21MB 第17章与PostScript.打印机通信.PDF 894.15KB 第18章.调制解调器拨号器.PDF 1.69MB 第19章.伪终端.PDF 763.55KB 第20章.函数原型.PDF 757.33KB 第21章.其他源代码.PDF 307.92KB 第22章.习题答案.PDF 596.88KB 第23章.参考书目.PDF 134.78KB 目录.TXT 8.38KB 内容简介.TXT 0.46KB 全选 中文名: UNIX环境高级编程 作者: 赵振平 图书分类: 软件 资源格式: PDF 版本: 文字版 出版社: 机械工业出版社 书号: 8-401 53297-6 发行时间: 2006年 地区: 大陆 语言: 简体中文 简介: 内容简介: 本书全面介绍了UNIX系统的程序设计界面—系统调用界面和标准C库提供的许多函数。 本书的前15章着重于理论知识的阐述,主要内容包括UNIX文件和目录、进程环境、进程控制、进程间通信以及各种I/O。在此基础上,分别按章介绍了多个应用实例,包括如何创建数据库函数库,PostScript 打印机驱动程序,调制解调器拨号器及在伪终端上运行其他程序的程序等。 本书内容丰富权威,概念清晰精辟,一直以来被誉为UNIX编程的“圣经”,对于所有UNIX程序员—无论是初学者还是专家级人士—都是一本无价的参考书籍。 目录: 译者序 译者简介 前言 第1章 UNIX基础知识 1 1.1 引言 1 1.2 登录 1 1.2.1 登录名 1 1.2.2 shell 1 1.3 文件和目录 2 1.3.1 文件系统 2 1.3.2 文件名 2 1.3.3 路径名 2 1.3.4 工作目录 4 1.3.5 起始目录 4 1.4 输入和输出 5 1.4.1 文件描述符 5 1.4.2 标准输入、标准输出和标准 出错 5 1.4.3 不用缓存的I/O 5 1.4.4 标准I/O 6 1.5 程序和进程 7 1.5.1 程序 7 1.5.2 进程和进程ID 7 1.5.3 进程控制 7 1.6 ANSI C 9 1.6.1 函数原型 9 1.6.2 类属指针 9 1.6.3 原始系统数据类型 10 1.7 出错处理 10 1.8 用户标识 11 1.8.1 用户ID 11 1.8.2 组ID 12 1.8.3 添加组ID 12 1.9 信号 12 1.10 UNIX时间值 14 1.11 系统调用和库函数 14 1.12 小结 16 习题 16 第2章 UNIX标准化及实现 17 2.1 引言 17 2.2 UNIX标准化 17 2.2.1 ANSI C 17 2.2.2 IEEE POSIX 18 2.2.3 X/Open XPG3 19 2.2.4 FIPS 19 2.3 UNIX实现 19 2.3.1 SVR4 20 2.3.2 4.3+BSD 20 2.4 标准和实现的关系 21 2.5 限制 21 2.5.1 ANSI C限制 22 2.5.2 POSIX限制 22 2.5.3 XPG3限制 24 2.5.4 sysconf、pathconf 和fpathconf 函数 24 2.5.5 FIPS 151-1要求 28 2.5.6 限制总结 28 2.5.7 未确定的运行时间限制 29 2.6 功能测试宏 32 2.7 基本系统数据类型 32 2.8 标准之间的冲突 33 2.9 小结 34 习题 34 第3章 文件I/O 35 3.1 引言 35 3.2 文件描述符 35 3.3 open函数 35 3.4 creat函数 37 3.5 close函数 37 3.6 lseek函数 38 3.7 read函数 40 3.8 write函数 41 3.9 I/O的效率 41 3.10 文件共享 42 3.11 原子操作 45 3.11.1 添加至一个文件 45 3.11.2 创建一个文件 45 3.12 dup和dup2函数 46 3.13 fcntl函数 47 3.14 ioctl函数 50 3.15 /dev/fd 51 3.16 小结 52 习题 52 第4章 文件和目录 54 4.1 引言 54 4.2 stat, fstat和lstat函数 54 4.3 文件类型 55 4.4 设置-用户-ID和设置-组-ID 57 4.5 文件存取许可权 58 4.6 新文件和目录的所有权 60 4.7 access函数 60 4.8 umask函数 62 4.9 chmod和fchmod函数 63 4.10 粘住位 65 4.11 chown, fchown和 lchown函数 66 4.12 文件长度 67 4.13 文件截短 68 4.14 文件系统 69 4.15 link, unlink, remove和rename 函数 71 4.16 符号连接 73 4.17 symlink 和readlink函数 76 4.18 文件的时间 76 4.19 utime函数 78 4.20 mkdir和rmdir函数 79 4.21 读目录 80 4.22 chdir, fchdir和getcwd函数 84 4.23 特殊设备文件 86 4.24 sync和fsync函数 87 4.25 文件存取许可权位小结 88 4.26 小结 89 习题 89 第5章 标准I/O库 91 5.1 引言 91 5.2 流和FILE对象 91 5.3 标准输入、标准输出和标准出错 91 5.4 缓存 91 5.5 打开流 94 5.6 读和写流 96 5.6.1 输入函数 96 5.6.2 输出函数 97 5.7 每次一行I/O 98 5.8 标准I/O的效率 99 5.9 二进制I/O 100 5.10 定位流 102 5.11 格式化I/O 103 5.11.1 格式化输出 103 5.11.2 格式化输入 103 5.12 实现细节 104 5.13 临时文件 105 5.14 标准I/O的替代软件 108 5.15 小结 108 习题 108 第6章 系统数据文件和信息 110 6.1 引言 110 6.2 口令文件 110 6.3 阴影口令 112 6.4 组文件 113 6.5 添加组ID 114 6.6 其他数据文件 115 6.7 登录会计 116 6.8 系统标识 116 6.9 时间和日期例程 117 6.10 小结 121 习题 121 第7章 UNIX进程的环境 122 7.1 引言 122 7.2 main 函数 122 7.3 进程终止 122 7.3.1 exit和_exit函数 122 7.3.2 atexit函数 124 7.4 命令行参数 125 7.5 环境表 126 7.6 C程序的存储空间布局 126 7.7 共享库 127 7.8 存储器分配 128 7.9 环境变量 130 7.10 setjmp 和longjmp函数 132 7.10.1 自动、寄存器和易失变量 134 7.10.2 自动变量的潜在问题 136 7.11 getrlimit 和setrlimit函数 136 7.12 小结 139 习题 140 第8章 进程控制 141 8.1 引言 141 8.2 进程标识 141 8.3 fork函数 142 8.4 vfork 函数 145 8.5 exit函数 147 8.6 wait和waitpid函数 148 8.7 wait3和wait4函数 152 8.8 竞态条件 153 8.9 exec函数 156 8.10 更改用户ID和组ID 160 8.10.1 setreuid 和setregid函数 162 8.10.2 seteuid和 setegid函数 163 8.10.3 组ID 163 8.11 解释器文件 164 8.12 system函数 167 8.13 进程会计 171 8.14 用户标识 175 8.15 进程时间 176 8.16 小结 178 习题 178 第9章 进程关系 180 9.1 引言 180 9.2 终端登录 180 9.2.1 4.3+BSD终端登录 180 9.2.2 SVR4终端登录 182 9.3 网络登录 182 9.3.1 4.3+BSD网络登录 182 9.3.2 SVR4网络登录 183 9.4 进程组 183 9.5 对话期 184 9.6 控制终端 185 9.7 tcgetpgrp 和tcsetpgrp函数 187 9.8 作业控制 187 9.9 shell执行程序 189 9.10 孤儿进程组 193 9.11 4.3+BSD实现 195 9.12 小结 197 习题 197 第10章 信号 198 10.1 引言 198 10.2 信号的概念 198 10.3 signal函数 203 10.3.1 程序起动 205 10.3.2 进程创建 206 10.4 不可靠的信号 206 10.5 中断的系统调用 207 10.6 可再入函数 209 10.7 SIGCLD语义 211 10.8 可靠信号术语和语义 213 10.9 kill和raise函数 213 10.10 alarm和pause函数 214 10.11 信号集 219 10.12 sigprocmask 函数 220 10.13 sigpending函数 222 10.14 sigaction函数 223 10.15 sigsetjmp 和siglongjmp函数 226 10.16 sigsuspend函数 229 10.17 abort函数 234 10.18 system函数 235 10.19 sleep函数 240 10.20 作业控制信号 241 10.21 其他特征 243 10.21.1 信号名字 243 10.21.2 SVR4信号处理程序的附 加参数 244 10.21.3 4.3+BSD信号处理程序的附 加参数 244 10.22 小结 244 习题 244 第11章 终端I/O 246 11.1 引言 246 11.2 综述 246 11.3 特殊输入字符 250 11.4 获得和设置终端属性 254 11.5 终端选择标志 254 11.6 stty命令 258 11.7 波特率函数 259 11.8 行控制函数 260 11.9 终端标识 260 11.10 规范方式 263 11.11 非规范方式 266 11.12 终端的窗口大小 270 11.13 termcap, terminfo和 curses 271 11.14 小结 272 习题 272 第12章 高级I/O 273 12.1 引言 273 12.2 非阻塞I/O 273 12.3 记录锁 275 12.3.1 历史 276 12.3.2 fcntl记录锁 276 12.3.3 锁的隐含继承和释放 280 12.3.4 4.3+BSD的实现 281 12.3.5 建议性锁和强制性锁 284 12.4 流 288 12.4.1 流消息 289 12.4.2 putmsg和putpmsg函数 290 12.4.3 流ioctl操作 291 12.4.4 write至流设备 294 12.4.5 写方式 294 12.4.6 getmsg和getpmsg函数 294 12.4.7 读方式 295 12.5 I/O多路转接 296 12.5.1 select函数 298 12.5.2 poll函数 301 12.6 异步I/O 303 12.6.1 SVR4 303 12.6.2 4.3+BSD 303 12.7 readv和writev函数 304 12.8 readn和writen函数 306 12.9 存储映射I/O 307 12.10 小结 311 习题 311 第13章 精灵进程 312 13.1 引言 312 13.2 精灵进程的特征 312 13.3 编程规则 313 13.4 出错记录 314 13.4.1 SVR4流log驱动程序 315 13.4.2 4.3+BSD syslog设施 316 13.5 客户机-服务器模型 319 13.6 小结 319 习题 319 第14章 进程间通信 320 14.1 引言 320 14.2 管道 320 14.3 popen和pclose函数 325 14.4 协同进程 330 14.5 FIFO 333 14.6 系统V IPC 335 14.6.1 标识符和关键字 336 14.6.2 许可权结构 337 14.6.3 结构限制 337 14.6.4 优点和缺点 337 14.7 消息队列 338 14.8 信号量 342 14.9 共享存储 346 14.10 客户机-服务器属性 351 14.11 小结 353 习题 353 第15章 高级进程间通信 355 15.1 引言 355 15.2 流管道 355 15.3 传送文件描述符 358 15.3.1 SVR4 360 15.3.2 4.3BSD 361 15.3.3 4.3+BSD 364 15.4 open服务器第1版 366 15.5 客户机-服务器连接函数 371 15.5.1 SVR4 372 15.5.2 4.3+BSD 375 15.6 open服务器第2版 378 15.7 小结 385 习题 385 第16章 数据库函数库 386 16.1 引言 386 16.2 历史 386 16.3 函数库 386 16.4 实现概述 388 16.5 集中式或非集中式 390 16.6 并发 391 16.6.1 粗锁 391 16.6.2 细锁 391 16.7 源码 392 16.8 性能 409 16.8.1 单进程的结果 410 16.8.2 多进程的结果 410 16.9 小结 412 习题 412 第17章 与PostScript打印机通信 413 17.1 引言 413 17.2 PostScript通信机制 413 17.3 假脱机打印 415 17.4 源码 417 17.5 小结 434 习题 434 第18章 调制解调器拨号器 435 18.1 引言 435 18.2 历史 435 18.3 程序设计 436 18.4 数据文件 437 18.5 服务器设计 439 18.6 服务器源码 439 18.7 客户机设计 463 18.7.1 终端行规程 463 18.7.2 一个进程还是两个进程 464 18.8 客户机源码 465 18.9 小结 474 习题 474 第19章 伪终端 476 19.1 引言 476 19.2 概述 476 19.2.1 网络登录服务器 477 19.2.2 script程序 478 19.2.3 expect程序 479 19.2.4 运行协同进程 479 19.2.5 观看长时间运行程序的输出 479 19.3 打开伪终端设备 480 19.3.1 SVR4 481 19.3.2 4.3+BSD 482 19.4 pty_fork函数 484 19.5 pty程序 486 19.6 使用pty程序 489 19.6.1 utmp文件 489 19.6.2 作业控制交互 489 19.6.3 检查长时间运行程序的输出 491 19.6.4 script程序 491 19.6.5 运行协同进程 492 19.6.6 用非交互模式驱动交互式 程序 492 19.7 其他特性 494 19.7.1 打包模式 494 19.7.2 远程模式 494 19.7.3 窗口大小变化 495 19.7.4 信号发生 495 19.8 小结 495 习题 495 附录A 函数原型 497 附录B 其他源代码 512 附录C 习题答案 518 参考书目 536 ...
-
分类:综合资料 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [Arista.Warrior(2012.10)].Gary.A.Donahue.文字版.pdf 33.47MB [Geolocation.in.iOS(2012.10)].Alasdair.Allan.文字版.pdf 14.97MB [Hadoop.Operations(2012.9)].Eric.Sammer.文字版.pdf 8.02MB [MintDuino(2011.9)].James.Floyd.Kelly.文字版.pdf 38.87MB [Natural.Language.Annotation.for.Machine.Learning(2012.10)].James.Pustejovs ... 12.85MB [Practical.Zendesk.Administration(2012.10)].Stafford.Vaughan.文字版.pdf 11.54MB [Programming.Fsharp.3.0(2nd,2012.10)].Chris.Smith.文字版.pdf 15.23MB [Programming.Google.App.Engine(2nd,2012.10)].Dan.Sanderson.文字版.pdf 12.06MB [R.in.a.Nutshell(2nd,2012.9)].Joseph.Adler.文字版.pdf 13.42MB [Windows.8.Out.of.the.Box(2012.10)].Mike.Halsey.文字版.pdf 13.72MB [Information.Architecture.for.the.World.Wide.Web(3rd,2006.11)].Peter.Morvil ... 14.82MB [Python.for.Data.Analysis(2012.10)].Wes.McKinney.文字版.pdf 15.47MB [Real.World.Haskell(2008.11)].Bryan.O'Sullivan.文字版.pdf 5.54MB [The.Art.of.Agile.Development(2007.10)].James.Shore.文字版.pdf 3.89MB [21st.Century.C(2012.10)].Ben.Klemens.文字版.pdf 7.85MB [ClojureScript:Up.and.Running(2012.10)].Stuart.Sierra.文字版.pdf 7.79MB [Dart:Up.and.Running(2012.10)].Kathy.Walrath.文字版.pdf 6.41MB [Encyclopedia.of.Electronic.Components.Volume.1(2012.10)].Charles.Platt.文字版 ... 30.79MB [HTML5.and.JavaScript.Web.Apps(2012.10)].Wesley.Hales.文字版.pdf 11.37MB [Make.an.Arduino-Controlled.Robot(2012.10)].Michael.Margolis.文字版.pdf 20.01MB [Spring.Data(2012.10)].Mark.Pollack.文字版.pdf 11.82MB [Arista.Warrior(2012.10)].Gary.A.Donahue.文字版.epub 10.19MB [Geolocation.in.iOS(2012.10)].Alasdair.Allan.文字版.epub 9.05MB [Hadoop.Operations(2012.9)].Eric.Sammer.文字版.epub 3.13MB [MintDuino(2011.9)].James.Floyd.Kelly.文字版.epub 5.41MB [Natural.Language.Annotation.for.Machine.Learning(2012.10)].James.Pustejovs ... 4.8MB [Practical.Zendesk.Administration(2012.10)].Stafford.Vaughan.文字版.epub 8.09MB [Programming.Fsharp.3.0(2nd,2012.10)].Chris.Smith.文字版.epub 3.14MB [Programming.Google.App.Engine(2nd,2012.10)].Dan.Sanderson.文字版.epub 6.34MB [R.in.a.Nutshell(2nd,2012.9)].Joseph.Adler.文字版.epub 6.36MB [Windows.8.Out.of.the.Box(2012.10)].Mike.Halsey.文字版.epub 7.17MB [Information.Architecture.for.the.World.Wide.Web(3rd,2006.11)].Peter.Morvil ... 20.28MB [Python.for.Data.Analysis(2012.10)].Wes.McKinney.文字版.epub 7.31MB [Real.World.Haskell(2008.11)].Bryan.O'Sullivan.文字版.epub 3.27MB [The.Art.of.Agile.Development(2007.10)].James.Shore.文字版.epub 2.89MB [21st.Century.C(2012.10)].Ben.Klemens.文字版.epub 2.46MB [ClojureScript:Up.and.Running(2012.10)].Stuart.Sierra.文字版.epub 2.35MB [Dart:Up.and.Running(2012.10)].Kathy.Walrath.文字版.epub 3.21MB [Encyclopedia.of.Electronic.Components.Volume.1(2012.10)].Charles.Platt.文字版 ... 24.76MB [HTML5.and.JavaScript.Web.Apps(2012.10)].Wesley.Hales.文字版.epub 4.98MB [Make.an.Arduino-Controlled.Robot(2012.10)].Michael.Margolis.文字版.epub 12.43MB [Spring.Data(2012.10)].Mark.Pollack.文字版.epub 6.23MB 全选 中文名: O'Reilly计算机图书2012年11月合集 原名: O'Reilly Books Collection 作者: Mike Halsey 图书分类: 软件 资源格式: PDF 版本: 英文文字版/EPUB 出版社: Mike Halsey 书号: 978-1-4493-2663-0 发行时间: 2012年11月 地区: 美国 语言: 英文 简介: 目录: Arista Warrior Geolocation in iOS Hadoop Operations MintDuino Natural Language Annotation for Machine Learning Practical Zendesk Administration Programming F# 3.0, 2nd Edition Programming Google App Engine, 2nd Edition R in a Nutshell, 2nd Edition Windows 8: Out of the Box Information Architecture for the World Wide Web, 3rd Edition Python for Data Analysis Real World Haskell The Art of Agile Development 21st Century C ClojureScript: Up and Running Dart: Up and Running HTML5 and JavaScript Web Apps Spring Data Encyclopedia of Electronic Components Volume 1 Make an Arduino-Controlled Robot 内容介绍: O'Reilly Media是世界上在UNIX、X、Internet和其他开放系统图书领域具有领导地位的出版公司,同时是联机出版的先锋。从最畅销的《The Whole Internet User's Guide & Catalog》(被纽约公共图书馆评为二十世纪最重要的50本书之一)到GNN(最早的Internet门户和商业网站),再到WebSite(第一个桌面PC的Web服务器软件),O'Reilly Meida一直处于Internet发展的最前沿。 这是国外网站2012年11月份发布的O'Reilly计算机图书(可能不是最新出版)。 下载链接: http://www.VeryCD.gdajie.com/topics/2935394/ 内容截图: ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 Pathria.R.K..Statistical.mechanics.(2ed.,.1996)(ISBN.0750624698)(KA)(600dpi ... 4.86MB Dissipative.Ordered.Fluids.Theories.for.Liquid.Crystals,.Sonnet,.Virga,.Spr ... 3.11MB Engineering.Thermodynamics.of.Thermal.Radiation.for.Solar.Power.Utilization ... 4.24MB Photoconductivity.of.Solids,..Richard.H..Bube,.Wiley,.1960.djvu 9.72MB Statistical.Thermodynamics.Fundamentals.and.Applications,.Laurendeau,.CUP,. ... 3.07MB The.Entropy.Principle.Thermodynamics.for.the.Unsatisfied,.Thess,.Springer,. ... 8.82MB Transport.Coefficients.of.Fluids,..Byung.Chan.Eu,.Springer,.2006.pdf 3.9MB Statistical.Mechanics..Part.A,.Equilibrium.Techniques,.Bruce.Berne,.ed..Ple ... 2.45MB Statistical.Mechanics..Part.B,.Time-Dependent.Processes,..Bruce.J..Berne,.e ... 3.28MB Thermal.Physics.Concepts.and.Practice,.Allen.L..Wasserman,.CUP,.2012.pdf 5.63MB Thermodynamics,.Sanford.A..Klein,.Nellis.Gregory,.CUP,.2012.pdf 11.91MB Statistical.Physics,.Tony.Guenault,.2ed,.Springer,.2007.pdf 2.24MB Microscopic.Chaos,.Fractals.And.Transport.in.Nonequilibrium.Statistical.Mec ... 12.44MB A.Kinetic.View.of.Statistical.Physics.-.P..L..Krapivsky,.S..Redner,.E..Ben- ... 5.19MB Thermodynamics,.Gibbs.Method.and.Statistical.Physics.of.Electron.Gases.(Spr ... 5.18MB Solutions.Manual.for.Introduction.to.Modern.Statistical.Mechanics,.David.Wu ... 10.25MB Renormalization.Methods.Critical.Phenomena,.Chaos,.Fractal.Structures,.Lesn ... 3.71MB An.Introduction.to.Atmospheric.Thermodynamics,.Anastasios.Tsonis,.2ed,.CUP, ... 1.72MB Commonly.Asked.Questions.in.Thermodynamics,.Wakeham,.Assael,.Goodwin,.Will, ... 5.39MB General.and.Statistical.Thermodynamics,.Raza.Tahir-Kheli,.Springer,.2011.pd ... 4.77MB 全选 中文名: 统计力学 原名: Statistical Mechanics 作者: Pathria 图书分类: 科技 资源格式: DJVU 版本: 扫描第二版 出版社: Pathria 书号: 0750624698 发行时间: 1996年 地区: 美国 语言: 英文 简介: 目录: PREFACE TO THE SECOND EDITION PREFACE TO THE FIRST EDITION HISTORICAL INTRODUCTION Notes Chapter 1 The Statistical Basis of Thermodynamics 1.1 The macroscopic and the microscopic states 1.2 Contact between statistics and thermodynamics:physical significance of the numberΩ(N,V,E) 1.3 Further contact between statistics and thermody namiscs 1.4 The classical ideal gas 1.5 The entropy of mixing and the Gibbs paradox 1.6 The “correct”enumeration of the microstates Problems Notes Chapter 2 Elements of Ensemble Theory 2.1 Phase space of a classical system 2.2 Liouville's theorem and its consequences 2.3 The microcanonical ensemble 2.4 Examples 2.5 Quantum states and the phase space Problems Notes Chapter 3 The Canonical Ensemble 3.1 Equilibrium between a system and a heat reservoir 3.2 A system in the canonical ensemble 3.3 Physical significance of the various statistical quantities in the canonical ensemble 3.4 A lternative expressions for the partition function 3.5 The classical systems 3.6 Energy fluctuations in the canonical ensemble:correspondence with the microcanonical ensemble 3.7 Two theorems-the“equipartition”and the“virial” 3.8 A system of harmonic oscillators 3.9 The statistics of paramsagnetism 3.10 Thermodynamica of magnetic systems:negative temperatures Problems Notes Chapter 4 The Grand Canonical Ensemble Chapter 5 Formulation of Quantum Statistics Chapter 6 The Theory of Simple Gases Chapter 7 Ideal Bose Systems Chapter 8 Ideal Fermi Systems Chapter 9 Statistical Mechanics of Interacting Systems:The Method of Cluster Expansions Chapter 10 Statistical Mechanics of Interacting Systems:The Method of Quantized Fields Chapter 11 Phase Transitions:Criticality,Universality and Scaling Chapter 12 Phase Transitions:Exact(or Almost Exact)Results for the Various Models Chapter 13 Phase Transitions:The Renormalization Group Approach Chapter 14 Fluctuations APPENDIXES BIBLIOGRAPHY INDEX 内容简介: 这是一本研究生水平的统计力学经典教材。是以作者多年来在几所大学为研究生授课的讲义为蓝本而写成的。本书初版于1972年,其内容涵盖了统计力学的标准内容,叙述清晰详细,深受读者欢迎。第2版对第1版的内容作了补充和删改,重写了关于相变理论的部分,增加了临界现象的重正化群理论的内容,并在每章末增加了注释。本书每章末都附有习题。 目次:1.热力学的统计基础;2.系综理论纲要;3.正则系综;4.巨正则系综;5.量子统计;6.简单气体的理论;7.理想玻色系统;8.理想费米系统;9.互作用系的统计力学:集团展开方法;10.互作用系的统计力学:量子场论方法;11.相变:临界性、普适性和标度;12.相变:几种模型的严格(或几乎严格)的结果;13.相变:重正化群方法;14.涨落。附录6则。 读者对象:物理学专业的研究生、教师及科研人员。 ...
-
分类:建筑工程 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [建筑师与设计师视觉笔记].(美)诺曼·克罗.扫描版.pdf 59.66MB 全选 中文名: 建筑师与设计师视觉笔记 原名: Visual Notes for Architects and Designers 作者: (美)诺曼·克罗 (美)保罗·拉索 译者: 吴宇江 刘晓明 图书分类: 科普 资源格式: PDF 出版社: 中国建筑工业出版社 书号: 7112037212 发行时间: 1999年04月 地区: 大陆 语言: 简体中文 简介: 目录: 自序 1 引言 1.1 视觉笔记的应用 1.2 视觉修养 1.3 笔记本 1.4 使用本书 1.5 起步 2 视觉记录指导 2.1 记录 2.2 分析 2.3 设计 3 视觉日记 3.1 考察场所 3.2 理解有序与无序:一瓶花和一个城市规划 3.3 解决共性问题 3.4 注重细部 3.5 设计研究:国际中心 4 视觉笔记选 4.1 思维与创造力 4.2 做视觉笔记 4.3 实例 4.4 记录 4.5 分析 4.6 设计 5 工具和技巧 5.1 设备 5.2 基础性绘图 5.3 常规作图 5.4 分析图 5.5 符号性绘图 6 结语 7 跋 8 插图和照片目录出处 9 参考文献 译后记 内容简介: 《建筑师与设计师视觉笔记》旨在鼓励视觉表达,其理念基于这样一种观点,即视觉修养与文字修养同等重要。为了开拓表达视觉信息的能力,全书用实例说明了如何像记录文字信息那样来记录视觉信息。这些实例说明,记录视觉形象如同记录文字笔记,所不同的在于视觉记录的内容主要是图形而不是文字。 《建筑师与设计师视觉笔记》内容包括引言、视觉记录指导、视觉日记、视觉笔记选、工具和技巧以及结语等六大部分。《建筑师与设计师视觉笔记》可供广大建筑师、设计师、建筑与美术院校师生及广大美术爱好者学习参考。 编辑推荐: 《建筑师与设计师视觉笔记》:无论艺术水平高低,用图片而不是用文字记录你的思路和观察,可以提高你的创造力和工作成效。《建筑师与设计师视觉笔记》是一本资料集成,通过实例介绍如何做视觉笔记的成熟方法和步骤。 《建筑师与设计师视觉笔记》是要表现如何快速做草图,收集参考资料,同时提高理解能力,加速方案形成,进一步深化从观察和语言表达中获取的知识,掌握收集、分析和运用信息的技能。 诺曼·克罗和保罗·拉索通过研究做笔记与形象思维和创造力之间的关系,对开发以下三种能力提出了现实的指导意见: ——从体验中获取更多信息的能力; ——用草图清晰准确地表达自我的能力; ——用草图对观察对象进行分析的能力。 大量事实说明了视觉笔记的多重作用,它能培养你敏锐的环境意识,解决设计中出现的问题,甚至让你从讲座和演示中获取更多信息。《建筑师与设计师视觉笔记》还介绍了适合做视觉笔记的笔记本。 如果你想最大限度地提高自己的悟性和创造力,就请遵循《建筑师与设计师视觉笔记》提出的策略行事,《建筑师与设计师视觉笔记》不愧是建筑师、景观建筑师、设计师以及所有喜欢用画面记录亲身体验之人士的良师益友。 作者简介: 作者:(美国)诺曼·克罗(Norman A.Crowe) (美国)保罗·拉索(Paul Laseau) 译者: 吴宇江 刘晓明 诺曼·克罗(Norman A.Crowe),是圣母玛利亚大学建筑学副教授、注册建筑师,他对建筑和城市设计视觉分析技术的研究得到了Graham基金的资助,在历史建筑修复和街区改造项目中担任建筑顾问。 保罗·拉索(Paul Laseau),是像HarceI Breuer and Associates和Henrl Colbocand Gerard Phillipee这类著名建筑事务所的一名成员,他目前是Ball立大学建筑与规划学院教授,注册建筑师,城市设计学院环境设计研究会的会员。 (小生一般凌晨2点至10点睡觉,此期间计算机同样休息,恶习难改 请多见谅!) ...
-
分类:电子通信 语言:简体中文 大小:未知 发布时间:12-11-16
var cpro_id = 'u1056336'; 下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [机电传动控制].吴清.刘小成.夏春明.扫描版.pdf 26.87MB 全选 中文名: 机电传动控制 作者: 吴清 刘小成 夏春明 图书分类: 科技 资源格式: PDF 版本: 扫描版 出版社: 华东理工大学出版社 书号: 9787562829775 发行时间: 2011年2月 地区: 大陆 语言: 简体中文 简介: 目录: 第1章 概述 第2章 机电传动分析的基础知识 第3章 直流电机 第4章 交流电机 第5章 继电器-接触器控制系统 第6章 电动机和低压电器的选择 …………………………………… 内容介绍: 本书共分为十个章节,主要内容包括:机电传动分析的基础知识、直流电机、交流电机、继电器-接触器控制系统、电动机与低压电器的选择、可编程序控制器、变频器、触摸屏、组态软件和控制电机等,本书可作为机械工程类、机械设计制造及其自动化等专业的大学本、专科学生和网络教育、继续教育学生学习的教材,也可供从事机电一体化技术的相关工程技术人员作为参考书。 ...