搜索列表
-
XML入门的常见问题(二)
【XML/RSS】作者:AngelGavin 出处:CSDN Internet Explorer 5.0 对 XML 提供哪个级别的支持? Internet Explorer 5 提供下列 XML 支持: 直接查看 XML。Microsoft XML 实现允许用户通过他们的 Web 浏览器使用 XSL 或者层叠样式表 (CSS) 查看 XML,就象查看 HTML 文档一样。 高性...
|XM|ML|L入|入门|门的|的常|常见|见问|问题|题二|二| -
XHTML 1.0:标记新的开端
【XML/RSS】新标准的熟悉和入门 内容: 还在用 HTML 编写文档?如果是的话,就不符合当前标准了。2000 年 1 月 26 日,XHTML 1.0 成为万维网联盟(W3C) 的建议。根据 W3C,HTML 不再是 Web 标记标准。取而代之,XHTML&...
|XH|HT|TM|ML|L1|10|0标|标记|记新|新的|的开|开端|端| -
XML轻松学习手册(一):XML快速入门
【XML/RSS】前言 XML越来越热,关于XML的基础教程网络上也随处可见。可是一大堆的概念和术语往往让人望而生畏,很多朋友问我:XML到底有什么用,我们是否需要学习它?我想就我个人学习过程的心得和经验,写一篇比较全面的介绍文章。首先有两点是需要肯定的: 第一:XML肯定是未来的发展趋势,不论是网页设计师还是网络程序员,...
|XM|ML|L轻|轻松|松学|学习|习手|手册|册一|一X|XM|ML|L快|快速|速入|入门|门| -
使用XSLT将XML数据转换成HTML
【XML/RSS】使用一个简单的 XSL 样式表就可以将 XML 数据转换成 HTML。随着 XML 规范的不断演进,在新的版本中满足每个人的需要似乎已经成为必要;不幸的是,进行简单的转换一直都困扰着规范。假设我有一个表示一个页面内容的 XML 数据,现在我想将其内容转换成布局。下面是我想要转换的 XML:<?xml version='1.0...
|使用|用X|XS|SL|LT|T将|将X|XM|ML|L数|数据|据转|转换|换成|成H|HT|TM|ML|L| -
XML和JSP的联手
【XML/RSS】概览: xml和jsp是这些日子中最热的东西。本文介绍如何联合这两种技术来建设动态网站。你还可以同时看一下dom,xpath,xsl,和其它java-xml技术的示例代码。 我们在此假设你已经了解javaserver pages(jsp)和extensible markup language (xml)。但也许你对该如何综合使用它们仍然有些迷...
|XM|ML|L和|和J|JS|SP|P的|的联|联手|手| -
XML在语音合成中的应用
【XML/RSS】 互联网以及和它相关的一切现在似乎随处可见。您也许已经试过接到夜间电话推销员的语音电话、又或者曾经接到过当地药店给您的处方通知。现在,有一种新技术可以使用语音合成结合XML技术传送语音信息了。 以语音传递信息的手段并不是什么新东西。它是我们几千年来一直使用的...
|XM|ML|L在|在语|语音|音合|合成|成中|中的|的应|应用|用| -
如何追踪入侵者
【安全相关】 在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来)。如果想是Internet上有数千万的主机,根本就不可能实施资料广播(至于IP Multi ...
|如何|何追|追踪|踪入|入侵|侵者|者| -
如何突破各种防火墙的防护
【安全相关】 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测...
|如何|何突|突破|破各|各种|种防|防火|火墙|墙的|的防|防护|护| -
ASP漏洞全接触-入门篇
【安全相关】 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,...
|AS|SP|P漏|漏洞|洞全|全接|接触|触入|入门|门篇|篇| -
ASP漏洞全接触-进阶篇
【安全相关】 在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 ...
|AS|SP|P漏|漏洞|洞全|全接|接触|触进|进阶|阶篇|篇| -
怎样让别人中木马-木马常用骗术大观
【安全相关】 怎样让别人中木马? 这是网友们问得最多的问题,零零散散的回答也有一些了,但总是很少,于是小鱼儿决定搜集众人的智慧和在下的一点经验写一篇专题文章。希望大家多多发言,完善此篇,为所有木马爱好者做出一点自己的贡献。目的是要让所有人了解木马常用骗术从而保护个人PC安全。 1、捆绑欺骗。把...
|怎样|样让|让别|别人|人中|中木|木马|马木|木马|马常|常用|用骗|骗术|术大|大观|观| -
NT完全入侵教程(新手篇)
【安全相关】 现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为...
|NT|T完|完全|全入|入侵|侵教|教程|程(|(新|新手|手篇|篇)|)|