0%

基本信息

名称: 哥德尔、艾舍尔、巴赫 集异璧之大成
作者信息: 作者: 侯世达 [ 中文 pdf ]

简单介绍

《哥德尔、艾舍尔、巴赫:集异璧之大成》由商务印书馆出版。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
作者为中文版所写的前言
译校者的话
概览
插图目录
鸣谢
题献
上篇:集异璧GEB
导言 一首音乐—逻辑的奉献
三部创意曲
第一章 WU谜题
二部创意曲
第二章 数学中的意义与形式
无伴奏阿基里斯奏鸣曲
第三章 图形与衬底
对位藏头诗
第四章 一致性、完全性与几何学
和声小迷宫
第五章 递归结构和递归过程
音程增值的卡农
第六章 意义位于何处
半音阶幻想曲,及互格
第七章 命题演算
螃蟹卡农
第八章 印符数论
一首无的奉献
第九章 无门与哥德尔

下篇: 异集璧EGB 前奏曲 第十章 描述的层次和计算机系统 蚂蚁赋格 第十一章 大脑和思维 英、法、德、中组曲 第十二章 心智和思维 咏叹调及其种种变奏 第十三章 BlooP和FlooP和Gl00P G弦上的咏叹调 第十四章 论TNT及有关系统中形式上不可判定的命题 生日大合唱哇哇哇乌阿乌阿乌阿 第十五章 跳出系统 一位烟民富于启发性的思想 第十六章 自指和自复制 的确该赞美螃蟹 第十七章 丘奇、图灵、塔斯基及别的人 施德鲁,人设计的玩具 第十八章 人工智能:回顾 对实 第十九章 人工智能:展望 树懒卡农 第二十章 怪圈,或缠结的层次结构 六部无插入赋格 注释 文献目录 索引

亚马逊链接

基本信息

名称: Python灰帽子 黑客与逆向工程师的Python编程之道
作者信息: 作者: 丁赟卿 [ 中文 pdf ]

简单介绍

《Python灰帽子:黑客与逆向工程师的Python编程之道》:安全技术大系

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
第1章 搭建开发环境
1.1 操作系统要求
1.2 获取和安装Python 2.5
1.2.1 在Windows下安装Python
1.2.2 在Linux下安装Python
1.3 安装Eclipse和PyDev
1.3.1 黑客挚友:ctype库
1.3.2 使用动态链接库
1.3.3 构建C数据类型
1.3.4 按引用传参
1.3.5 定义结构体和联合体

第2章 调试器原理和设计 2.1 通用寄存器 2.2 栈 2.3 调试事件 2.4 断点 2.4.1 软断点 2.4.2 硬件断点 2.4.3 内存断点

第3章 构建自己的Windows调试器 3.1 Debugee,敢问你在何处 3.2 获取寄存器状态信息 3.2.1 线程枚举 3.2.2 功能整合 3.3 实现调试事件处理例程 3.4 无所不能的断点 3.4.1 软断点 3.4.2 硬件断点 3.4.3 内存断点 3.5 总结

第4章 PyDbg——Windows下的纯Python调试器 4.1 扩展断点处理例程 4.2 非法内存操作处理例程 4.3 进程快照 4.3.1 获取进程快照 4.3.2 汇总与整合

第5章 Immunity Debugger-两极世界的最佳选择 5.1 安装Immunity Debugger 5.2 Immunity Debugger 5.2.1 PyCommand命令 5.2.2 PyHooks 5.3 Exploit(漏洞利用程序)开发 5.3.1 搜寻exploit友好指令 5.3.2“坏”字符过滤 5.3.3 绕过Windows下的DEP机制 5.4 破除恶意软件中的反调试例程 5.4 1 lsDebuugerPresent 5.4.2 破除进程枚举例程

第6章 钩子的艺术 6.1 使用PyDbg部署软钩子 6.2 使用Immunity Debugger部署硬钩子

第7章 DLL注入与代码注入技术 7.1 创建远程线程 7.1.1 DLL注入 7.1.2 代码注入 ……

第8章 Fuzzing 第9章 Sulley 第10章 面向Windows驱动的Fuzzing测试技术 第11章 IDAPyrhon——IDA PRO环境下的Pyrhon 第12章 PYEmu——脚本驱动式仿真器

亚马逊链接

基本信息

名称: Python学习手册(第4版)
作者信息: 作者: 鲁特兹(Mark Lutz) [ 中文 pdf ]

简单介绍

Google和YouTube由于PythonF的高可适应性、易于维护以及适合于快速开发而采用它。《Python学习手册(第4版)》将帮助你使用Python编写出高质量、高效的并且易于与其他语言和工具集成的代码。《Python学习手册(第4版)》根据Python专家MarkLutz的著名培训课程编写而成,是易于掌握和自学的Python教程。《Python学习手册(第4版)》每一章都对Python语言的关键内容做单独讲解,并且配有章首习题,便于你学习新的技能并巩固加深自己的理解。书中配有大量注释的示例以及图表,它们都将帮助你轻松地学习Python3.0。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
前言1
第一部分 使用入门
第1章 问答环节19
人们为何使用Python19
软件质量20
开发效率21
Python是“脚本语言”吗21
好吧,Python的缺点是什么呢23
如今谁在使用Python23
使用Python可以做些什么24
系统编程25
用户图形接口25
Internet脚本25
组件集成26
数据库编程26
快速原型27
数值计算和科学计算编程27
游戏、图像、人工智能、XML、机器人等27
Python如何获得支持28
Python有哪些技术上的优点28
面向对象28
免费29
可移植29
功能强大30
可混合31
简单易用31
简单易学32
Python和其他语言比较起来怎么样32
本章小结33
本章习题33
习题解答34
Python是工程,不是艺术34

第2章 Python如何运行程序36 Python解释器简介36 程序执行37 程序员的视角37 Python的视角39 执行模块的变体41 Python实现的替代者42 执行优化工具43 冻结二进制文件44 其他执行选项45 未来的可能性46 本章小结46 本章习题47 习题解答47

第3章 如何运行程序48 交互提示模式下编写代码48 交互地运行代码49 为什么使用交互提示模式51 使用交互提示模式52 系统命令行和文件54 第一段脚本55 使用命令行运行文件56 使用命令行和文件57 UNIX可执行脚本(#!)58 UNIX env查找技巧59 点击文件图标60 在Windows中点击图标60 input的技巧61 图标点击的其他限制63 模块导入和重载63 模块的显要特性:属性65 import和reload的使用注意事项68 使用exec运行模块文件69 IDLE用户界面70 IDLE基础71 使用IDLE72 高级IDLE工具74 其他的IDE74 其他启动选项76 嵌入式调用76 冻结二进制的可执行性77 文本编辑器启动的选择77 其他的启动选择77 未来的可能77 我应该选用哪种78 调试Python代码78 本章小结80 本章习题80 习题解答80 第一部分 练习题81

第二部分 类型和运算 第4章 介绍Python对象类型87 为什么使用内置类型88 Python的核心数据类型88 数字90 字符串92 序列的操作92 不可变性94 类型特定的方法94 寻求帮助96 编写字符串的其他方法97 模式匹配98 列表98 序列操作98 类型特定的操作99 边界检查100 嵌套100 列表解析101 字典103 映射操作103 重访嵌套104 键的排序:for 循环105 迭代和优化107 不存在的键:if 测试107 元组109 为什么要用元组109 文件110 其他文件类工具111 其他核心类型111 如何破坏代码的灵活性113 用户定义的类114 剩余的内容115 本章小结115 本章习题116 习题解答116

第5章 数字117 Python的数字类型117 数字常量118 内置数学工具和扩展119 Python表达式操作符120 在实际应用中的数字125 变量和基本的表达式125 数字显示的格式126 比较:一般的和连续的127 str和repr显示格式128 除法: 传统除法、Floor除法和真除法129 整数精度133 复数133 十六进制、八进制和二进制记数134 位操作136 其他的内置数学工具137 其他数字类型139 小数数字139 分数类型141 集合145 布尔型151 数字扩展152 本章小结153 本章习题153 习题解答153

第6章 动态类型简介155 缺少类型声明语句的情况155 变量、对象和引用156 类型属于对象,而不是变量157 对象的垃圾收集158 共享引用159 共享引用和在原处修改161 共享引用和相等163 动态类型随处可见164 本章小结165 本章习题165 习题解答165

第7章 字符串167 字符串常量169 单双引号字符串是一样的170 用转义序列代表特殊字节171 raw字符串抑制转义173 三重引号编写多行字符串块175 实际应用中的字符串176 基本操作176 索引和分片177 为什么要在意:分片181 字符串转换工具181 修改字符串184 字符串方法185 字符串方法实例:修改字符串187 字符串方法实例:文本解析189 实际应用中的其他常见字符串方法190 最初的字符串模块(在Python 3.0中删除)191 字符串格式化表达式192 更高级的字符串格式化表达式194 基于字典的字符串格式化196 字符串格式化调用方法196 基础知识197 添加键、属性和偏移量198 添加具体格式化198 与%格式化表达式比较200 为什么用新的格式化方法203 通常意义下的类型分类206 同样分类的类型共享其操作集合206 可变类型能够在原处修改207 本章小结208 本章习题208 习题解答208

第8章 列表与字典210 列表210 实际应用中的列表213 基本列表操作213 列表迭代和解析213 索引、分片和矩阵214 原处修改列表215 字典220 实际应用中的字典222 字典的基本操作222 原处修改字典223 其他字典方法224 语言表225 字典用法注意事项226 为什么要在意字典接口229 创建字典的其他方法230 Python 3.0中的字典变化231 本章小结237 本章习题237 习题解答237

第9章 元组、文件及其他239 元组239 实际应用中的元组241 为什么有了列表还要元组243 文件243 打开文件244 使用文件245 实际应用中的文件246 其他文件工具252 重访类型分类254 为什么要在意操作符重载255 对象灵活性255 引用 VS 拷贝256 比较、相等性和真值258 Python 3.0的字典比较260 Python中真和假的含义261 Python的类型层次263 Type对象263 Python中的其他类型265 内置类型陷阱265 赋值生成引用,而不是拷贝265 重复能够增加层次深度266 留意循环数据结构266 不可变类型不可以在原处改变267 本章小结267 本章习题268 习题解答268 第二部分练习题269

第三部分 语句和语法 第10章 Python语句简介275 重访Python程序结构275 Python的语句276 两个if的故事278 Python增加了什么279 Python删除了什么279 为什么使用缩进语法281 几个特殊实例283 简短实例:交互循环285 一个简单的交互式循环285 对用户输入数据做数学运算287 用测试输入数据来处理错误288 用try语句处理错误289 嵌套代码三层290 本章小结290 本章习题291 习题解答291

第11章 赋值、表达式和打印292 赋值语句292 赋值语句的形式293 序列赋值294 Python 3.0中的扩展序列解包297 多目标赋值语句301 增强赋值语句302 变量命名规则305 Python的废弃协议306 表达式语句308 表达式语句和在原处的修改309 打印操作310 Python 3.0的print函数311 Python 2.6 print语句313 打印流重定向315 版本独立的打印318 为什么要注意print和stdout319 本章小结320 本章习题321 习题解答321

第12章 if测试和语法规则322 if语句322 通用格式322 基本例子323 多路分支323 Python语法规则325 代码块分隔符326 语句的分隔符328 一些特殊情况329 真值测试330 if/else三元表达式332 为什么要在意布尔值334 本章小结335 本章习题335 习题解答335

第13章 while和for循环336 while循环336 一般格式336 例子337 break、continue、pass和循环else338 一般循环格式338 pass338 continue340 break340 循环else341 为什么要在意“模拟C 语言的while循环”342 for循环343 一般格式343 例子344 为什么要在意“文件扫描”349 编写循环的技巧350 循环计数器:while和range351 非完备遍历:range和分片352 修改列表:range353 并行遍历:zip和map354 产生偏移和元素:enumerate357 本章小结358 本章习题358 习题解答359

第14章 迭代器和解析,第一部分360 迭代器:初探360 文件迭代器361 手动迭代:iter和next363 其他内置类型迭代器365 列表解析:初探367 列表解析基础知识368 在文件上使用列表解析369 扩展的列表解析语法370 其他迭代环境371 Python 3.0中的新的可迭代对象375 range迭代器376 map、zip和filter迭代器377 多个迭代器 VS单个迭代器378 字典视图迭代器379 其他迭代器主题381 本章小结381 本章习题381 习题解答382

第15章 文档383 Python文档资源383

注释384

dir函数384 文档字符串:doc385 PyDoc:help函数388 PyDoc:HTML报表390 标准手册集393 网络资源394 已出版的书籍394 常见编写代码的陷阱395 本章小结397 本章习题397 习题解答397 第三部分练习题398

第四部分 函数 第16章 函数基础403 为何使用函数404 编写函数405 def语句406 def语句是实时执行的407 第一个例子:定义和调用408 定义408 调用408 Python中的多态409 第二个例子:寻找序列的交集410 定义410 调用411 重访多态411 本地变量412 本章小结413 本章习题413 习题解答413

第17章 作用域415 Python作用域基础415 作用域法则416 变量名解析:LEGB原则418 作用域实例419 内置作用域420 在Python 2.6中违反通用性422 global语句422 最小化全局变量423 最小化文件间的修改424 其他访问全局变量的方法426 作用域和嵌套函数427 嵌套作用域的细节427 嵌套作用域举例427 nonlocal语句433 nonlocal基础433 nonlocal应用435 为什么使用nonlocal437 本章小结440 本章习题441 习题解答442

第18章 参数444 传递参数444 参数和共享引用445 避免可变参数的修改447 对参数输出进行模拟448 特定的参数匹配模型449 基础知识449 匹配语法450 细节452 关键字参数和默认参数的实例452 任意参数的实例455 Python 3.0 Keyword-Only参数459 min调用462 满分463 加分点464 结论465 一个更有用的例子:通用set函数465 模拟Python 3.0 print函数466 使用Keyword-Only参数467 为什么要在意:关键字参数469 本章小结469 本章习题470 习题解答470

第19章 函数的高级话题472 函数设计概念472 递归函数474 用递归求和474 编码替代方案475 循环语句VS递归476 处理任意结构477 函数对象:属性和注解478 间接函数调用478 函数内省479 函数属性480 Python 3.0中的函数注解481 匿名函数: lambda483 lambda表达式483 为什么使用lambda484 如何(不要)让Python代码变得晦涩难懂486 嵌套lambda和作用域487 为什么要在意:回调488 在序列中映射函数:map489 函数式编程工具:filter和reduce490 本章小结492 本章习题492 习题解答492

第20章 迭代和解析,第二部分494 回顾列表解析:函数式编程工具494 列表解析与map495 增加测试和嵌套循环496 列表解析和矩阵498 理解列表解析499 为什么要在意:列表解析和map500 重访迭代器:生成器501 生成器函数:yield VS return502 生成器表达式:迭代器遇到列表解析506 生成器函数 VS 生成器表达式507 生成器是单迭代器对象508 用迭代工具模拟zip和map510 为什么你会留意:单次迭代514 内置类型和类中的值生成515 Python 3.0解析语法概括516 解析集合和字典解析517 针对集合和字典的扩展的解析语法517 对迭代的各种方法进行计时518 对模块计时519 计时脚本519 计时结果520 计时模块替代方案523 其他建议527 函数陷阱528 本地变量是静态检测的528 默认和可变对象529 没有return语句的函数531 嵌套作用域的循环变量532 本章小结532 本章习题532 习题解答533 第四部分练习题533 第五部分 模块

第21章 模块:宏伟蓝图539 为什么使用模块540 Python程序架构540 如何组织一个程序541 导入和属性541 标准库模块543 import如何工作543 1.搜索544 2.编译(可选)544 3.运行545 模块搜索路径545 配置搜索路径547 搜索路径的变动548 sys.path列表548 模块文件选择549 高级的模块选择概念550 第三方工具:distutils550 本章小结551 本章习题551 习题解答551

第22章 模块代码编写基础553 模块的创建553 模块的使用554 import语句554 from语句555 from *语句555 导入只发生一次555 import和from是赋值语句556 文件间变量名的改变557 import和from的对等性557 from语句潜在的陷阱558 模块命名空间560 文件生成命名空间560 属性名的点号运算562 导入和作用域562 命名空间的嵌套563 重载模块564 reload基础565 reload实例566 为什么要在意:模块重载567 本章小结568 本章习题568 习题解答568 第23章 模块包570 包导入基础570 包和搜索路径设置571 init.py包文件572 包导入实例573 包对应的from语句和import语句574 为什么要使用包导入575 三个系统的传说576 包相对导入578 Python 3.0中的变化578 相对导入基础知识579 为什么使用相对导入581 相对导入的作用域583 模块查找规则总结583 相对导入的应用584 为什么要在意:模块包589 本章小结590 本章习题590 习题解答590

第24章 高级模块话题592 在模块中隐藏数据592 最小化from 的破坏:_X和all593 启用以后的语言特性593 混合用法模式:name和main594 以name进行单元测试595 使用带有name的命令行参数596 修改模块搜索路径599 Import语句和from语句的as扩展599 模块是对象:元程序600 用名称字符串导入模块603 过渡性模块重载604 模块设计理念607 模块陷阱607 顶层代码的语句次序的重要性608 from复制变量名,而不是连接609 from 会让变量语义模糊610 reload不会影响from导入610 reload、from以及交互模式测试611 递归形式的from导入无法工作612 本章小结613 本章习题613 习题解答613 第五部分练习题614 第六部分 类和OOP

第25章 OOP:宏伟蓝图619 为何使用类620 概览OOP621 属性继承搜索621 类和实例623 类方法调用624 编写类树624 OOP是为了代码重用627 本章小结629 本章习题629 习题解答630

第26章 类代码编写基础631 类产生多个实例对象631 类对象提供默认行为632 实例对象是具体的元素632 第一个例子632 类通过继承进行定制635 第二个例子635 类是模块内的属性637 类可以截获Python运算符638 第三个例子639 为什么要使用运算符重载641 世界上最简单的Python类641 类与字典的关系644 本章小结646 本章习题646 习题解答646

第27章 更多实例649 步骤1:创建实例650 编写构造函数650 在进行中测试651 以两种方式使用代码652 版本差异提示654 步骤2:添加行为方法654 编写方法656 步骤3:运算符重载658 提供打印显示658 步骤4:通过子类定制行为659 编写子类660 扩展方法:不好的方式660 扩展方法:好的方式661 多态的作用663 继承、定制和扩展664 OOP:大思路664 步骤5:定制构造函数665 OOP比我们认为的要简单666 组合类的其他方式667 在Python 3.0中捕获内置属性669 步骤6:使用内省工具670 特殊类属性670 一种通用显示工具671 实例与类属性的关系672 工具类的命名考虑673 类的最终形式674 步骤7(最后一步):把对象存储到数据库中676 Pickle和Shelve676 在shelve数据库中存储对象677 交互地探索shelve678 更新shelve中的对象680 未来方向681 本章小结683 本章习题684 习题解答684

第28章 类代码编写细节686 class语句686 一般形式686 例子687 方法689 例子690 调用超类构造函数691 其他方法调用的可能性691 继承692 属性树的构造692 继承方法的专有化693 类接口技术694 抽象超类695 Python 2.6和Python 3.0的抽象超类696 命名空间:完整的内容698 简单变量名:如果赋值就不是全局变量698 属性名称:对象命名空间698 Python命名空间的“禅”:赋值将变量名分类699 命名空间字典701 命名空间链接704 回顾文档字符串706 类与模块的关系707 本章小结708 本章习题708 习题解答708

第29章 运算符重载710 基础知识710 构造函数和表达式:init和sub711 常见的运算符重载方法711 索引和分片:getitem和setitem713 拦截分片713 Python 2.6中的分片和索引715 索引迭代:getitem716 迭代器对象:iter和next717 用户定义的迭代器717 有多个迭代器的对象719 成员关系:contains、iter和getitem721 属性引用:getattr和setattr723 其他属性管理工具725 模拟实例属性的私有性:第一部分725 repr和str会返回字符串表达形式726 右侧加法和原处加法:radd和iadd729 原处加法730 Call表达式:call731 函数接口和回调代码732 比较:lt、gt和其他方法734 Python 2.6的cmp方法(已经从Python 3.0中移除了)734 布尔测试:bool和len735 Python 2.6中的布尔736 对象析构函数:del738 本章小结739 本章习题739 习题解答739

第30章 类的设计741 Python和OOP741 通过调用标记进行重载(或不要)742 OOP和继承:“是一个”关系743 OOP和组合:“有一个”关系744 重访流处理器746 为什么要在意:类和持续性748 OOP和委托:“包装”对象749 类的伪私有属性751 变量名压缩概览751 为什么使用伪私有属性752 方法是对象:绑定或无绑定754 在Python 3.0中,无绑定方法是函数756 绑定方法和其他可调用对象757 为什么要在意:绑定方法和回调函数760 多重继承:“混合”类760 编写混合显示类761 类是对象:通用对象的工厂771 为什么有工厂772 与设计相关的其他话题773 本章小结773 本章习题774 习题解答774

第31章 类的高级主题775 扩展内置类型775 通过嵌入扩展类型776 通过子类扩展类型777 新式类779 新式类变化780 类型模式变化781 钻石继承变动785 新式类的扩展789 slots实例789 类特性793 getattribute和描述符795 元类795 静态方法和类方法796 为什么使用特殊方法796 Python 2.6和Python 3.0中的静态方法797 静态方法替代方案799 使用静态和类方法800 使用静态方法统计实例801 用类方法统计实例802 装饰器和元类:第一部分805 函数装饰器基础805 装饰器例子806 类装饰器和元类807 更多详细信息808 类陷阱809 修改类属性的副作用809 修改可变的类属性也可能产生副作用810 多重继承:顺序很重要811 类、方法以及嵌套作用域812 Python中基于委托的类:getattr和内置函数814 “过度包装”814 本章小结815 本章习题815 习题解答815

第六部分 练习题816 为什么要在意:大师眼中的OOP821 第七部分 异常和工具 第32章 异常基础825 为什么使用异常826 异常的角色826 异常处理:简明扼要827 默认异常处理器827 捕获异常828 引发异常829 用户定义的异常830 终止行为830 为什么要在意:错误检查832 本章小结833 本章习题833 习题解答834

第33章 异常编码细节835 try/except/else语句835 try语句分句836 try/else分句839 例子:默认行为840 例子:捕捉内置异常841 try/finally语句841 例子:利用try/finally编写终止行为842 统一try/except/finally语句843 统一try语句语法845 通过嵌套合并finally和except845 合并try的例子846 raise语句847 利用raise传递异常849 Python 3.0异常链:raise from849 assert语句850 例子:收集约束条件(但不是错误)850 with/as环境管理器851 基本使用852 环境管理协议853 本章小结855 本章习题855 习题解答856

第34章 异常对象857 异常:回到未来858 字符串异常很简单858 基于类的异常858 类异常例子859 为什么使用类异常861 内置Exception类864 内置异常分类865 默认打印和状态866 定制打印显示867 定制数据和行为868 提供异常细节868 提供异常方法869 本章小结870 本章习题870 习题解答870

第35章 异常的设计872 嵌套异常处理器872 例子:控制流程嵌套873 例子:语法嵌套化874 异常的习惯用法876 异常不总是错误876 函数信号条件和raise876 关闭文件和服务器连接877 在try外进行调试878 运行进程中的测试879 关于sys.exc_info879 与异常有关的技巧880 应该包装什么881 捕捉太多:避免空except语句881 捕捉过少:使用基于类的分类883 核心语言总结884 Python工具集884 大型项目的开发工具885 本章小结888 第七部分练习题889 第八部分 高级话题注1

第36章 Unicode和字节字符串893 Python 3.0中的字符串修改894 字符串基础知识895 字符编码方法895 Python的字符串类型897 文本和二进制文件899 Python 3.0中的字符串应用900 常量和基本属性900 转换901 编码Unicode字符串903 编码ASCII文本903 编码非ASCII文本904 编码和解码非ASCII文本904 其他Unicode编码技术905 转换编码907 在Python 2.6中编码Unicode字符串908 源文件字符集编码声明910 使用Python 3.0 Bytes对象911 方法调用912 序列操作913 创建bytes对象的其他方式913 混合字符串类型914 使用Python 3.0(和Python 2.6)bytearray对象915 使用文本文件和二进制文件918 文本文件基础919 Python 3.0中的文本和二进制模式919 类型和内容错误匹配921 使用Unicode文件922 在Python 3.0中读取和写入Unicode922 在Python 3.0中处理BOM924 Python 2.6中的Unicode文件927 Python 3.0中其他字符串工具的变化927 re模式匹配模块927 Struct二进制数据模块928 pickle对象序列化模块931 XML解析工具932 本章小结935 本章习题935 习题解答936

第37章 管理属性938 为什么管理属性938 插入在属性访问时运行的代码939 特性940 基础知识940 第一个例子941 计算的属性942 使用装饰器编写特性943 描述符944 基础知识945 第一个示例947 计算的属性949 在描述符中使用状态信息950 特性和描述符是如何相关的952 getattr和getattribute953 基础知识954 第一个示例956 计算属性958 getattr和getattribute比较959 管理技术比较960 拦截内置操作属性963 重访基于委托的Manager967 示例:属性验证970 使用特性来验证971 使用描述符验证973 使用getattr来验证974 使用getattribute验证976 本章小结977 本章习题977 习题解答977

第38章 装饰器979 什么是装饰器979 管理调用和实例980 管理函数和类980 使用和定义装饰器981 为什么使用装饰器981 基础知识982 函数装饰器982 类装饰器986 装饰器嵌套988 装饰器参数990 装饰器管理函数和类991 编写函数装饰器991 跟踪调用992 状态信息保持选项993 类错误之一:装饰类方法997 计时调用1002 添加装饰器参数1004 编写类装饰器1007 单体类1007 跟踪对象接口1009 类错误之二:保持多个实例1012 装饰器与管理器函数的关系1013 为什么使用装饰器(重访)1015 直接管理函数和类1016 示例:“私有”和“公有”属性1018 实现私有属性1019 实现细节之一1021 公有声明的泛化1022 实现细节之二1024 开放问题1025 Python不是关于控制1029 示例:验证函数参数1030 目标1030 针对位置参数的一个基本范围测试装饰器1031 针对关键字和默认泛化1033 实现细节1036 开放问题1038 装饰器参数 VS 函数注解1039 其他应用程序:类型测试1041 本章小结1042 本章习题1042 习题解答1043

第39章 元类1046 要么是元类,要么不是元类1046 提高魔力层次1047 “辅助”函数的缺点1049 元类与类装饰器的关系:第一回合1051 元类模型1053 类是类型的实例1053 元类是Type的子类1055 Class语句协议1056 声明元类1057 编写元类1058 基本元类1058 定制构建和初始化1059 其他元类编程技巧1060 实例与继承的关系1063 示例:向类添加方法1064 手动扩展1064 基于元类的扩展1065 元类与类装饰器的关系:第二回合1067 示例:对方法应用装饰器1070 用装饰器手动跟踪1070 用元类和装饰器跟踪1071 把任何装饰器应用于方法1073 元类与类装饰器的关系:第三回合1074 “可选的”语言功能1076 本章小结1078 本章习题1078 习题解答1078 第九部分 附录注2 附录A 安装和配置1083 附录B 各部分练习题的解答 1093

亚马逊链接

基本信息

名称: 0day安全 软件漏洞分析技术(第2版)
作者信息: 作者: 浏览全部评论 [ 中文 pdf ]

简单介绍

王清主编的《Oday安全:软件漏洞分析技术(第2版)》将系统全面地介绍Windows平台软件缓冲区溢出漏洞的发现、检测、分析和利用等方面的知识。 为了保证这些技术能够被读者轻松理解并掌握,本书在叙述中尽量避免枯燥乏味的大段理论阐述和代码粘贴。书中所有概念和方法都会在紧随其后的调试实验中被再次解释,实验和案例是本书的精髓所在。从为了阐述概念而精心自制的漏洞程序调试实验到现实中已经造成很大影响的著名漏洞分析,每一个调试实验都有着不同的技术侧重点,每一个漏洞利用都有自己的独到之处。 我将带领您一步一步地完成调试的每一步,并在这个过程中逐步解释漏洞分析思路。不管您是网络安全从业人员、黑客技术发烧友、网络安全专业的研究生或本科生,如果您能够完成这些分析实验,相信您的软件调试技术、对操作系统底层的理解等计算机能力一定会得到一次质的飞跃,并能够对安全技术有一个比较深入的认识。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
目    录
第1篇 漏洞利用原理(初级)
第1章 基础知识 2
1.1 漏洞概述 2
1.1.1 bug与漏洞 2
1.1.2 几个令人困惑的安全问题 2
1.1.3 漏洞挖掘、漏洞分析、漏洞利用 3
1.1.4 漏洞的公布与0 day响应 5
1.2 二进制文件概述 5
1.2.1 PE文件格式 5
1.2.2 虚拟内存 6
1.2.3 PE文件与虚拟内存之间的映射 7
1.3 必备工具 11
1.3.1 OllyDbg简介 11
1.3.2 SoftICE简介 11
1.3.3 WinDbg简介 16
1.3.4 IDA Pro简介 18
1.3.5 二进制编辑器 20
1.3.6 VMware简介 21
1.3.7 Python编程环境 28
1.4 Crack小实验 29
第2章 栈溢出原理与实践 38
2.1 系统栈的工作原理 38
2.1.1 内存的不同用途 38
2.1.2 栈与系统栈 39
2.1.3 函数调用时发生了什么 40
2.1.4 寄存器与函数栈帧 43
2.1.5 函数调用约定与相关指令 44
2.2 修改邻接变量 47
2.2.1 修改邻接变量的原理 47
2.2.2 突破密码验证程序 49
2.3 修改函数返回地址 53
2.3.1 返回地址与程序流程 53
2.3.2 控制程序的执行流程 57
2.4 代码植入 62
2.4.1 代码植入的原理 62
2.4.2 向进程中植入代码 62
第3章 开发shellcode的艺术 71
3.1 shellcode概述 71
3.1.1 shellcode与exploit 71
3.1.2 shellcode需要解决的问题 72
3.2 定位shellcode 73
3.2.1 栈帧移位与jmp esp 73
3.2.2 获取“跳板”的地址 76
3.2.3 使用“跳板”定位的exploit 78
3.3 缓冲区的组织 81
3.3.1 缓冲区的组成 81
3.3.2 抬高栈顶保护shellcode 83
3.3.3 使用其他跳转指令 83
3.3.4 不使用跳转指令 84
3.3.5 函数返回地址移位 85
3.4 开发通用的shellcode 87
3.4.1 定位API的原理 87
3.4.2 shellcode的加载与调试 88
3.4.3 动态定位API地址的shellcode 89
3.5 shellcode编码技术 98
3.5.1 为什么要对shellcode编码 98
3.5.2 会“变形”的shellcode 99
3.6 为shellcode“减肥” 103
3.6.1 shellcode瘦身大法 103
3.6.2 选择恰当的hash算法 105
3.6.3 191个字节的bindshell 107
第4章 用MetaSploit开发Exploit 119
4.1 漏洞测试平台MSF 简介 119
4.2 入侵Windows系统 121
4.2.1 漏洞简介 121
4.2.2 图形界面的漏洞测试 121
4.2.3 console界面的漏洞测试 125
4.3 利用MSF制作shellcode 126
4.4 用MSF扫描“跳板” 128
4.5 Ruby语言简介 129
4.6 “傻瓜式”Exploit开发 134
4.7 用MSF发布POC 140
第5章 堆溢出利用 144
5.1 堆的工作原理 144
5.1.1 Windows堆的历史 144
5.1.2 堆与栈的区别 145
5.1.3 堆的数据结构与管理策略 146
5.2 在堆中漫游 151
5.2.1 堆分配函数之间的调用关系 151
5.2.2 堆的调试方法 152
5.2.3 识别堆表 155
5.2.4 堆块的分配 158
5.2.5 堆块的释放 159
5.2.6 堆块的合并 159
5.2.7 快表的使用 161
5.3 堆溢出利用(上)——DWORD SHOOT 163
5.3.1 链表“拆卸”中的问题 163
5.3.2 在调试中体会“DWORD SHOOT” 165
5.4 堆溢出利用(下)——代码植入 169
5.4.1 DWORD SHOOT的利用方法 169
5.4.2 狙击P.E.B中RtlEnterCritical-Section()的函数指针 170
5.4.3 堆溢出利用的注意事项 175
第6章 形形色色的内存攻击技术 178
6.1 狙击Windows异常处理机制 178
6.1.1 S.E.H概述 178
6.1.2 在栈溢出中利用S.E.H 180
6.1.3 在堆溢出中利用S.E.H 184
6.1.4 深入挖掘Windows异常处理 187
6.1.5 其他异常处理机制的利用思路 192
6.2 “off by one”的利用 196
6.3 攻击C++的虚函数 198
6.4 Heap Spray:堆与栈的协同攻击 201
第7章 手机里的缓冲区溢出 204
7.1 Windows Mobile简介 204
7.1.1 Windows Mobile前世今生 204
7.1.2 Windows Mobile架构概述 205
7.1.3 Windows Mobile的内存管理 209
7.2 ARM简介 212
7.2.1 ARM是什么 212
7.2.2 ARM寄存器结构 212
7.2.3 ARM汇编指令结构 215
7.2.4 ARM指令寻址方式 220
7.2.5 ARM的函数调用与返回 222
7.3 Windows Mobile上的HelloWorld 223
7.4 远程调试工具简介 227
7.4.1 远程信息查看管理套件 227
7.4.2 手机上的调试——Microsoft Visual Studio 231
7.4.3 手机上的调试——IDA 233
7.5 手机上的exploit me 237
第8章 其他类型的软件漏洞 243
8.1 格式化串漏洞 243
8.1.1 printf中的缺陷 243
8.1.2 用printf读取内存数据 244
8.1.3 用printf向内存写数据 245
8.1.4 格式化串漏洞的检测与防范 246
8.2 SQL注入攻击 247
8.2.1 SQL注入原理 247
8.2.2 攻击PHP+MySQL网站 248
8.2.3 攻击ASP+SQL Server网站 250
8.2.4 注入攻击的检测与防范 252
8.3 其他注入方式 253
8.3.1 Cookie注入,绕过马其诺防线 253
8.3.2 XPath注入,XML的阿喀琉斯之踵 254
8.4 XSS攻击 255
8.4.1 脚本能够“跨站”的原因 255
8.4.2 XSS Reflection攻击场景 256
8.4.3 Stored XSS攻击场景 258
8.4.4 攻击案例回顾:XSS蠕虫 258
8.4.5 XSS的检测与防范 259
8.5 路径回溯漏洞 260
8.5.1 路径回溯的基本原理 260
8.5.2 范式化与路径回溯 261
第2篇 漏洞利用原理(高级)
第9章 Windows安全机制概述 264
第10章 栈中的守护天使:GS 267
10.1 GS安全编译选项的保护原理 267
10.2 利用未被保护的内存突破GS 271
10.3 覆盖虚函数突破GS 273
10.4 攻击异常处理突破GS 276
10.5 同时替换栈中和.data中的Cookie突破GS 280
第11章 亡羊补牢:SafeSEH 284
11.1 SafeSEH对异常处理的保护原理 284
11.2 攻击返回地址绕过SafeSEH 288
11.3 利用虚函数绕过SafeSEH 288
11.4 从堆中绕过SafeSEH 288
11.5 利用未启用SafeSEH模块绕过SafeSEH 292
11.6 利用加载模块之外的地址绕过SafeSEH 299
11.7 利用Adobe Flash Player ActiveX控件绕过SafeSEH 305
第12章 数据与程序的分水岭:DEP 313
12.1 DEP机制的保护原理 313
12.2 攻击未启用DEP的程序 316
12.3 利用Ret2Libc挑战DEP 317
12.3.1 Ret2Libc实战之利用ZwSetInformationProcess 318
12.3.2 Ret2Libc实战之利用VirtualProtect 330
12.3.3 Ret2Libc实战之利用VirtualAlloc 339
12.4 利用可执行内存挑战DEP 348
12.5 利用.NET挑战DEP 352
12.6 利用Java applet挑战DEP 359
第13章 在内存中躲猫猫:ASLR 363
13.1 内存随机化保护机制的原理 363
13.2 攻击未启用ASLR的模块 367
13.3 利用部分覆盖进行定位内存地址 372
13.4 利用Heap spray技术定位内存地址 376
13.5 利用Java applet heap spray技术定位内存地址 379
13.6 为.NET控件禁用ASLR 382
第14章 S.E.H终极防护:SEHOP 386
14.1 SEHOP的原理 386
14.2 攻击返回地址 388
14.3 攻击虚函数 388
14.4 利用未启用SEHOP的模块 388
14.5 伪造S.E.H链表 390
第15章 重重保护下的堆 396
15.1 堆保护机制的原理 396
15.2 攻击堆中存储的变量 397
15.3 利用chunk重设大小攻击堆 398
15.4 利用Lookaside表进行堆溢出 407
第3篇 漏洞挖掘技术
第16章 漏洞挖掘技术简介 414
16.1 漏洞挖掘概述 414
16.2 动态测试技术 415
16.2.1 SPIKE简介 415
16.2.2 beSTORM简介 421
16.3 静态代码审计 429
第17章 文件类型漏洞挖掘 与Smart Fuzz 431
17.1 Smart Fuzz概述 431
17.1.1 文件格式Fuzz的基本方法 431
17.1.2 Blind Fuzz和Smart Fuzz 432
17.2 用Peach挖掘文件漏洞 433
17.2.1 Peach介绍及安装 433
17.2.2 XML介绍 434
17.2.3 定义简单的 Peach Pit 436
17.2.4 定义数据之间的依存关系 440
17.2.5 用Peach Fuzz PNG文件 441
17.3 010脚本,复杂文件解析的瑞士军刀 446
17.3.1 010 Editor简介 446
17.3.2 010脚本编写入门 447
17.3.3 010脚本编写提高——PNG文件解析 449
17.3.4 深入解析,深入挖掘——PPT文件解析 452
第18章 FTP的漏洞挖掘 457
18.1 FTP协议简介 457
18.2 漏洞挖掘手记1:DOS 457
18.3 漏洞挖掘手记2:访问权限 466
18.4 漏洞挖掘手记3:缓冲区溢出 468
18.5 漏洞挖掘手记4:Fuzz DIY 472
第19章 E-Mail的漏洞挖掘 477
19.1 挖掘SMTP漏洞 477
19.1.1 SMTP协议简介 477
19.1.2 SMTP漏洞挖掘手记 478
19.2 挖掘POP3漏洞 480
19.2.1 POP3协议简介 480
19.2.2 POP3漏洞挖掘手记 481
19.3 挖掘IMAP4漏洞 489
19.3.1 IMAP4协议简介 489
19.3.2 IMAP4漏洞挖掘手记 490
19.4 其他E-mail漏洞 491
19.4.1 URL中的路径回溯 491
19.4.2 内存中的路径回溯 494
19.4.3 邮件中的XSS 500
第20章 ActiveX控件的漏洞挖掘 502
20.1 ActiveX控件简介 502
20.1.1 浏览器与ActiveX控件的关系 502
20.1.2 控件的属性 503
20.2 手工测试ActiveX控件 504
20.2.1 建立测试模板 504
20.2.2 获取控件的接口信息 505
20.3 用工具测试ActiveX控件:COMRaider 509
20.4 挖掘ActiveX漏洞 516
20.4.1 ActiveX漏洞的分类 516
20.4.2 漏洞挖掘手记1:超星阅读器溢出 517
20.4.3 漏洞挖掘手记2:目录操作权限 521
20.4.4 漏洞挖掘手记3:文件读权限 523
20.4.5 漏洞挖掘手记3:文件删除权限 525
第4篇 操作系统内核安全
第21章 探索ring0 528
21.1 内核基础知识介绍 528
21.1.1 内核概述 528
21.1.2 驱动编写之Hello World 528
21.1.3 派遣例程与IRP结构 533
21.1.4 Ring3打开驱动设备 537
21.1.5 DeviceIoControl函数与IoControlCode 538
21.1.6 Ring3/Ring0的四种通信方式 539
21.2 内核调试入门 541
21.2.1 创建内核调试环境 541
21.2.2 蓝屏分析 549
21.3 内核漏洞概述 551
21.3.1 内核漏洞的分类 551
21.3.2 内核漏洞的研究过程 553
21.4 编写安全的驱动程序 555
21.4.1 输入输出检查 555
21.4.2 验证驱动的调用者 556
21.4.3 白名单机制的挑战 556
第22章 内核漏洞利用技术 557
22.1 利用实验之exploitme.sys 557
22.2 内核漏洞利用思路 559
22.3 内核漏洞利用方法 560
22.4 内核漏洞利用实战与编程 565
22.5 Ring0 Shellcode的编写 570
第23章 FUZZ驱动程序 579
23.1 内核FUZZ思路 579
23.2 内核FUZZ工具介绍 581
23.3 内核FUZZ工具DIY 583
23.3.1 Fuzz对象、Fuzz策略、Fuzz项 583
23.3.2 IoControl MITM Fuzz 583
23.3.3 IoControl Driver Fuzz 585
23.3.4 MyIoControl Fuzzer界面 586
23.4 内核漏洞挖掘实战 588
23.4.1 超级巡警ASTDriver.sys本地提权漏洞 588
23.4.2 东方微点mp110013.sys本地提权漏洞 594
23.4.3 瑞星HookCont.sys驱动本地拒绝服务漏洞 601
第24章 内核漏洞案例分析 605
24.1 远程拒绝服务内核漏洞 605
24.2 本地拒绝服务内核漏洞 611
24.3 缓冲区溢出内核漏洞 614
24.4 任意地址写任意数据内核漏洞 619
24.5 任意地址写固定数据内核漏洞 622
第5篇 漏洞分析案例
第25章 漏洞分析技术概述 628
25.1 漏洞分析的方法 628
25.2运动中寻求突破:调试技术 629
25.2.1 断点技巧 630
25.2.2 回溯思路 644
25.3 用“白眉”在PE中漫步 647
25.3.1 指令追踪技术与Paimei 647
25.3.2 Paimei的安装 648
25.3.3 使用PE Stalker 649
25.3.4 迅速定位特定功能对应的代码 652
25.4 补丁比较 654
第26章 RPC入侵:MS06-040 与MS08-067 658
26.1 RPC漏洞 658
26.1.1 RPC漏洞简介 658
26.1.2 RPC编程简介 658
26.2 MS06-040 659
26.2.1 MS06-040简介 659
26.2.2 动态调试 660
26.2.3 静态分析 667
26.2.4 实现远程exploit 670
26.3 Windows XP环境下的MS06-040 exploit 677
26.3.1 静态分析 677
26.3.2 蠕虫样本的exploit方法 682
26.3.3 实践跨平台exploit 684
26.4 MS08-067 690
26.4.1 MS08-067简介 690
26.4.2 认识Legacy Folder 693
26.4.3 “移经”测试 694
26.4.4 “移经”风险 695
26.4.5 POC的构造 696
26.5 魔波、Conficker与蠕虫病毒 703
第27章 MS06-055分析:实战Heap Spray 705
27.1 MS06-055简介 705
27.1.1 矢量标记语言(VML)简介 705
27.1.2 0 day安全响应纪实 706
27.2 漏洞分析 707
27.3 漏洞利用 710
第28章 MS09-032分析:一个“&”引发的血案 713
28.1 MS09-032简介 713
28.2 漏洞原理及利用分析 713
第29章 Yahoo!Messenger栈 溢出漏洞 719
29.1 漏洞介绍 719
29.2 漏洞分析 719
29.3 漏洞利用 723
第30章 CVE-2009-0927:PDF中的JS 725
30.1 CVE-2009-0927简介 725
30.2 PDF文档格式简介 725
30.3 漏洞原理及利用分析 727
第31章 坝之蚁穴:超长URL溢出漏洞 731
31.1 漏洞简介 731
31.3 漏洞原理及利用分析 731
第32章 暴风影音M3U文件解析漏洞 737
32.1 漏洞简介 737
32.2 M3U文件简介 737
32.3 漏洞原理及利用分析 738
第33章 LNK快捷方式文件漏洞 744
33.1 漏洞简介 744
33.2 漏洞原理及利用分析 744
附录A 已公布的内核程序漏洞列表 750
参考文献 753

亚马逊链接

基本信息

名称: Python编程(上下)(影印版)(第4版)
作者信息: 作者: 浏览全部评论 [ 英文 pdf ]

简单介绍

《Python编程(影印版)(第4版)(套装共2册)》针对该语言的主要应用领域——系统管理、GUI和Web——做了深入讲解,并且探索了它在数据库、网络、前端脚本撰写层、文本处理和更多方面的使用。通过重点关注常用工具和库,你将会对Python在实际现实世界里的编程有更深的理解。你将通过一种清晰和简洁的方式——讲解大量正确用法和常见惯例的例子——学会语言的语法和编程技巧。《Python编程(影印版)(第4版)(套装共2册)》针对3.x版本做了完全的更新,它探讨了Python如何成为软件开发工具,并且特别为此设计了很多代码示例。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
Preface
Part Ⅰ.The Beginning
1.A Sneak Preview
“Programming Python: The Short Story”
The Task
Step 1: Representing Records
Using Lists
Using Dictionaries
Step 2: Storing Records Persistently
Using Formatted Files
Using Pickle Files
Using Per-Record Pickle Files
Using Shelves
Step 3: Stepping Up to OOP
Using Classes
Adding Behavior
Adding Inheritance
Refactoring Code
Adding Persistence
Other Database Options
Step 4: Adding Console Interaction
A Console Shelve Interface
Step 5: Adding a GUI
GUI Basics
Using OOP for GUIs
Getting Input from a User
A GUI Shelve Interface
Step 6: Adding a Web Interface
CGI Basics
Running a Web Server
Using Query Strings and urllib
Formatting Reply Text
A Web-Based Shelve Interface
The End of the Demo
Part Ⅱ.System Programming
2.System Tools
“The os.path to Knowledge”
Why Python Here?
The Next Five Chapters
System Scripting Overview
Python System Modules
Module Documentation Sources
Paging Documentation Strings
A Custom Paging Script
String Method Basics
Other String Concepts in Python 3.X: Unicode and bytes
File Operation Basics
Using P'rograms in Two Ways
Python Library Manuals
Commercially Published References
Inrroducing the sys Module
Platforms and Versions
The Module Search Path
The Loaded Modules Table
Exception Details
Other sys Module Exports
Introducing the os Module
Tools in the os Module
Administrative Tools
Portability Constants
Common os.path Tools
Running Shell Commands from Scripts
Other os Module Exports
3.Script Execution Context
“I’d Like to Have an Argument, Please”
Current Working Directory
CWD, Files, and Import Paths
CWD and Command Lines
Thread Exits and Shared State
Interprocess Communication
Anonymous Pipes
Named Pipes (Fifos)
Sockets: A First Look
Signals
The multiprocessing Module
Why multiprocessing?
The Basics: Processes and Locks
IPC Tools: Pipes, Shared Memory, and Queues
Starting Independent Programs
And Much More
Why multiprocessing? The Conclusion
Other Ways to Start Programs
The os.spawn Calls
The os.startfile call on Windows
A Portable Program-Launch Framework
Other System Tools Coverage
Command-Line Arguments
Parsing Command-Line Arguments
Shell Environment Variables
Fetching Shell Variables
Changing Shell Variables
Shell Variable Fine Points: Parents, putenv, and getenv
Standard Streams
Redirecting Streams to Files and Programs
Redirected Streams and User Interaction
Redirecting Streams to Python Objects
The io.StringIO and io.Bytesl0 Utility Classes
Capturing the stderr Stream
Redirection Syntax in Print Calls
Other Redirection Options: os.popen and subprocess Revisited
4.File and Directory Tools
“Erase Your Hard Drive in Five Easy Steps!”
File Tools
The File Object Model in Python 3,X
Using Built-in File Objects
Binary and Text Files
Lower-Level File Tools in the os Module
File Scanners
Directory Tools
Walking One Directory
Walking Directory Trees
Handling Unicode Filenames in 3.X: listdir, walk, glob
5.Parallel System Tools
“Telling the Monkeys What to Do”
Forking Processes
The fork/exec Combination
Threads
The _thread Module
The threading Module
The queue Module
Preview: GUIs and Threads
More on the Globallnterpreter Lock
Program Exits
sys Module Exits
os Module Exits
Shell Command Exit Status Codes
Process Exit Status and Shared State
Thread Exits and Shared State
Interprocess Communication
Anonymous Pipes
Named Pipes (Fifos)
Sockets: A First Look
Signals
The multiprocessing Module
Why multiprocessing?
The Basics: Processes and Locks
IPC Tools: Pipes, Shared Memory, and Queues
Starting Independent Programs
And Much More
Why multiprocessing? The Conclusion
Other Ways to Start Programs
The os.spawn Calls
The os.startfile call on Windows
A Portable Program-Launch Framework
Other System Tools Coverage
6.Complete System Programs
“The Greps of Wrath”
A Quick Game of “Find the Biggest Python File”
Scanning the Standard Library Directory
Scanning the Standard Library Tree
Scanning the Module Search Path
Scanning the Entire Machine
Printing Unicode Filenames
Splitting and Joining Files
Splitting Files Portably
Joining Files Portably
Usage Variations
Generating Redirection Web Pages
Page Template File
Page Generator Script
A Regression Test Script
Running the Test Driver
Copying Directory Trees
Comparing Directory Trees
Finding Directory Differences
Finding Tree Differences
Running the Script
Verifying Backups
Reporting Differences and Other Ideas
Searching Directory Trees
Greps and Globs and Finds
Rolling Your Own find Module
Cleaning Up Bytecode Files
A Python Tree Searcher
Visitor: Walking Direcror/es “++”
Editing Files in Directory Trees (Visitor)
Global Replacements in Directory Trees (Visitor)
Counting Source Code Lines (Visitor)
Recoding Copies with Classes (Visitor)
Other Visitor Examples (External)
Playing Media Files
The Python webbrowser Module
The Python mimetypes Module
Running the Script
Automated Program Launchers (External)
……
Part Ⅲ.GUI Programming
Part Ⅳ.Internet Programming
Part Ⅴ.Tools and Techniques
Part Ⅵ.The End
Index

亚马逊链接

基本信息

名称: 网络、群体与市场 揭示高度互联世界的行为原理与效应机制
作者信息: 作者: 大卫·伊斯利(David Esley) [ 英文 pdf ]

简单介绍

《网络、群体与市场:揭示高度互联世界的行为原理与效应机制》是由清华大学出版社出版的。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
第1章 概述
1.1 网络的基本问题
1.2 本书的核心内容
第一部分 图论与社会网络
第2章 图论
2.1 基本定义
2.2 路径与连通性
2.3 距离与先宽搜索
2.4 网络数据集概要
2.5 练习

第3章 强联系和弱联系 3.1 三元闭包 3.2 弱联系的力量 3.3 在大规模数据中的联系强度与网络结构 3.4 联系强度、社会媒体和被动参与 3.5 闭包、结构洞和社会资本 3.6 深度学习材料:之间关系的度量和图的划分 3.6.1 图划分的一种方法 3.6.2 计算介数值 3.7 练习

第4章 网络及其存在的环境 4.1 同质现象 4.2 同质现象背后的机制:选择与社会影响 4.3 归属 4.4 从在线数据中看连接的形成 4.5 隔离的一种空间模型 4.6 练习

第5章 正关系与负关系 5.1 结构平衡 5.2 结构平衡网络的特性 5.3 结构平衡的应用 5.4 结构平衡的一种弱形式 5.5 深度学习材料:结构平衡定义的推广 5.5.1 任意(非完全)网络中的结构平衡 5.5.2 近似平衡的网络 5.6 练习

第二部分 博弈论 第6章 博弈 6.1 何为博弈 6.2 博弈中的行为推理 6.3 最佳应对与占优策略 6.4 纳什均衡 6.5 多重均衡:协调博弈 6.6 多重均衡:鹰鸽博弈 6.7 混合策略 6.8 混合策略:案例与经验分析 6.9 帕累托最优与社会最优 6.10 深度学习材料:非优策略与动态博弈 6.10.1 多人博弈 6.10.2 非优策略及其在策略推理中的作用 6.10.3 动态博弈 6.11练习 …… 第三部分 网络中的市场与策略性互动 第四部分 信息网线与万维网 第五部分 网络动力学、总体模型 第六部分 网络动力学:结构模型 第七部分 机构及其聚合行为 参考文献

亚马逊链接

基本信息

名称: Linux Shell脚本攻略
作者信息: 作者: 拉克什曼 (Sarath Lakshman) [ 中文 pdf ]

简单介绍

《Linux Shell脚本攻略》编辑推荐:天才程序员的独门攻略:准备,动手,一举成功!,针对110多个真实问题,展示令人难以置信的高超解法,化繁为简,几行脚本完成复杂任务。《Linux Shell脚本攻略》通过细致剖析实际应用中的110多个案例,使许多看似复杂的Linux shell脚本任务迎刃而解。作者在Linux shell脚本方面的经验,使他能够以一种相当清晰且友好的方式有效地分享他的知识。《Linux Shell脚本攻略》会帮助读者利用少量命令的组合完成诸如文本处理、文件管理、备份等复杂的数据管理工作。《Linux Shell脚本攻略》直截了当而便于应用的写作风格,常见任务和问题的精挑细选,针对问题而精心组织的高效解法,对实际操作的细致分析,对扩展解决方案的深入探讨。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
第1章 小试牛刀
1.1 简介
1.2 终端打印
1.2.1 实战演练
1.2.2 补充内容
1.3 玩转变量和环境变量
1.3.1 预备知识
1.3.2 实战演练
1.3.3 补充内容
1.4 通过shell进行数学运算
1.4.1 预备知识
1.4.2 实战演练
1.5 玩转文件描述符和重定向
1.5.1 预备知识
1.5.2 实战演练
1.5.3 补充内容
1.6 数组和关联数组
1.6.1 预备知识
1.6.2 实战演练
1.6.3 补充内容
1.7 使用别名
1.7.1 预备知识
1.7.2 实战演练
1.7.3 补充内容
1.8 获取终端信息
1.8.1 预备知识
1.8.2 实战演练
1.9 获取、设置日期和延时
1.9.1 预备知识
1.9.2 实战演练
1.9.3 补充内容
1.10 调试脚本
1.10.1 预备知识
1.10.2 实战演练
1.10.3 补充内容
1.11 函数和参数
1.11.1 实战演练
1.11.2 补充内容
1.12 读取命令序列输出
1.12.1 预备知识
1.12.2 实战演练
1.12.3 补充内容
1.13 以不按回车键的方式读取字符“n”
1.13.1 预备知识
1.13.2 实战演练
1.14 字段分隔符和迭代器
1.14.1 预备知识
1.14.2 实战演练
1.15 比较与测试
1.15.1 预备知识
1.15.2 实战演练

第2章 命令之乐 2.1 简介 2.2 用cat进行拼接 2.2.1 预备知识 2.2.2 实战演练 2.2.3 工作原理 2.2.4 补充内容 2.3 录制与回放终端会话 2.3.1 预备知识 2.3.2 实战演练 2.3.3 工作原理 2.4 文件查找与文件列表 2.4.1 预备知识 2.4.2 实战演练 2.4.3 补充内容 2.5 玩转xargs 2.5.1 预备知识 2.5.2 实战演练 2.5.3 工作原理 2.5.4 补充内容 2.6 用tr进行转换 2.6.1 预备知识 2.6.2 实战演练 2.6.3 工作原理 2.6.4 补充内容 2.7 校验和与核实 2.7.1 预备知识 2.7.2 实战演练 2.7.3 工作原理 2.7.4 补充内容 2.8 排序、单一与重复 2.8.1 预备知识 2.8.2 实战演练 2.8.3 工作原理 2.8.4 补充内容 2.9 临时文件命名与随机数 2.9.1 实战演练 2.9.2 工作原理 2.10 分割文件和数据 2.10.1 工作原理 2.10.2 补充内容 2.11 根据扩展名切分文件名 2.11.1 实战演练 2.11.2 工作原理 2.12 批量重命名和移动 2.12.1 预备知识 2.12.2 实战演练 2.12.3 工作原理 2.13 拼写检查与词典操作 2.13.1 实战演练 2.13.2 工作原理 2.14 交互输入自动化 2.14.1 预备知识 2.14.2 实战演练 2.14.3 工作原理 2.14.4 补充内容

第3章 以文件之名 3.1 简介 3.2 生成任意大小的文件 3.3 文本文件的交集与差集 3.3.1 预备知识 3.3.2 实战演练 3.4 查找并删除重复文件 3.4.1 预备知识 3.4.2 实战演练 3.4.3 工作原理 3.4.4 参考 3.5 创建长路径目录 3.5.1 预备知识 3.5.2 实战演练 3.6 文件权限、所有权和粘滞位 3.6.1 预备知识 3.6.2 实战演练 3.6.3 补充内容 3.7 创建不可修改文件 3.7.1 预备知识 3.7.2 实战演练 3.8 批量生成空白文件 3.8.1 预备知识 3.8.2 实战演练 3.9 查找符号链接及其指向目标 3.9.1 预备知识 3.9.2 实战演练 3.10 列举文件类型统计信息 3.10.1 预备知识 3.10.2 实战演练 3.10.3 工作原理 3.11 环回文件与挂载 3.11.1 预备知识 3.11.2 实战演练 3.11.3 补充内容 3.12 生成ISO文件及混合ISO 3.12.1 预备知识 3.12.2 实战演练 3.12.3 补充内容 3.13 查找文件差异并进行修补 3.13.1 实战演练 3.13.2 补充内容 3.14 head与tail——打印文件的前10行和后10行 3.15 只列出目录的其他方法 3.15.1 预备知识 3.15.2 实战演练 3.16 在命令行中用pushd和popd快速定位 3.16.1 预备知识 3.16.2 实战演练 3.16.3 补充内容 3.17 统计文件的行数、单词数和字符数 3.17.1 预备知识 3.17.2 实战演练 3.17.3 补充知识 3.18 打印目录树 3.18.1 预备知识 3.18.2 实战演练 3.18.3 补充内容

第4章 让文本飞 4.1 简介 4.2 正则表达式入门 4.2.1 预备知识 4.2.2 实战演练 4.2.3 工作原理 4.2.4 补充内容 4.3 用grep在文件中搜索文本 4.3.1 预备知识 4.3.2 实战演练 4.3.3 补充内容 4.4 用cut按列切分文件 4.4.1 预备知识 4.4.2 实战演练 4.4.3 补充内容 4.5 统计特定文件中的词频 4.5.1 预备知识 4.5.2 实战演练 4.5.3 工作原理 4.5.4 参考 4.6 sed入门 4.6.1 实战演练 4.6.2 补充内容 4.7 awk入门 4.7.1 实战演练 4.7.2 工作原理 4.7.3 补充内容 4.8 替换文本或文件中的字符串 4.8.1 预备知识 4.8.2 实战演练 4.8.3 补充内容 4.8.4 参考 4.9 压缩或解压缩JavaScript 4.9.1 预备知识 4.9.2 工作原理 4.9.3 工作原理 4.9.4 参考 4.10 对文件中的行、单词和字符进行迭代 4.10.1 预备知识 4.10.2 实战演练 4.10.3 工作原理 4.10.4 参考 4.11 按列合并文件 4.11.1 工作原理 4.11.2 参考 4.12 打印文件或行中的第n个单词或列 4.12.1 预备知识 4.12.2 实战演练 4.12.3 参考 4.13 打印不同行或样式之间的文本 4.13.1 预备知识 4.13.2 实战演练 4.13.3 参考 4.14 用脚本检验回文字符串 4.14.1 预备知识 4.14.2 工作原理 4.14.3 工作原理 4.14.4 补充内容 4.14.5 参考 4.15 以逆序形式打印行 4.15.1 预备知识 4.15.2 实战演练 4.15.3 工作原理 4.15.4 参考 4.16 解析文本中的电子邮件地址和URL 4.16.1 预备知识 4.16.2 实战演练 4.16.3 工作原理 4.16.4 参考 4.17 打印文件中某个样式之前或之后的n行 4.17.1 预备知识 4.17.2 实战演练 4.17.3 参考 4.18 在文件中移除包含某个单词的句子 4.18.1 预备知识 4.18.2 实战演练 4.18.3 工作原理 4.18.4 参考 4.19 用awk实现head、tail和tac 4.19.1 预备知识 4.19.2 实战演练 4.19.3 工作原理 4.19.4 参考 4.20 文本切片与参数操作 4.20.1 实战演练 4.20.2 参考

第5章 一团乱麻?没这回事 5.1 入门 5.2 网站下载 5.2.1 预备知识 5.2.2 实战演练 5.2.3 补充内容 5.3 以格式化纯文本形式下载网页 5.4 cURL入门 5.4.1 预备知识 5.4.2 实战演练 5.4.3 补充内容 5.4.4 参考 5.5 从命令行访问Gmail 5.5.1 实战演练 5.5.2 工作原理 5.5.3 参考 5.6 解析网站数据 5.6.1 实战演练 5.6.2 工作原理 5.6.3 参考 5.7 制作图片抓取器及下载工具 5.7.1 实战演练 5.7.2 工作原理 5.7.3 参考 5.8 网页相册生成器 5.8.1 预备知识 5.8.2 实战演练 5.8.3 工作原理 5.8.4 参考 5.9 Twitter命令行客户端 5.9.1 预备知识 5.9.2 实战演练 5.9.3 工作原理 5.9.4 参考 5.10 基于Web后端的定义查询工具 5.10.1 预备知识 5.10.2 实战演练 5.10.3 工作原理 5.10.4 参考 5.11 查找网站中的无效链接 5.11.1 预备知识 5.11.2 实战演练 5.11.3 工作原理 5.11.4 参考 5.12 跟踪网站变更 5.12.1 预备知识 5.12.2 实战演练 5.12.3 工作原理 5.12.4 参考 5.13 以POST方式发送网页并读取响应 5.13.1 预备知识 5.13.2 实战演练 5.13.3 补充内容 5.13.4 参考

第6章 B计划 6.1 简介 6.2 用tar归档 6.2.1 预备知识 6.2.2 实战演练 6.2.3 补充知识 6.2.4 参考 6.3 用cpio归档 6.4 用gunzip或gzip压缩 6.4.1 实战演练 6.4.2 补充内容 6.4.3 参考 6.5 用bunzip或bzip压缩 6.5.1 实战演练 6.5.2 补充内容 6.5.3 参考 6.6 用lzma压缩 6.6.1 实战演练 6.6.2 补充内容 6.6.3 参考 6.7 用zip归档和压缩 6.8 超高压缩率的squashfs文件系统 6.8.1 预备知识 6.8.2 实战演练 6.8.3 补充内容 6.9 加密工具与散列 6.10 用raync备份系统快照 6.10.1 实战演练 6.10.2 补充内容 6.11 用Git备份版本控制 6.11.1 预备知识 6.11.2 实战演练 6.12 用dd克隆磁盘 6.12.1 预备知识 6.12.2 实战演练 6.12.3 补充内容 6.12.4 参考

第7章 无网不利 7.1 简介 7.2 联网知识入门 7.2.1 新手上路 7.2.2 实战演练 7.2.3 补充内容 7.2.4 参考 7.3 使用ping 7.3.1 实战演练 7.3.2 补充内容 7.4 列出网络上所有的活动主机 7.4.1 新手上路 7.4.2 实战演练 7.4.3 工作原理 7.4.4 补充内容 7.4.5 参考 7.5 传输文件 7.5.1 新手上路 7.5.2 实战演练 7.5.3 补充内容 7.5.4 参考 7.6 用脚本设置以太网与无线LAN 7.6.1 新手上路 7.6.2 实战演练 7.6.3 工作原理 7.6.4 参考 7.7 用SSH实现无密码自动登录 7.8 用SSH在远程主机上运行命令 7.8.1 新手上路 7.8.2 实战演练 7.8.3 补充内容 7.8.4 参考 7.9 在本地挂载点上挂载远程驱动器 7.9.1 新手上路 7.9.2 实战演练 7.9.3 参考 7.10 在网络上发送多播式窗口消息 7.10.1 新手上路 7.10.2 实战演练 7.10.3 工作原理 7.10.4 参考 7.11 网络流量与端口分析 7.11.1 新手上路 7.11.2 实战演练 7.11.3 补充内容

第8章 当个好管家 8.1 简介 8.2 统计磁盘的使用情况 8.2.1 新手上路 8.2.2 实战演练 8.2.3 补充内容 8.3 计算命令执行时间 8.4 与当前登录用户、启动日志及启动故障的相关信息 8.4.1 新手上路 8.4.2 实战演练 8.5 打印出10条最常使用的命令 8.5.1 新手上路 8.5.2 实战演练 8.5.3 工作原理 8.6 列出1小时内占用CPU最多的10个进程 8.6.1 新手上路 8.6.2 实战演练 8.6.3 工作原理 8.6.4 参考 8.7 用watch监视命令输出 8.7.1 实战演练 8.7.2 补充内容 8.8 对文件及目录访问进行记录 8.8.1 新手上路 8.8.2 实战演练 8.8.3 工作原理 8.9 用logrotate管理日志文件 8.9.1 新手上路 8.9.2 实战演练 8.10 用syslog记录日志 8.10.1 新手上路 8.10.2 实战演练 8.10.3 参考 8.11 通过监视用户登录找出入侵者 8.11.1 新手上路 8.11.2 实战演练 8.11.3 工作原理 8.12 监视远程磁盘的健康情况 8.12.1 新手上路 8.12.2 实战演练 8.12.3 工作原理 8.12.4 参考 8.13 找出系统中用户的活动时段 8.13.1 新手上路 8.13.2 实战演练 8.13.3 工作原理

第9章 管理重任 9.1 简介 9.2 收集进程信息 9.2.1 新手上路 9.2.2 实战演练 9.2.3 补充内容 9.2.4 参考 9.3 杀死进程以及发送或响应信号 9.3.1 新手上路 9.3.2 实战演练 9.3.3 补充内容 9.4 which、whereis、file、whatis与平均负载 9.5 向用户终端发送消息 9.5.1 新手上路 9.5.2 实战演练 9.5.3 工作原理 9.6 收集系统信息 9.7 用/proc收集信息 9.8 用cron进行调度 9.8.1 新手上路 9.8.2 实战演练 9.8.3 补充内容 9.9 从Bash中读写MySQL数据库 9.9.1 新手上路 9.9.2 实战演练 9.9.3 工作原理 9.10 用户管理脚本 9.10.1 实战演练 9.10.2 工作原理 9.11 图像文件的批量缩放及格式转换 9.11.1 新手上路 9.11.2 实战演练 9.11.3 工作原理 9.11.4 参考

亚马逊链接

基本信息

名称: Ruby元编程
作者信息: 作者: Paolo Perrotta [ 中文 pdf ]

简单介绍

《Ruby元编程》填补了Ruby语言参考手册和编程案例之间的空白。它不仅解释了各种元编程的技术,还展示了编写更精练、更优良代码的方法。不过要事先警告你,熟悉了新方法后,你会难以忍受目前主流的编程方法。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
前言
致谢
引言
“元”这个字眼
关于本书
关于你
第1部分Ruby元编程
第1章星期一:对象模型
1.1跟Bill在一起的星期一
1.2打开类
1.3类的真相
1.4小测验:缺失的连接线
1.5调用一个方法时发生了什么
I.6小测验:混乱的模块
1.7对象模型小结
第2章星期二:方法
2.1一个重复代码的问题
2.2动态方法
2.3method—mtssing()方法
2.4小测验:狩猎Bug
2.5关于method—missing()方法的更多内容
第3章星期三:代码块
3.1怎样度过驼峰日
3.2小测验:Ruby的#符号
3.3闭包
3.4instanceeval()
3.5可调用对象
3.6编写一种领域专属语
3.7小测验:更好的领域专属语言
第4章星期四:类定义
4.1类定义揭秘
4.2小测验:Taboo类
4.3单件方法
4.4Eigenelass
4.5小测验:模块的麻烦
4.6别名
4.7小测验:打破数学规律
第5章星期五:编写代码的代码
5.1带路
5.2Kernel#eval
5.3小测验:校验过的属性(第一步)
5.4小测验:校验过的属性(第二步)
5.5小测验:校验过的属性(第二三步)
5.6小测验:校验过的属性(第四步)
5.7钩子方法
5.8小测验:校验过的属性(第五步)
第6章尾声
第2部分Rails中的元编程
第7章AcllyeRecord的设计
7.1准备旅程
7.2ActiveRecord的设计
7.3经验教训
第8章深入AcllyeRecord
8.1动态属性
8.2动态查找器
8.3经验教训
第9章安全元编程
9.1元编程的测试
9.2化解猴子补丁
9.3经验教训
第3部分附录
附录A常见惯用法
A.1拟态方法
A.2空指针保护
A.3关于方法参数的技巧
A.4SelfYield
A.5Symbol#to_proc()方法
附录B领域专属语言
B.1关于领域专属语言
B.2内部和外部领域专属语言
B.3领域专属语言和元编程
附录C法术手册
C.1法术集
附录D参考书目
索引

亚马逊链接

基本信息

名称: 社交网站的数据挖掘与分析
作者信息: 作者: 马修•罗塞尔 (Matthew A. Russell) [ 中文 pdf ]

简单介绍

《社交网站的数据挖掘与分析》为Jolt生产效率大奖获奖图书。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
前言
第1章 绪论:Twitter 数据的处理
Python 开发工具的安装
Twitter 数据的收集和处理
小结

第2章 微格式:语义标记和常识碰撞 XFN 和朋友 使用XFN 来探讨社交关系 地理坐标:兴趣爱好的共同主线 (以健康的名义)对菜谱进行交叉分析 对餐厅评论的搜集 小结

第3章 邮箱:虽然老套却很好用 mbox:Unix 的入门级邮箱 mbox+CouchDB= 随意的Email分析 将对话线程化到一起 使用SIMILE Timeline 将邮件“事件”可视化 分析你自己的邮件数据 小结

第4章 Twitter :朋友、关注者和Setwise 操作 REST 风格的和OAuth-Cladded API 干练而中肯的数据采集器 友谊图的构建 小结

第5章 Twitter:tweet ,所有的tweet ,只有tweet. 笔PK 剑:和tweet PK 机枪(?!?) 对tweet 的分析(每次一个实体) 并置潜在的社交网站(或#JustinBieber VS #TeaParty) 对大量tweet 的可视化 小结

第6章 LinkedIn :为了乐趣(和利润?)将职业网络聚类 聚类的动机 按职位将联系人聚类 获取补充个人信息 从地理上聚类网络 小结

第7章 Google Buzz:TF-IDF 、余弦相似性和搭配 Buzz=Twitter+ 博客(???) 使用NLTK 处理数据 文本挖掘的基本原则 查找相似文档 在二元语法中发Buzz 利用Gmail 在中断之前试着创建一个搜索引擎 小结

第8章 博客及其他:自然语言处理(等) NLP:帕累托式介绍 使用NLTK 的典型NLP 管线 使用NLTK 检测博客中的句子 对文件的总结 以实体为中心的分析:对数据的深层了解 小结

第9章 Facebook :一体化的奇迹 利用社交网络数据 对Facebook 数据的可视化 小结

第10章 语义网:简短的讨论 发展中的变革 人不可能只靠事实生活 期望

亚马逊链接

基本信息

名称: 重视大脑的学习指南 Head First Python(中文版)
作者信息: 作者: 巴里(Barry.P.) [ 中文 pdf ]

简单介绍

《重视大脑的学习指南:Head First Python(中文版)》:你想过可以通过一《重视大脑的学习指南:Head First Python(中文版)》就学会Python吗?《重视大脑的学习指南:Head First Python(中文版)》超越枯燥的语法和甩法手册,通过一种独特的方法教你学习这种语言。你会迅速掌握Python的基础知识,然后转向持久存储、异常处理、Web开发、SQLite、数据加工和lGoogle App Engine。你还将学习如何为Android编写移动应用,这都要归功于Python为你赋予的强大能力。《重视大脑的学习指南:Head First Python(中文版)》会提供充分并且完备的学习体验,帮助你成为一名真正的Python程序员。作者巴里觉得你的时间相当宝贵,不应当过多地花费在与新概念的纠缠之中。通过应用认知科学和学习理论的最新研究成果,《重视大脑的学习指南:Head First Python(中文版)》可以让你投入一个需要多感官参与的学习体验,这《重视大脑的学习指南:Head First Python(中文版)》采用丰富直观的形式使你的大脑真正开动起来,而不是长篇累牍地说教,让你昏昏欲睡。

目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
引子
1 初识Python:人人都爱列表
2 共享你的代码:函数模块
3 文件与异常:处理错误
4 持久存储:数据保存到文件
5 推导数据:处理数据!
6 定制数据对象:打包代码与数据
7 Web开发:集成在一起
8 移动应用开发:小设备
9 管理你的数据:处理输入
10 扩展你的Web应用:来真格的
11 处理复杂性:数据加工
i 其他:(我们没有谈到的)十大问题
索引

亚马逊链接