wxPython学习手册。
学习必备!Part1wxPython入门191.欢迎来到wxPython191.1开始wxPython201.2创建最小的空的wxPython程序201.2.1导入wxPython211.2.2使用应用程序和框架工作22子类化wxPythonapplication类23定义一个应用程序的初始化方法23创建一个应用程序实例并进入它的主事件循环231.3扩展这个最小的空的wxPython程序241.4创建最终的hello.py程序262、给你的wxPython程序一个稳固的基础282.1关于所要求的对象我们需要知道些什么?282.2如何创建和使用一个应用程序对象?292.2.1创建一个wx.App的子类29何时省略wx.App的子类302.2.2理解应用程序对象的生命周期312.3如何定向wxPython程序的输出?312.3.1重定向输出322.3.2修改默认的重定向行为342.4如何关闭wxPython应用程序?342.4.1管理正常的关闭352.4.2管理紧急关闭352.5如何创建和使用顶级窗口对象?362.5.1使用wx.Frame362/5652.5.2使用wxPython的ID37明确地选择ID号38使用全局性的NewID()函数382.5.3使用wx.Size和wx.Point382.5.4使用wx.Frame的样式392.6如何为一个框架增加对象和子窗口?412.6.1给框架增加窗口部件422.6.2给框架增加菜单栏、工具栏和状态栏。
442.7如何使用一般的对话框?45消息对话框46文本输入对话框47从一个列表中选择472.8一些最常见的错误现象及解决方法?482.9总结493、在事件驱动环境中工作513.1要理解事件,我们需要知道哪些术语?513.2什么是事件驱动编程?523.2.1编写事件处理器543.2.2设计事件驱动程序553.2.3事件触发553.3如何将事件绑定到处理器?563.3.1使用wx.EvtHandler的方法工作573.4wxPython是如何处理事件的?613.4.1理解事件处理过程62第一步,创建事件64第二步,确定事件对象是否被允许处理事件。
64第三步定位绑定器对象653/565第四步决定是否继续处理66第五步决定是否展开673.4.2使用Skip()方法683.5在应用程序对象中还包含哪些其它的属性?703.6如何创建自己的事件?713.6.1为一个定制的窗口部件定义一个定制的事件。
71创建自定义事件的步骤:713.7总结754、用PyCrust使得wxPython更易处理764.1如何与wxPython程序交互?76PyCrust配置了标准的Pythonshell774.2PyCrust的有用特性是什么?794.2.1自动完成804.2.2调用提示和参数默认804.2.3语法高亮814.2.4Python帮助814.2.5命令重调用824.2.6剪切和粘贴834.2.7标准shell环境844.2.8动态更新854.3PyCrustnotebook的标签是干什么的?874.3.1Namespace标签874.3.2Display标签894.3.3Calltip(调用提示)标签894.3.4Session标签904.3.5Dispatcher标签904.4如何将PyCrust应用于wxPython应用程序。
924/5654.5在Py包中还有其它什么?964.5.1使用GUI程序工作974.5.2使用支持模块工作97buffer模块98crust模块100dispatcher模块100editor模块102filling模块102interpreter模块103introspect模块103shell模块1034.6如何在wxPython中使用Py包中的模块?1044.7本章小结1085、创建你的蓝图1095.1重构如何帮我改进我的代码?1095.1.1一个重构的例子1105.1.2开始重构1135.1.3进一步重构1145.2如何保持模型(Model)与视图(View)分离?1185.2.1MV
2024/4/18 16:35:52 3.54MB python
1
工作流资料和C#源代码工作流相关背景,术语以及建立模型资料(清华大学出版)以及C#开发流程的源代码
14.75MB 工作流
1
一、实验目的1、了解AOP的概念和作用;
2、理解AOP中的相关术语;
3、了解Spring中两种动态代理方式的区别;
4、掌握基于XML和注解的AspectJ开发。
二、实验内容1、按图所示的类图结构,设计接口及其实现类,并完成另外两附加要求:(1)日志功能:在程序执行期间追踪正在发生的活动(打印出调用的方法,以及参数的参数值);
(2)验证功能:希望计算器只能处理正数的运算,当有负数参与运算时,给出提示说明。
分别使用基于XML和注解的AspectJ实现上述功能(创建两个项目)。
(图就是int加减乘除)
2024/4/3 1:38:39 5.06MB JavaEE  Spring AOP 日志功能
1
基本信息原书名:EffectiveC++:55SpecificWaystoImproveYourProgramsandDesigns(3rdEdition)原出版社:Addison-WesleyProfessional作者:(美)ScottMeyers译者:侯捷丛书名:传世经典书丛出版社:电子工业出版社ISBN:9787121123320出版日期:2011年1月开本:16开页码:336版次:3-1编辑本段编辑推荐传承大师智慧领悟技术本真经典名著翻译良品典藏不二之选编辑本段内容简介有人说c++程序员可以分为两类,读过effectivec++的和没读过的。
世界顶级c++大师scottmeyers成名之作的第三版的确当得起这样的评价。
当您读过这本书之后,就获得了迅速提升自己c++功力的一个契机。
在国际上,本书所引起的反响,波及整个计算机技术的出版领域,余音至今未绝。
几乎在所有c++书籍的推荐名单上,本书都会位于前三名。
作者高超的技术把握力、独特的视角、诙谐轻松的写作风格、独具匠心的内容组织,都受到极大的推崇和仿效。
这种奇特的现象,只能解释为人们对这本书衷心的赞美和推崇。
这本书不是读完一遍就可以束之高阁的快餐读物,也不是用以解决手边问题的参考手册,而是需要您去反复阅读体会的,c++是真正程序员的语言,背后有着精深的思想与无以伦比的表达能力,这使得它具有类似宗教般的魅力。
希望这本书能够帮您跨越c++的重重险阻,领略高处才有的壮美风光,做一个成功而快乐的c++程序员。
编辑本段作译者ScottMeyers是全世界最知名的C++软件开发专家之一。
他是畅销书《EffectiveC++》系列(EffectiveC++,MoreEffectiveC++,EffectiveSTL)的作者,又是创新产品《EffectiveC++CD》的设计者和作者,也是Addison-Wesley的“EffectiveSoftwareDevelopmentSeries”顾问编辑,以及《SoftwareDevelopment》杂志咨询板成员。
他也为若干新公司的技术咨询板提供服务。
Meyers于1993年自Brown大学获得计算机博士学位。
侯捷是计算机技术书籍的作家、译者、书评人编辑本段目录译序vii中英简繁术语对照ix目录xvii序言xxi致谢xxiii导读11让自己习惯c++11accustomingyourselftoc++11条款01:视c++为一个语言联邦11viewc++asafederationoflanguages11条款02:尽量以const,enum,inline替换#define13preferconsts,enums,andinlinesto#defines13条款03:尽可能使用const17useconstwheneverpossible17条款04:确定对象被使用前已先被初始化26makesurethatobjectsareinitializedbeforethey'reused262构造/析构/赋值运算34constructors,destructors,andassignmentoperators34条款05:了解c++默默编写并调用哪些函数34knowwhatfunctionsc++silentlywritesandcalls34条款06:若不想使用编译器自动生成的函数,就该明确拒绝37explicitlydisallowtheuseofcompiler-generatedfunctionsyoudonotwant37条款07:为多态基类声明virtual析构函数40declaredestructorsvirtualinpolymorphicbaseclasses40条款08:别让异常逃离析构函数44preventexceptionsfromleavingdestructors44条款09:绝不在构造和析构过程中调用virtual函数48nevercallvirtualfunctionsduringconstructionordestruction48条款10:令operator=返回一个referenceto*this52haveassignmentoperatorsreturnareferenceto*this
2024/4/1 5:49:43 645KB Effective c++
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
《半导体物理与器件(第三版)》是微电子技术领域的基础教程。
全书涵盖了量子力学、固体物理、半导体材料物理及半导体器件物理等内容,共分为三部分,十五章。
第一部分是半导体材料属性,主要讨论固体晶格结构、量子力学、固体量子理论、平衡态半导体、输运现象、半导体中的非平衡过剩载流子;
第二部分是半导体器件基础,主要讨论pn结、pn结二极管、金属半导体和半导体异质结、金属—氧化物—半导体场效应晶体管、双极晶体管、结型场效应晶体管;
第三部分是专用半导体器件,主要介绍光器件、半导体微波和功率器件等。
书中既讲述了半导体基础知识,也分析讨论了小尺寸器件物理问题,具有一定的深度和广度。
全书内容丰富、概念清楚、讲解深入浅出、理论分析透彻。
另外,全书各章难点之后均列有例题、自测题,每章末尾均安排有复习要点、重要术语解释及知识点。
全书各章末尾列有习题和参考文献,书后附有部分习题的答案。
1
接收技术是相控阵雷达最基本的技术之一。
本书全面分析了相控阵雷达通道接收技术、相参频率合成技术、波形产生和激励源技术,这三部分内容涵盖了完整的相控阵雷达接收技术,具体有:相控阵雷达对接收机性能的要求,接收机的构成和主要功能;
噪声的特性、来源,噪声系数及其测量方法和动态范围;
多通道接收、计算机辅助测试和接收机监控技术;
现代雷达中开始出现的数字接收技术;
相位噪声的特点,在时域和频域表征它的参数和术语,对它的测量方法以及它对雷达性能的影响;
基本的频率合成技术,特别详细地介绍了近年来出现的直接数字式频率合成技术;
雷达发射波形和激励信号产生技术;
相控阵雷达数字化接收技术的新进展。
.
2024/3/9 19:50:13 28.51MB 相控阵雷达技术丛书
1
比龙书好多了,3-7章深入本质而又高屋建瓴。
对于被编译原理里面名目繁多的各式技术和术语搞得头昏脑胀的,建议读3-7章,会有登高望小之感。
这个星球上对Parser写得最详细的书
2024/3/8 18:57:11 2.81MB 编译
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
本部分规定了IT运维服务支撑系统的应用需求,包括IT运维服务模型与模式、IT运维服务管理体系、以及IT运维服务和管理能力评估与提升途径。
本部分适用于企业理解智控国际IT运维服务管理体系,指导智控国际为客户提供IT运维服务和IT运维服务支撑系统。
一、总则2二、参考标准2三、术语、定义和缩略语33.1.术语和定义33.1.1IT运维服务33.1.2IT运维服务管理流程33.1.3IT运维服务支撑系统33.2.略语3四、编制原则和方法4五、IT运维服务管理体系45.1IT运维服务管理对象65.2IT运维活动角色及IT运维管理组织结构65.2.1IT运维活动角色75.2.2IT运维管理组织结构75.3IT运维服务管理流程85.3.1服务台85.3.2事件管理85.3.3问题管理85.3.4配置管理85.3.5变更管理85.3.6发布管理95.3.7服务级别管理95.3.8财务管理95.3.9能力管理95.3.10可用性管理95.3.11服务持续性管理95.3.12知识管理105.3.13供应商管理105.4IT运维服务支撑系统105.4.1IT运维服务支撑系统分类105.4.2IT运维服务支撑系统基本技术要求105.5IT运维服务115.5.1IT运维服务分类115.5.1.1IT基础设施运维服务115.5.1.2IT应用系统运维服务115.5.1.3安全管理服务11
2024/2/15 23:31:37 279KB IT管理规范
1
共 181 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡