aktueller Standort:Heim > 安全性security suchen

Klassifizieren:
Insgesamt21321 bezogener Inhalt gefunden
  • PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    2018-02-10 332 2868043
  • Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    2018-01-22 222 2943598
  • Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Kapitel 1 Erste Schritte mit Linux 1-1 Eigenschaften von Betriebssystemen 1-2 Installationseinstellungen 1-2-1 Festplattenpartition 1-2-2 Satz LILO 1-2-3 Netzwerkadresse und Zeitzoneneinstellungen l-2-4 Legen Sie die Kontokennwörter von Systemadministratoren und allgemeinen Benutzern fest 1-2-5 Systemsicherheitszertifizierung l-2-6 Wählen Sie das Installationskit aus 1-2-7 Richten Sie die Grafikkarte ein und testen Sie Xwindows l-2-8 Beginnen Sie mit der Installation des Kits l-3 Allgemeine Befehle l-4 grundlegende Netzwerkeinstellungen
    2017-12-11 349 3103632
  • Selbststudium PHP, MySQL und Apache
    Selbststudium PHP, MySQL und Apache
    Dieses Buch kombiniert PHP-Entwicklung mit MySQL-Anwendungen und bietet eine detaillierte und einfache Analyse von PHP bzw. MySQL. Es führt nicht nur in die allgemeinen Konzepte von PHP und MySQL ein, sondern gibt auch eine umfassendere Erklärung der Webanwendungen von PHP und MySQL und enthält mehrere klassische und praktische Beispiele. Dieses Buch ist die 4. Auflage, die vollständig aktualisiert, neu geschrieben und erweitert wurde, einschließlich der neuesten verbesserten Funktionen von PHP5.3 (z. B. bessere Fehler- und Ausnahmebehandlung), der gespeicherten Prozeduren und der Speicher-Engine von MySQL, der Ajax-Technologie und Web2.0 und die Sicherheitsprobleme, auf die Webanwendungen achten müssen
    2017-12-09 303 3107851
  • PHP5 und MySQL-Bibel
    PHP5 und MySQL-Bibel
    Dieses Buch ist eine klassische, umfassende Einführung in PHP und MySQL. Das Buch stellt nicht nur umfassend die Kernfunktionen der beiden Technologien vor, sondern erklärt auch, wie man die beiden Technologien effektiv kombiniert, um robuste datengesteuerte Anwendungen zu erstellen. Dieses Buch behandelt die neuesten Funktionen, die in neuen Versionen der beiden Technologien auftauchen. Die zahlreichen praktischen Beispiele und ausführlichen Analysen im Buch basieren auf der langjährigen Berufserfahrung des Autors auf diesem Gebiet und können zur Lösung verschiedener Probleme genutzt werden von Entwicklern in der Praxis.
    2017-12-09 343 3111663
  • Android-Sicherheit und Berechtigungen WORD-Version
    Android-Sicherheit und Berechtigungen WORD-Version
    In diesem Dokument geht es hauptsächlich um die Sicherheit und Berechtigungen von Android. Android ist ein Multiprozesssystem und jede Anwendung (und Systemkomponente) wird in einem eigenen Prozess ausgeführt. Ich hoffe, dass dieses Dokument Freunden in Not hilft; interessierte Freunde können vorbeikommen und einen Blick darauf werfen.
    2024-01-28 2 2117
  • Android 4.0, neues SDK, neue Funktionen, chinesische WORD-Version
    Android 4.0, neues SDK, neue Funktionen, chinesische WORD-Version
    Android 4.0 ist eine wichtige Plattformversion, die eine Vielzahl neuer Funktionen für Benutzer und App-Entwickler hinzufügt. Von allen neuen Funktionen und APIs, die wir im Folgenden besprechen werden, ist Android 4.0 eine wichtige Plattformversion, da es die weit verbreiteten APIs und Hologrammthemen der Android 3.x-Versionen auf Geräte mit kleinem Bildschirm bringt. Interessierte Freunde können vorbeikommen und einen Blick darauf werfen
    2024-01-29 2 2146
  • Webservice-Design basierend auf der WORD-Version der REST-Architektur
    Webservice-Design basierend auf der WORD-Version der REST-Architektur
    In diesem Dokument geht es hauptsächlich um das Design von Webdiensten basierend auf der REST-Architektur. REST (Representational State Transfer) ist ein einfacher Webdienst-Architekturstil. Seine Implementierung und Bedienung sind offensichtlich einfacher als SOAP und XML-RPC und können vollständig über das HTTP-Protokoll übergeben werden Die Implementierung kann auch den Cache verwenden, um die Antwortgeschwindigkeit zu verbessern, was dem SOAP-Protokoll in Bezug auf Leistung, Effizienz und Benutzerfreundlichkeit überlegen ist. Ich hoffe, dass dieses Dokument Freunden in Not helfen kann;
    2024-01-28 0 828
  • 150 Beispiele für Delphi 7-Anwendungsprogrammierung, vollständiger Buchinhalt, CHM-Ausgabe
    150 Beispiele für Delphi 7-Anwendungsprogrammierung, vollständiger Buchinhalt, CHM-Ausgabe
    Laden Sie das CHM-Buch mit 150 Beispielen der Delphi 7-Anwendungsprogrammierung herunter. Anhand von 150 Beispielen stellt das Buch umfassend und ausführlich die gängigen Methoden und Techniken für die Entwicklung von Anwendungen mit Delphi 7 vor. Es erklärt hauptsächlich die Verwendung von Delphi 7 für die Verarbeitung von Schnittstelleneffekten. Bildverarbeitung, Grafik- und Multimedia-Entwicklung, Systemfunktionssteuerung, Dateiverarbeitung, Netzwerk- und Datenbankentwicklung sowie Komponentenanwendung usw. Diese Beispiele sind einfach und praktisch, sehr typisch und verfügen über hervorragende Funktionen. Die in vielen Beispielen verwendeten Technologien können leicht erweitert werden, um ähnliche Probleme zu lösen. Der beste Weg, dieses Buch zu nutzen, besteht darin, anhand von Beispielen zu lernen
    2024-01-18 2 991
  • Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Hive kann Berechtigungen über Metadaten ab Version 0.10 (einschließlich Version 0.10) steuern. In Versionen vor Hive-0.10 können Berechtigungen hauptsächlich über CREATE, SELECT und DROP von Hive-Tabellen gesteuert werden. Die auf Metadaten basierende Steuerung von Berechtigungen durch Hive ist nicht vollständig sicher. Der Zweck besteht darin, zu verhindern, dass Benutzer versehentlich Vorgänge ausführen, die sie nicht ausführen sollten. Interessierte Freunde können vorbeikommen und einen Blick darauf werfen
    2024-02-03 31 1635