搜索列表
-
XML到Java代码的数据绑定之对象
【JSP编程】 在这个由四部分组成的系列文章的第一部分,我们将弄清什么是数据绑定,与在 Java 应用程序中处理 XML 数据的其它方法相比它有什么优势,以及如何开始使用它。这一部分将考查为什么使用数据绑定,以及如何为各种约束建立模型,使 XML 文档能转换成 Java 对象。同时还涵盖用于生成数据绑定类的输入和输出。 您希望...
|XM|ML|L到|到J|Ja|av|va|a代|代码|码的|的数|数据|据绑|绑定|定之|之对|对象|象| -
XML轻松学习手册(3)XML的术语
【XML/RSS】第三章 XML的术语提纲: 导言 一.XML文档的有关术语 二.DTD的有关术语 导言 初学XML最令人头疼的就是有一大堆新的术语概念要理解。由于XML本身也是一个崭新的技术,正在不断发展和变化,各组织和各大网络公司(微软,IBM,SUN等)都在不断推出自己的见解和标准,因此新概念漫天飞就不足为奇了。而国内又缺乏权威...
|XM|ML|L轻|轻松|松学|学习|习手|手册|册(|(3|3)|)X|XM|ML|L的|的术|术语|语| -
XML轻松学习手册(三):XML的术语
【XML/RSS】提纲: 导言 一.XML文档的有关术语 二.DTD的有关术语 导言 初学XML最令人头疼的就是有一大堆新的术语概念要理解。由于XML本身也是一个崭新的技术,正在不断发展和变化,各组织和各大网络公司(微软,IBM,SUN等)都在不断推出自己的见解和标准,因此新概念漫天飞就不足为奇了。而国内又缺乏权威的机构或组织来对这...
|XM|ML|L轻|轻松|松学|学习|习手|手册|册三|三X|XM|ML|L的|的术|术语|语| -
XMLHTTP资料
【XML/RSS】XMLHTTP对象及其方法------------------MSXML中提供了Microsoft.XMLHTTP对象,能够完成从数据包到Request对象的转换以及发送任务。 创建XMLHTTP对象的语句如下: Set objXML = CreateObject("Msxml2.XMLHTTP") 或Set objXML = CreateObject(“Microsoft.X...
|XM|ML|LH|HT|TT|TP|P资|资料|料| -
XML入门的常见问题(二)
【XML/RSS】作者:AngelGavin 出处:CSDN Internet Explorer 5.0 对 XML 提供哪个级别的支持? Internet Explorer 5 提供下列 XML 支持: 直接查看 XML。Microsoft XML 实现允许用户通过他们的 Web 浏览器使用 XSL 或者层叠样式表 (CSS) 查看 XML,就象查看 HTML 文档一样。 高性...
|XM|ML|L入|入门|门的|的常|常见|见问|问题|题二|二| -
密码破解全教程
【安全相关】 在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Windows 98要使用用户密码、编辑Word文档要设置文档密码……,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!...
|密码|码破|破解|解全|全教|教程|程| -
ASP漏洞全接触-入门篇
【安全相关】 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,...
|AS|SP|P漏|漏洞|洞全|全接|接触|触入|入门|门篇|篇| -
几款黑客工具的使用方法
【安全相关】 在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器...
|几款|款黑|黑客|客工|工具|具的|的使|使用|用方|方法|法| -
恶意代码与网络安全
【安全相关】 浏览网页会感染“病毒”,浏览网页会感染木马,你相信吗?大约半年前就有人使用这种技术来进行攻击了!恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止恶意代码的攻击,大多数甚至根本就不能发现。 《电脑报》今年25期D4版曾介绍了一个叫Gohip的网站,可以修改浏...
|恶意|意代|代码|码与|与网|网络|络安|安全|全| -
密码知识教程二
【安全相关】 RSA的选择密文攻击。 RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( X...
|密码|码知|知识|识教|教程|程二|二| -
浅析2004年出现的4种新后门技术
【安全相关】 曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪...
|浅析|析2|20|00|04|4年|年出|出现|现的|的4|4种|种新|新后|后门|门技|技术|术| -
密码破解全教程
【安全相关】 在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Windows 98要使用用户密码、编辑Word文档要设置文档密码……,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!...
|密码|码破|破解|解全|全教|教程|程|