搜索列表
-
XSLT轻松入门第二章:XSLT的实例
【XML/RSS】2. XSLT的实例 2.1 XSLT如何转换XML 2.2 一个实例 2.3 过程解析 2.4 XSLT的用途 2.1 XSLT如何转换XML我们打个有趣的比方,你玩过橡皮泥吧,用不同的模子按上去,就可以做出需要的形状。如果我们假设XML数据文档是一块大橡皮泥,XSLT就象是一个模子,用力一按,就做出需要的形状来---符合不同需要的...
|XS|SL|LT|T轻|轻松|松入|入门|门第|第二|二章|章X|XS|SL|LT|T的|的实|实例|例| -
UDDI FAQs
【XML/RSS】Who, what, when and where -------------------------------------------------------------------------------- 问: 何为UDDI? UDDI代表什么? 答: UDDI(统一描述、发现和集成协议)计划是一个广泛的,开放的行业计划,它使得商业实体能够 (1) 彼此发现,(2) 定义他们怎样在internet上互相作用,并在一个全球的注...
|UD|DD|DI|IF|FA|AQ|Qs|s| -
XML入门的常见问题(一)
【XML/RSS】作者:AngelGavin 出处:CSDN 一般问题 什么是 XML? 可扩展标记语言 (XML) 是 Web 上的数据通用语言。它使开发人员能够将结构化数据,从许多不同的应用程序传递到桌面,进行本地计算和演示。XML 允许为特定应用程序创建唯一的数据格式。它还是在服务器之间传输结构化数据的理想格式。 什...
|XM|ML|L入|入门|门的|的常|常见|见问|问题|题一|一| -
XML入门的常见问题(二)
【XML/RSS】作者:AngelGavin 出处:CSDN Internet Explorer 5.0 对 XML 提供哪个级别的支持? Internet Explorer 5 提供下列 XML 支持: 直接查看 XML。Microsoft XML 实现允许用户通过他们的 Web 浏览器使用 XSL 或者层叠样式表 (CSS) 查看 XML,就象查看 HTML 文档一样。 高性...
|XM|ML|L入|入门|门的|的常|常见|见问|问题|题二|二| -
XML入门的常见问题(三)
【XML/RSS】作者:AngelGavin 出处:CSDN 如何加载有外国和特殊字符的文档? 文档可以包含外国字符,例如: foreign characters (úóí?) 例如 磲 的外国字符必须在前面加上 escape 序列。外国字符可以是 UTF-8 编码或用不同编码指定,如下所示: foreign characters (磲)&nb...
|XM|ML|L入|入门|门的|的常|常见|见问|问题|题三|三| -
XML在语音合成中的应用
【XML/RSS】 互联网以及和它相关的一切现在似乎随处可见。您也许已经试过接到夜间电话推销员的语音电话、又或者曾经接到过当地药店给您的处方通知。现在,有一种新技术可以使用语音合成结合XML技术传送语音信息了。 以语音传递信息的手段并不是什么新东西。它是我们几千年来一直使用的...
|XM|ML|L在|在语|语音|音合|合成|成中|中的|的应|应用|用| -
密码破解全教程
【安全相关】 在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Windows 98要使用用户密码、编辑Word文档要设置文档密码……,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!...
|密码|码破|破解|解全|全教|教程|程| -
IP和MAC捆绑的破解
【安全相关】 我们学校最近将MAC和IP进行了捆绑,又在服务器(Win2K)上进行了上网时间的限制,真是烦死人了,我想我可是一个从不受限制的人啊,怎么可以就这样束手就擒呢!古话说得好“上有政策,下有对策”,那我就来干掉它,说干就干。 原理如下: MAC和IP捆绑是在服务器上,那么大...
|IP|P和|和M|MA|AC|C捆|捆绑|绑的|的破|破解|解| -
ASP漏洞全接触-进阶篇
【安全相关】 在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 ...
|AS|SP|P漏|漏洞|洞全|全接|接触|触进|进阶|阶篇|篇| -
一个黑客必备的基本技能
【安全相关】 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。 但,...
|一个|个黑|黑客|客必|必备|备的|的基|基本|本技|技能|能| -
密码知识教程二
【安全相关】 RSA的选择密文攻击。 RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( X...
|密码|码知|知识|识教|教程|程二|二| -
黑客攻击方式的四种最新趋势
【安全相关】 从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到...
|黑客|客攻|攻击|击方|方式|式的|的四|四种|种最|最新|新趋|趋势|势|