搜索列表
-
XML简易教程之二
【XML/RSS】文档格式的排错 我妈妈_的清单中有数十条菜谱,甚至数百条。如果产生一个致命错误,排错将非常困难 - 你将一行一行地寻找丢失的标记符。如果使用几层嵌套,发现错误将很困难。但是可以找到很好的帮助。分析器 - XML代码和报告格式错误的应用程序可以在网上免费得到。其中最好的是Lark,它的作者是由Tim Bray - XML规范...
|XM|ML|L简|简易|易教|教程|程之|之二|二| -
XML简易教程之三
【XML/RSS】XML的未来 现在你已经知道XML。确实,结构有点复杂,而且DTD有各种可以定义文档可以包含的内容的选项。但还不只这些。考虑一个数据交换对其很重要的产业,如银行。银行使用所有权系统来跟踪内部的交易,但是如果他们在Web上使用一种通用的XML格式,那么他们必须描述交易信息给另一个机构或应用程序(如Quicken或M...
|XM|ML|L简|简易|易教|教程|程之|之三|三| -
学习使用XML引擎XQEngine
【XML/RSS】最近我一直在寻找XML搜索工具,我编写的应用程序需要定期的搜索一些有关联的XML文件,我本来的意思是为了看一看文件中是否有与我想要的数据匹配的数据,但是有时候,我也想把找到的这些数据输出出来。一开始,我试用了一下XSLT和XPath,想通过把搜索的问题转化成使用XSLT能够解决的问题,但是经过一段时间的试验...
|学习|习使|使用|用X|XM|ML|L引|引擎|擎X|XQ|QE|En|ng|gi|in|ne|e| -
XSLT轻松入门第二章:XSLT的实例
【XML/RSS】2. XSLT的实例 2.1 XSLT如何转换XML 2.2 一个实例 2.3 过程解析 2.4 XSLT的用途 2.1 XSLT如何转换XML我们打个有趣的比方,你玩过橡皮泥吧,用不同的模子按上去,就可以做出需要的形状。如果我们假设XML数据文档是一块大橡皮泥,XSLT就象是一个模子,用力一按,就做出需要的形状来---符合不同需要的...
|XS|SL|LT|T轻|轻松|松入|入门|门第|第二|二章|章X|XS|SL|LT|T的|的实|实例|例| -
UDDI FAQs
【XML/RSS】Who, what, when and where -------------------------------------------------------------------------------- 问: 何为UDDI? UDDI代表什么? 答: UDDI(统一描述、发现和集成协议)计划是一个广泛的,开放的行业计划,它使得商业实体能够 (1) 彼此发现,(2) 定义他们怎样在internet上互相作用,并在一个全球的注...
|UD|DD|DI|IF|FA|AQ|Qs|s| -
XML文档搜索使用小结
【XML/RSS】大家在.NET中处理XML文档的时候,经常会需要找到文档中的某个节点的数据。要找到某个节点,有许多种方法,在这里我就把几种常用的方法给大家总结一下。 首先,我们要做的是要把一个XML文档装入到一个XmlDocument对象中去。 先引用几个名字空间: using System.Xml; using Sys...
|XM|ML|L文|文档|档搜|搜索|索使|使用|用小|小结|结| -
对XML数据使用XMLConvert
【XML/RSS】XML文件中的所有数据都以字符串来存储。当一个程序载入XML文件时,通常需要将数据转换为更加适合程序的类型。例如,假设订单装运日期存在一个XML文件里,则使用该文件的程序需要将字符串表示的数据转换为一个DateTime对象。VB.NET提供了XMLConvert类来协助这项工作,将XML转换成强类型的.NET数据。X...
|对X|XM|ML|L数|数据|据使|使用|用X|XM|ML|LC|Co|on|nv|ve|er|rt|t| -
如何突破各种防火墙的防护
【安全相关】 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测...
|如何|何突|突破|破各|各种|种防|防火|火墙|墙的|的防|防护|护| -
ASP漏洞全接触-进阶篇
【安全相关】 在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 ...
|AS|SP|P漏|漏洞|洞全|全接|接触|触进|进阶|阶篇|篇| -
当菜鸟遇上黒客(5):黒客入侵窗口:IIS
【安全相关】 使用IIS(Internet Information Server)可以让有条件的用户轻易地建立一个本地化的网站服务器同时提供流量不大的Http访问,及一些文件传输的FTP服务,不过正是这个IIS(本章内容只针对IIS建立的服务器做介绍)成为黑客攻击的目标或者入侵本机的“云梯”。 攻击 针对IIS的攻击方式可以说...
|当菜|菜鸟|鸟遇|遇上|上黒|黒客|客5|5黒|黒客|客入|入侵|侵窗|窗口|口I|II|IS|S| -
揭开面纱看看黑客用哪些工具(2)
【安全相关】 二、对爱猫发动的战争 ★战争拨号机 战争拨号机(War Dialers)的原理很简单,首先它用升序或随机的方式拨接一系列的电话号码,一旦发现隐藏的Modem就能拨号进入系统,并能破解容易猜的密码。战争拨号机对于没有设定密码又使用远程控制软件的个人电脑,可说是百发百中。而企...
|揭开|开面|面纱|纱看|看看|看黑|黑客|客用|用哪|哪些|些工|工具|具2|2| -
当菜鸟遇上黒客之二:端口扫描
【安全相关】 黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。 一、端口扫描 网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如图1),这就是用“流光”...
|当菜|菜鸟|鸟遇|遇上|上黒|黒客|客之|之二|二端|端口|口扫|扫描|描|