前言1引言11.1什么是操作系统?31.1.1所有延长机器的作业系统41.1.2作为一个资源管理器的作业系统61.2操作系统的历史71.2.1第一代(1945年至1955年)真空管71.2.2第二代(1955年至1965年)晶体管和批处理系统81.2.3第三代(1965年至1980年)的集成电路101.24第四代(1980年至今)个人电脑151.3计算机硬件检查19l.3.1处理器191.3.2内存231.3.3磁盘261.3.4胶带271.3.5I/O设备27(I/O即输入输出)1.3.6总线3013.7启动计算机331.4操作系统动物园331.4.1大型机操作系统341.4.2服务器操作系统341.4.3多处理器的操作系统341.4.4个人电脑操作系统351.4.5掌上电脑操作系统351.4.6嵌入式操作系统.351.4.7传感器节点的操作系统361.4.8实时操作系统361.4.9智能卡操作系统371.5操作系统的概念371.5.1流程381.5.2地址空间401.5.3文件401.5.4输入/输出431.5.5保护441.5.6壳牌441.5.7系统发育个体发育重演461.6系统调用491.6.1流程管理系统调用521.6.2文件管理系统调用561.6.3目录管理系统调用571.6.4杂项系统调用581.6.5在Windows的Win32API591.7操作系统结构621.7.1单片系统621.7.2分层系统631.7.3微内核641.7.4客户-服务器模型671.7.5虚拟机671.7.6出的内核711.8根据C的WORLD721.8.1C语言721.8.2头文件731.8.3大的编程项目741.8.4运行时模型751.9操作系统上的研究761.10本书的其余部分的概要771.11公制单位781.12概要792进程和线程2.1工序832.1.1过程模型842.1.2进程创建862.1.3进程终止882.1.4流程层次结构892.1.5进程国家902.1.6实施流程912.1.7多多建模的建模932.2螺纹952.2.1线程使用情况952.2.2古典的线程模型1002.2.3POSIX线程1042.2.4在用户空间中实现的线程1062.2.5在内核中实现的线程1092.2.6混合实现1102.2.7调度激活1112.2.8弹出式线程1122.2.9使单线程代码中使用多线程技术1142.3进程间通信1172.3.1静态条件1172.3.2关键区域1192.3.3忙等待的互斥1202.3.4睡眠和唤醒1252.3.5信号灯1282.3.6互斥1302.3.7显示器1342.3.8消息传递1402.3.9壁垒1442.4调度1452.4.1调度1452.4.2批处理系统的调度1522.4.3调度互动系统1542.4.4调度实时系统1602.4.5政策与机制1612.4.6线程调度1622.5经典的IPC问题1632.5.1哲学家就餐问题1642.5.2读者和作者的问题1672.6进程和线程的研究1682.7概要169习题95  第3章存储管理99  3.1无存储器抽象99  3.2一种存储器抽象:地址空间101  3.2.1地址空间的概念101  3.2.2交换技术103  3.2.3空闲内存管理104  3.3虚拟内存106  3.3.1分页107  3.3.2页表108  3.3.3加速分页过程109  3.3.4针对大内存的页表111  3.4页面置换算法113  3.4.1最优页面置换算法114  3.4.2最近未使用页面置换算法114  3.4.3先进先出页面置换算法115  3.4.4第二次机会页面置换算法115  3.4.5时钟页面置换算法116  3.4.6最近最少使用页面置换算法116  3.4.7用软件模拟lru117  3.4.8工作集
2025/2/26 1:24:41 84.5MB 操作系统
1
解压后439.3MB2016年7月最新V3.4--Angle是一个后台管理模板,它也支持以下应用开发:单页应用(SinglePageApplication)、项目管理应用(ProjectManagementSystem)、电子商务应用(E-CommerceAdminDashboard)、CMS、CRM、SAAS、HelpDesk,以及个人及商务应用开发。
该资源包包含以下模板项目包:AngularJS完整应用模板和空模板;
HTML5/jQuery完整应用模板和空模板;
MaterialDesign完整应用模板和空模板;
ASP.NETMVC5/6+AngularJS完整应用模板和空模板;
ASP.NETMVC5/6+HTML5/jQuery完整应用模板和空模板;
RubyonRailsHTML5/jQuery完整应用模板和空模板;
MeteorJS+AngularJS完整应用模板和空模板;
MEANJS完整应用模板和空模板;
ReactJS完整应用模板和空模板;
前台展示页模板。
预览地址:http://themicon.co/theme/angle/v3.3/frontend/site/AngularJS版本Dashboard:http://themicon.co/theme/angle/v3.3/backend-angular/StaticHTML5:http://themicon.co/theme/angle/v3.3/backend-jquery/AngularMaterial:http://themicon.co/theme/angle/v3.3/material/ASP.NETMVC5:http://themicon-001-site1.smarterasp.net/RubyonRails:https://angle-on-rails.herokuapp.com/MeanJS:https://angle-on-mean.herokuapp.com/MeteorJS:https://45.55.64.191/ReactJS:http://themicon.co/theme/angle/v3.3/reactjs/
2024/12/25 7:12:44 44.22MB Angle Bootstrap V3.4 后台
1
CISSPExamGuide.AllinOne.7thEdition,CISSP认证考试指南第7版,中文,扫描版,带完整章节索引前言(续表)安全领域描述资产安全这个领域解释了在整个信息资产生命周期中如何对信息资产进行保护。
该领域的部分主题包括:信息分类保持的所有权隐私●保留●数据安全控制●需求处理安全工程这个领域解释了在面对无数威胁的情况下如何保护信息系统发展的安全。
该领域的部分主题包括:●安全设计原则选择有效的措施●缓解脆弱性密码学站点和设施的安全设计物理安全通信与网络安全这个领域解释如何理解保护网络架构、通信技术和网络协议的安全目标。
该领域的部分主题包括:安全的网络架构●网络组件安全的通信信道网络层攻击身份与访问管理身份与访问管理是信息安全中最重要的主题之一。
这个领域涵盖了用户和系统之间、系统和其他系统之间的相互关系。
该领域的部分主题包括:●控制物理和逻辑访问●身份标识与认证身份即服务第三方身份服务●授权方法●访问控制攻击安全评估与测试这个领域解释了验证我们的信息系统安全的方法。
该领域的部分主题包括评估和测试策略测试安全控制●收集安全过程数据●分析和报告结果●开展和促进审计C|sSP认证考试指南(第7版)(续表)安全领域描述安全运营这个领域涵盖了在我们日常业务中许多维护网络安全的活动。
该领域的部分主题包括:支持调查●日志和监控安全资源配置事故管理●预防措施变更管理●业务连续性●物理安全管理软件开发安全这个领域解释了应用安全原则去获取和开发软件系统。
该领域的部分主题包括软件开发生命周期中的安全●开发活动中的安全控制评估软件安全评估外部获取软件的安全性为紧跟安全领域的新技术和新方法,(SC)每年都要在试题库中加入大量新试题。
这些试题都基于最新的技术、运用、方法和标准。
例如,1998年的CⅠSSP认证考试没有出现关于无线安全、跨站点脚本攻击或IPv6的问题。
本书概要如果你想成为一名经过(SC)2认证的CISSP,那么在本书里能找到需要了解的所有内容。
本书讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。
此外,本书还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。
最后,本书还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据尽管本书主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
C|SSP应试小贴士许多人考试时会感觉题目比较绕弯。
所以一定要仔细阅读问题和所有备选答案,而不是看了几个单词就断定自己已知道问题的答案。
某些答案选项的差别不明显,这就需要你花一些时间耐心地将问题再阅读领会几遍。
XVCISSPanquanshuo前言有人抱怨sSsP考试略带主观色彩。
例如,有这样两个问题。
第一个是技术问题,考查的是防止中间人攻击的TLS(ransportLayerSecurity,,传输层安全)所采用的具体机制;第二个问题则询问周长为8英尺的栅栏提供的是低级、中级还是高级的安全防护。
你会发现,前一个问题比后一个问题更容易回答。
许多问题要求应试人员选择最佳方法,而一些人会认为很难说哪一个是最佳方法,因为这都带有主观色彩。
此处给出这样的示例并非是批评(SC)2和出题人员,而是为了帮助你更好地准备这项考试。
本书涵盖了所有的考试范围和需要掌握的内容,同时提供了大量问题和自测试卷。
大部分问题的格式都采用了实际试题的形式,使你能更好地准备应对真实的考试。
因此,你一定要阅读本书的全部内容,同时特别注意问题及其格式。
有时,即使对某个主题十分了解,你也可能答错题。
因此,我们需要学会如何应试。
在回答某些问题时,要记住,一些事物比其他东西更有价值。
例如,保护人身安全和福利几乎总是高于所有其他方面。
与此类似,如果所有其他因素都比较便宜,第二个会赢得大部分时间。
专家意见(例如:从律师那里获得的)比那些拥有较少认证的人的意见更有价值。
如果一个问题的可选项之一是寻求或获得专家意见,请密切关注这个问题。
正确的答案可能是寻求那位专家的意见。
尽量让自己熟悉行业标准,并了解自己工作之外的技术知识和方法。
再次强调一下,即使你在某个领域是专家,仍然可能不熟悉考试所涉及的全部领域。
当你在PearsonVUE考试中心参加CP考试时,其他认证考试可能会在同一个房间同时进行。
如果你看到别人很早离开房间,不要感到匆忙;他们可能是因为参加一个较短的考试。
如何使用本书本书的作者尽了很大努力才将所有重要信息汇编成书:现在,轮到你尽力从本书中汲取知识要从本书受益最大,可采用以下学习方法认真学习每个章节,真正理解其中介绍的每个概念。
许多概念都必须完全理解,如果对些概念似懂非懂,那么对你来说将是非常不利的。
CISSPCBK包含数以千计的不同主题,因此需要花时间掌握这些内容。
确认学习和解答所有问题。
如果不能正确解答其中的问题,那么需要再次阅读相关的章节。
需要记住,真实考试中的某些问题含糊其辞,看上去比较难回答,不要误以为这些问题表述不清楚而忽视了这些含糊其辞的问题。
相反,它们的存在具有明确的目的性,对此要特别注意。
如果你对某些具体的主题(如防火墙、法律、物理安全或协议功能)不熟悉,那么需要通过其他信息源(书籍和文章等)以达到对这些主题更深入的理解程度,而不是局限于自认为通过CISSP考试所需的范围。
阅读本书后,你需要学习所有问题和答案,并进行自测。
接着,查看(SC)2的学习指南,确信对列出的每条内容都十分了解。
如果对某些内容还感到困惑,那么请重新复习相关的章节。
如果参加过其他资格认证考试(如Cisco、Nove和Microsoft的认证考试,那么你可能习惯于记忆一些细节和配置参数。
但请记住,CISSP考试强调“寸之深、亩之阔”,因此在记忆具体细节之前一定要先掌握每个主题中的各种概念记住该考试是需要找出最佳答案,所以,对于有些问题应试人员可能会对全部或部分答案持不同意见。
记住要在所给的4个答案中找出最合理的那一个。
CISSPanquanshuoCsSP认证考试指南(第7版)配套练习题本书配套网站提供1400道练习题,其中既有热点问题,也有“拖放”问题。
读者可访问htp:/vww.tupwk.com.cn/downpage,输入本书中文书名或ISBN下载,也可直接扫描本书封底的.维码下载。
XVICISSPanquanshuo目录第1章安全和风险管理1.10策略、标准、基线、指南和过程··········1.1安全基本原则1.10.1安全策略…621.11可用性……31.102标准…641.1.2完整性…03基线651.1.3机密性…1.104指南…661.14平衡安全12安全定义…1.105措施………661.10.6实施1.3控制类型14安全框架1.11风险管理………67……………101.111全面的风险管理…6814.1ISO/IEC27000系列12l.11.2信息系统风险管理策略68142企业安全架构开发……………141.113风险管理团队…69143安全控制开发231114风险管理过程691.44流程管理开发……261.12威胁建模………70145功能与安全性…321.121脆弱性…701.5计算机犯罪法的难题…………3216网络犯罪的复杂性1.122威胁71………341.123攻击………7116.1电子资产……351.124消减分析·16.2攻击的演变3672113风险评估和分析1.6.3国际问题………381.131风险分析团队74164法律的类型………………4117知识产权法1.132信息和资产的价值741.133构成价值的成本……7517.1商业秘密…441.134识别脆弱性和威胁75172版权45173商标…451.13.5风险评估方法………761.13.6风险分析方法…0174专利……1.137定性风险分析…83175知识产权的内部保护471138保护机制8617.6软件盗版4818隐私……………………501.139综合考虑………881.13.10总风险与剩余风险881.81对隐私法不断增长的需求……5111311处理风险…891.8.2法律、指令和法规……521.83员工隐私问题…11312外包…………………90…581.14风险管理框架…9119数据泄露……………………59141信息分类191美国的数据泄露相关法律…6092192其他国家有关数据泄露的法律…611.142安全控制的选择CISSPanquanshuoCISSP认证考试指南(第7版)1.143安全控制的实现…93237变更控制分析员……1481.144安全控制的评估……………93238数据分析员……1491.14.5信息系统的授权…93239用户………1491.146安全控制的监管9323.10审计员…1491.15业务连续性与灾难恢复942311为何需要这么多角色…1491.151标准和最佳实践…9624保留策略………………1491.152使BCM成为企业安全计划的25保护隐私…………152一部分…………98251数据所有者……1531153BCP项目的组成……100252数据处理者………153116人员安全……111253数据残留……1531.16.1招聘实践1122.54收集的限制…1561.162解雇………………11326保护资产…1561163安全意识培训114261数据安全控制…1571.164学位或证书…2.62介质控制1591.17安全治理11527数据泄露1631.18道德………………………………12028保护其他资产……1701.181计算机道德协会1202.8.1保护移动设备……1701.182互联网架构研究委员会…121282纸质记录…1711.183企业道德计划12228.3保险箱………1711.19小结…12229小结172120快速提示1232.10快速提示……………………………172121问题…1262.11问题122答案…133212答案……176第2章资产安全…………137第3章安全工程…17921信息生命周期………………1373.1系统架构…………………1802.11获取………1383.2计算机架构…2.12使用138321中央处理单元2.1.3存档…139322多重处理…1862.14处置……13932.3存储器类型……1872,2信息分类……14033操作系统……197221分类等级3.3.1进程管理19722.2分类控制…1433.32存储器管理…20423责任分层…………1443.33输入输出设备管理……20723.1行政管理层…………144334CPU架构集成………209232数据所有者…14733.5操作系统架构………212233数据看管员…1473.36虚拟机…217234系统所有者…14834系统安全架构……21923.5安全管理员……14834.1安全策略……21923.6主管……14842安全架构要求……220CISSPanquanshuo目录3.5安全模型…2243.14.2分组密码与流密码……2633.51Bell-LaPadula模型…22431.3混合加密方法……267352Biba模型……2253.15对称系统的类型…………272353Clark-Wilson模型…225351数据加密标准…272354无干扰模型263.152三重DEs…3.55BrewerandNash模型…2273153高级加密标准……278356Graham-Denning模型……2273.154国际数据加密算法…2793.57Harrison-Ruzzo-UIIman模型…2273.155Blowfish…………27936系统评估方法…315.6RC4………279361通用准则…2293157RCS…………………27936,2对产品进行评估的原因……2323158RC6…2803.7认证与认可232316非对称系统的类型……2803.71认证……2323.161Diie-Hellman算法280372认可2333.16.2RSA…………………28238开放系统与封闭系统……………2343.16.3ElGamal.284381开放系统…2343164椭圆曲线密码系统284382封闭系统…2343.165背包算法……………28539分布式系统安全……………2343166零知识证明…285391云计算…………2353.17消息完整性…286392并行计算…235317.1单向散列…86393数据库……236317.2各种散列算法290394web应用…238317.3MD4……………291395移动设备2393.174MD5………29139.6网络物理系统…2403175SHA……2913.10一些对安全模型和架构的威胁…242317.6针对单向散列函数的攻击…2913.101维护陷阱……243377数字签名……2923102检验时间/使用时间攻击…2433178数字签名标准2943.1密码学背景…44318公钥基础设施………2943.12密码学定义与概念2493181认证授权机构…2953121Kerckhof原则…2513182证书………2973122密码系统的强度………2513.183注册授权机构………2973.123密码系统的服务……2523184PKI步骤…2973124一次性密码本…2523.19密钥管理2993.12.5滚动密码与隐藏密码…2543191密钥管理原则…3003126隐写术…2553192密钥和密钥管理的规则…3013.13密码的类型…2573.20可信平台模块301313.1替代密码…257321针对密码学的攻击…………3033132换位密码……257321.1唯密文攻击…………3033.14加密的方法……………2593.212已知明文攻击…3033.14.1对称算法与非对称算法2593213选定明文攻击……303XIXCISSPanquanshuocSSP认证考试指南第7版)3.214选定密文攻击………3044.3TCP/P模型………366321.5差分密码分析…………3044.3.1TCP……3673.21.6线性密码分析…3044.32TP寻址371321.7旁路攻击…3054.33mPv6………3733218重放攻击…305434第2层安全标准3763.219代数攻击3054.35汇聚协议……377321.10分析式攻击…30644传输类型………3783.21.11统计式攻击…………30644.1模拟和数字……378321.12社会工程攻击…306442异步和同步……379321.13中间相遇攻击……30644.3宽带和基带…381322站点和设施安全……30645线缆…………382323站点规划过程……307451同轴电缆…3823.23.1通过环境设计来预防犯罪…310452双绞线e。
·。
非·申非·非非非非…382323.,2制订物理安全计划…………314453光缆…3833.24保护资产…………………………3244.54布线问题………3843.241保护移动设备…3244.6网络互联基础·3863242使用保险柜……3254.6.1网络拓扑3863.25内部支持系统………………325462介质访问技术……3883251电力…325463传输方法……3973.252环境问题…3294.64网络协议和服务…3983253火灾的预防、检测和扑灭……331465域名服务……4053.26小结33546.6电子邮件服务……4103.27快速提示…………336467网络地址转换…414328问题……340468路由协议………416329答案3464.7网络互联设备4194.7.1中继器…420第4章通信与网络安全…351472网桥…4204.1通信……3524.73路由器42开放系统互连参考模型……422353474交换机423421协议………3544.75网关……427422应用层……3564.7.6PBX…42842.3表示层……3564.77防火墙…431424会话层…3574.7.8代理服务器…44842.5传输层…3594.7.9蜜罐·…45042.6网络层1非·非,36047.10统一威胁管理450427数据链路层…3604711内容分发网络…4514.28物理层……3624712软件定义网络…452429OSI模型中的功能和协议…36248内联网与外联网4544,2.10综合这些层…36449城域网………94554211多层协议…3654.10广域网………………457CISSPanquanshuo
2024/12/24 22:55:02 150.32MB CISSP
1
一、设计题目 2二、设计内容 2三、设计要求 21. 查看新闻功能 22. 管理员登录功能 23. 发布新闻功能 24. 新闻管理功能 2四、开发环境及需求 21. 开发目的 22. 开发环境 2五、功能模块图 3六、设计与实现 31. 安装调试ASP的环境 32. 数据库设计与实现 73. 前台的设计与实现 101) 模板设计--新闻首页 102) 模板设计--新闻显示页 113) 新闻首页的实现--index.asp 114) 显示单条新闻--show.asp 134. 后台的设计与实现 151) 管理主界面的设计 152) 框架左边的管理导航--left.asp 163) 框架右页的欢迎界面--right.asp 185. 新闻管理 191) 新闻添加 192) 新闻修改 213) 删除新闻 256. 登录模块的设计与实现 261) 新知识点 262) 业务处理流程 263) 登录首页的设计 264) 登录首页的实现--login.asp 275) 系统验证用户名和密码页的实现--check.asp 286) 退出页的实现exit.asp 287) 增加后台各页面的合法验证功能 28
2024/8/7 14:15:56 2.31MB 新闻发布系统 源码
1
手机号段归属地数据383704条包括170171号段移动198号段联通166号段电信199号段,具体数据分布如下:中国移动192289条中国联通103617条中国电信79044条迪信通979条远特通信922条爱施德831条分享通信786条话机通信698条国美极信571条海航通信549条阿里通信440条虚拟运营商380条中兴视通351条苏宁互联314条乐语通信262条朗玛信息250条银盛通信230条巴士在线191条京东通信171条星美生活165条华翔联信159条民生通讯103条长江时代65条三五互联65条无限互联63条世纪互联50条全民优打42条懂的通信41条用友通信29条263网络通信25条平安通信8条郑州讯捷8条丰信通信6条
2024/6/20 22:30:46 996KB 手机号码 归属地
1
《持续交付--发布可靠软件的系统方法》,英文名《ContinuousDelivery:ReliableSoftwareReleasesthroughBuild,Test,andDeploymentAutomation》,原作者:(英)JezHumble、(英)DavidFarley,翻译:乔梁,出版社:人民邮电出版社,ISBN:9787115264596,PDF格式,大小47MB。
内容简介:《持续交付--发布可靠软件的系统方法》是一本软件工程师的职场指南,以大量虚构的名字和情景描述了极客的日常工作,对他们常遇到的各类棘手问题给予了巧妙回答。
作者以自己在苹果、网景等公司中面临的生死攸关的时刻所做的抉择为例,总结了在硅谷摸爬滚打的经验,旨在为软件工程师更好地规划自己的职业生涯提供帮助。
  《持续交付--发布可靠软件的系统方法》适合软件工程师以及所有职场人士阅读。
目录:《持续交付--发布可靠软件的系统方法》第一部分 基础篇第1章 软件交付的问题 21.1 引言 21.2 一些常见的发布反模式 31.2.1 反模式:手工部署软件 41.2.2 反模式:开发完成之后才向类生产环境部署 51.2.3 反模式:生产环境的手工配置管理 71.2.4 我们能做得更好吗 81.3 如何实现目标 91.3.1 每次修改都应该触发反馈流程 101.3.2 必须尽快接收反馈 111.3.3 交付团队必须接收反馈并作出反应 121.3.4 这个流程可以推广吗 121.4 收效 121.4.1 授权团队 131.4.2 减少错误 131.4.3 缓解压力 151.4.4 部署的灵活性 161.4.5 多加练习,使其完美 17.1.5 候选发布版本 171.6 软件交付的原则 191.6.1 为软件的发布创建一个可重复且可靠的过程 191.6.2 将几乎所有事情自动化 191.6.3 把所有的东西都纳入版本控制 201.6.4 提前并频繁地做让你感到痛苦的事 201.6.5 内建质量 211.6.6“done”意味着“已发布” 211.6.7 交付过程是每个成员的责任 221.6.8 持续改进 221.7 小结 23第2章 配置管理 242.1 引言 242.2 使用版本控制 252.2.1 对所有内容进行版本控制 262.2.2 频繁提交代码到主干 282.2.3 使用意义明显的提交注释 292.3 依赖管理 302.3.1 外部库文件管理 302.3.2 组件管理 302.4 软件配置管理 312.4.1 配置与灵活性 312.4.2 配置的分类 332.4.3 应用程序的配置管理 332.4.4 跨应用的配置管理 362.4.5 管理配置信息的原则 372.5 环境管理 382.5.1 环境管理的工具 412.5.2 变更过程管理 412.6 小结 42第3章 持续集成 433.1 引言 433.2 实现持续集成 443.2.1 准备工作 443.2.2 一个基本的持续集成系统 453.3 持续集成的前提条件 463.3.1 频繁提交 463.3.2 创建全面的自动化测试套件 473.3.3 保持较短的构建和测试过程 473.3.4 管理开发工作区 493.4 使用持续集成软件 493.4.1 基本操作 493.4.2 铃声和口哨 503.5 必不可少的实践 523.5.1 构建失败之后不要提交新代码 523.5.2 提交前在本地运行所有的提交测试,或者让持续集成服务器完成此事 533.5.3 等提交测试通过后再继续工作 543.5.4 回家之前,构建必须处于成功状态 543.5.5 时刻准备着回滚到前一个版本 553.5.6 在回滚之前要规定一个修复时间 563.5.7 不要将失败的测试注释掉 563.5.8 为自己导致的问题负责 563.5.9 测试驱动的开发 573.6 推荐的实践 573.6.1 极限编程开发实践 573.6.2 若违背架构原则,就让构建失败 583.6.3 若测试运行变慢,就让构建失败 583.6.4 若有编译警告或代码风格问题,就让测试失败 593.7 分布式团队 603.7.1 对流程的影响 603.7.2 集中式持续集成 613.7.3 技术问题 613.7.4 替代方法 6
2024/6/7 5:49:25 46.47MB 软件 软件规划 职业规划 持续交付
1
Java6u191linuxx64版本,亲测可用。
解压后使用方法:(不执行下面两步,运行java-version会报下面的错误,解压命令:tarxvzfjdk1.6.0_191.linux.x64.tar.gz)#ErroroccurredduringinitializationofVM#java/lang/NoClassDefFoundError:java/lang/Objectcdjdk1.6.0_191/lib../bin/unpack200tools.packtools.jarcdjdk1.6.0_191/jre/lib../bin/unpack200rt.packrt.jar
2024/4/20 2:32:56 65.4MB JDK 6 Jdk 6u192
1
wxPython学习手册。
学习必备!Part1wxPython入门191.欢迎来到wxPython191.1开始wxPython201.2创建最小的空的wxPython程序201.2.1导入wxPython211.2.2使用应用程序和框架工作22子类化wxPythonapplication类23定义一个应用程序的初始化方法23创建一个应用程序实例并进入它的主事件循环231.3扩展这个最小的空的wxPython程序241.4创建最终的hello.py程序262、给你的wxPython程序一个稳固的基础282.1关于所要求的对象我们需要知道些什么?282.2如何创建和使用一个应用程序对象?292.2.1创建一个wx.App的子类29何时省略wx.App的子类302.2.2理解应用程序对象的生命周期312.3如何定向wxPython程序的输出?312.3.1重定向输出322.3.2修改默认的重定向行为342.4如何关闭wxPython应用程序?342.4.1管理正常的关闭352.4.2管理紧急关闭352.5如何创建和使用顶级窗口对象?362.5.1使用wx.Frame362/5652.5.2使用wxPython的ID37明确地选择ID号38使用全局性的NewID()函数382.5.3使用wx.Size和wx.Point382.5.4使用wx.Frame的样式392.6如何为一个框架增加对象和子窗口?412.6.1给框架增加窗口部件422.6.2给框架增加菜单栏、工具栏和状态栏。
442.7如何使用一般的对话框?45消息对话框46文本输入对话框47从一个列表中选择472.8一些最常见的错误现象及解决方法?482.9总结493、在事件驱动环境中工作513.1要理解事件,我们需要知道哪些术语?513.2什么是事件驱动编程?523.2.1编写事件处理器543.2.2设计事件驱动程序553.2.3事件触发553.3如何将事件绑定到处理器?563.3.1使用wx.EvtHandler的方法工作573.4wxPython是如何处理事件的?613.4.1理解事件处理过程62第一步,创建事件64第二步,确定事件对象是否被允许处理事件。
64第三步定位绑定器对象653/565第四步决定是否继续处理66第五步决定是否展开673.4.2使用Skip()方法683.5在应用程序对象中还包含哪些其它的属性?703.6如何创建自己的事件?713.6.1为一个定制的窗口部件定义一个定制的事件。
71创建自定义事件的步骤:713.7总结754、用PyCrust使得wxPython更易处理764.1如何与wxPython程序交互?76PyCrust配置了标准的Pythonshell774.2PyCrust的有用特性是什么?794.2.1自动完成804.2.2调用提示和参数默认804.2.3语法高亮814.2.4Python帮助814.2.5命令重调用824.2.6剪切和粘贴834.2.7标准shell环境844.2.8动态更新854.3PyCrustnotebook的标签是干什么的?874.3.1Namespace标签874.3.2Display标签894.3.3Calltip(调用提示)标签894.3.4Session标签904.3.5Dispatcher标签904.4如何将PyCrust应用于wxPython应用程序。
924/5654.5在Py包中还有其它什么?964.5.1使用GUI程序工作974.5.2使用支持模块工作97buffer模块98crust模块100dispatcher模块100editor模块102filling模块102interpreter模块103introspect模块103shell模块1034.6如何在wxPython中使用Py包中的模块?1044.7本章小结1085、创建你的蓝图1095.1重构如何帮我改进我的代码?1095.1.1一个重构的例子1105.1.2开始重构1135.1.3进一步重构1145.2如何保持模型(Model)与视图(View)分离?1185.2.1MV
2024/4/18 16:35:52 3.54MB python
1
第一章USB概述及协议基础11.1USB是什么11.2USB的特点11.3USB的拓扑结构21.4USB的电气特性51.5USB的线缆以及插头、插座51.6USB的插入检测机制71.7USB的描述符及其之间的关系91.8USB设备的枚举过程101.9USB的包结构及传输过程111.9.1USB包的结构及包的分类111.9.2令牌包131.9.3数据包141.9.4握手包141.9.5特殊包151.9.6如何处理数据包151.10USB的四种传输类型161.10.1USB事务161.10.2批量传输161.10.3中断传输181.10.4等时传输(同步传输)191.10.5控制传输201.10.6端点类型与传输类型的关系211.10.7传输类型与端点支持的最大包长211.11本章小结21第二章硬件系统设计12.1方案以及芯片的选定12.2D12引脚功能说明22.3D12与89S52的连接42.4串口部分电路62.5按键部分72.6指示灯部分72.7IDE接口部分82.8单片机部分82.9元件安装82.10电路调试112.11测试程序的编写和调试122.11.1建立一个工程122.11.2为工程添加源文件142.11.3KEIL工具栏及仿真介绍152.11.4按键驱动的编写182.11.5串口驱动的编写242.11.6PDIUSBD12读写函数及读ID的实现282.12本章小结33第三章USB鼠标的实现13.1USB鼠标工程的建立13.2USB的断开与连接13.3USB中断的处理43.4读取从主机发送到端点0的数据63.5USB标准请求123.5.1USB标准设备请求的结构133.5.2GET_DESCRIPTOR请求153.5.3SET_ADDRESS请求163.5.6SET_CONFIGURATION请求163.6设备描述符的实现173.7设备描述符的返回203.8设置地址请求的处理303.9配置描述符集合的结构323.9.1配置描述符的结构323.9.2接口描述符的结构333.9.3端点描述符的结构333.9.4HID描述符的结构343.10配置描述符集合的实现以及返回353.11字符串及语言ID请求的实现393.12设置配置请求的实现453.13报告描述符的结构及实现483.14报告的返回543.15BusHound工具的简介573.16本章小结59第四章USB键盘的实现14.1USB键盘工程的建立14.2设备描述符的实现14.4配置描述符集合的实现24.4.1配置描述符34.4.2接口描述符34.4.3HID描述符34.4.4端点描述34.5字符串描述符64.6报告描述符64.7输入和输出报告的实现104.8USB键盘实例的测试134.9再谈USBHID的报告描述符144.10带鼠标功能的USB键盘(方法一)164.11带鼠标功能的键盘(方法二)224.12多媒体USB键盘294.13本章小结34第五章用户自定义的USBHID设备15.1MyUsbHid工程的建立15.2描述符的修改15.3报告的实现35.4对用户自定义的USBHID设备的访问55.5访问HID设备时所用到的相关函数55.5.1获取HID设备的接口类GUID的函数
2024/3/16 16:12:34 19.65MB 圈圈教你玩USB 全书 151-313页
1
全球IP数据库共有数据:523670条包含的比较齐全1.48.0.01.48.63.255贵州省安顺市电信1.48.64.01.48.127.255贵州省黔南州电信1.48.128.01.48.159.255贵州省铜仁市电信1.48.160.01.48.191.255贵州省安顺市电信1.48.192.01.48.223.255贵州省黔南州电信1.48.224.01.49.31.255贵州省铜仁市电信1.49.32.01.49.63.255贵州省毕节市电信1.49.64.01.49.95.255贵州省黔南州电信1.49.96.01.49.127.255贵州省遵义市电信1.49.128.01.49.159.255贵州省安顺市电信iP数据库字段说明起始iP完整iP地址结束iP完整iP地址地址详情
2024/3/12 0:27:48 28MB IP段地址库
1
共 30 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡