aktueller Standort:Heim > 安全通�%A suchen

Klassifizieren:
Insgesamt21321 bezogener Inhalt gefunden
  • PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    2018-02-10 332 2868043
  • Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    2018-01-22 222 2943598
  • Beherrschen Sie JavaScript+jQuery: Beherrschen Sie den Code des dynamischen Webdesigns vollständig
    Beherrschen Sie JavaScript+jQuery: Beherrschen Sie den Code des dynamischen Webdesigns vollständig
    Beherrschen Sie JavaScript+jQuery: Beherrschen Sie den Code des dynamischen Webdesigns vollständig
    2018-01-05 269 3012375
  • Han Shunpings vollständiger Satz von Notizen vom Einstieg bis zu den PHP-Kenntnissen
    Han Shunpings vollständiger Satz von Notizen vom Einstieg bis zu den PHP-Kenntnissen
    Han Shunping, Absolvent der Tsinghua-Universität, ist ein bekannter Dozent für Softwareschulung in China. Er hat bei Sina, Click Technology und UFIDA gearbeitet. Hosten oder beteiligen Sie sich an „Sina Mail System“, „Orange SNS (Social Network) Website“, „Click Technology Collaboration Software Group Server (Linux/Solaris Platform)“, „National General Staff Voice Monitoring System“, „English Learning Machine System“ ", "UFIDA ERP (U8 Product) System" und andere Projekte. Reichhaltige Praxiserfahrung, geduldiger und sorgfältiger Unterricht, leicht verständlich, mutig in der Praxis, fleißig in Innovation, lebensnaher Unterrichtsstil, lebendige und interessante Unterrichtssprache, viele Jahre
    2017-12-12 600 3098576
  • Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Kapitel 1 Erste Schritte mit Linux 1-1 Eigenschaften von Betriebssystemen 1-2 Installationseinstellungen 1-2-1 Festplattenpartition 1-2-2 Satz LILO 1-2-3 Netzwerkadresse und Zeitzoneneinstellungen l-2-4 Legen Sie die Kontokennwörter von Systemadministratoren und allgemeinen Benutzern fest 1-2-5 Systemsicherheitszertifizierung l-2-6 Wählen Sie das Installationskit aus 1-2-7 Richten Sie die Grafikkarte ein und testen Sie Xwindows l-2-8 Beginnen Sie mit der Installation des Kits l-3 Allgemeine Befehle l-4 grundlegende Netzwerkeinstellungen
    2017-12-11 349 3103632
  • Android-Sicherheit und Berechtigungen WORD-Version
    Android-Sicherheit und Berechtigungen WORD-Version
    In diesem Dokument geht es hauptsächlich um die Sicherheit und Berechtigungen von Android. Android ist ein Multiprozesssystem und jede Anwendung (und Systemkomponente) wird in einem eigenen Prozess ausgeführt. Ich hoffe, dass dieses Dokument Freunden in Not hilft; interessierte Freunde können vorbeikommen und einen Blick darauf werfen.
    2024-01-28 2 2117
  • Entwicklung eines Bluetooth-Kommunikationssystems basierend auf der Android-Word-Version
    Entwicklung eines Bluetooth-Kommunikationssystems basierend auf der Android-Word-Version
    Mit der Beliebtheit von Android-Mobiltelefonen wächst die Nachfrage nach Android-Anwendungen. Dieser Markt mit großem Potenzial hat unzählige Softwareentwicklungshersteller und -entwickler angezogen. Die Offenheit von Android macht es für junge Menschen attraktiver als Apple und Blackberry und kann die Aufmerksamkeit und Liebe junger Menschen auf sich ziehen. Unter den 18- bis 24-Jährigen ist Android das beliebteste Betriebssystem. Da die Offenheit des Android-Systems gleichzeitig den Grundstein für die schnelle Entwicklung von Android-Tablets gelegt hat, hat es auch immer mehr Benutzer dazu gebracht, es zu akzeptieren und zu verwenden.
    2024-02-28 46 905
  • ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    Mit der BluetoothAdapter-Klasse können Sie umliegende Bluetooth-Geräte auf Ihrem Android-Gerät finden und diese dann anhand der eindeutigen MAC-Adresse koppeln (binden). Aus Sicherheitsgründen muss die Bluetooth-Kommunikation zuerst gekoppelt werden. Beginnen Sie dann mit der Verbindung zueinander. Nach der Verbindung teilen sich die Geräte denselben RFCOMM-Kanal, um Daten untereinander zu übertragen. Derzeit sind diese Implementierungen auf Android 2.0 oder höher SDK implementiert. 1. Entwickler finden/entdecken
    2024-02-27 48 1249
  • Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Hive kann Berechtigungen über Metadaten ab Version 0.10 (einschließlich Version 0.10) steuern. In Versionen vor Hive-0.10 können Berechtigungen hauptsächlich über CREATE, SELECT und DROP von Hive-Tabellen gesteuert werden. Die auf Metadaten basierende Steuerung von Berechtigungen durch Hive ist nicht vollständig sicher. Der Zweck besteht darin, zu verhindern, dass Benutzer versehentlich Vorgänge ausführen, die sie nicht ausführen sollten. Interessierte Freunde können vorbeikommen und einen Blick darauf werfen
    2024-02-03 31 1635
  • 150 Beispiele für Delphi 7-Anwendungsprogrammierung, vollständiger Buchinhalt, CHM-Ausgabe
    150 Beispiele für Delphi 7-Anwendungsprogrammierung, vollständiger Buchinhalt, CHM-Ausgabe
    Laden Sie das CHM-Buch mit 150 Beispielen der Delphi 7-Anwendungsprogrammierung herunter. Anhand von 150 Beispielen stellt das Buch umfassend und ausführlich die gängigen Methoden und Techniken für die Entwicklung von Anwendungen mit Delphi 7 vor. Es erklärt hauptsächlich die Verwendung von Delphi 7 für die Verarbeitung von Schnittstelleneffekten. Bildverarbeitung, Grafik- und Multimedia-Entwicklung, Systemfunktionssteuerung, Dateiverarbeitung, Netzwerk- und Datenbankentwicklung sowie Komponentenanwendung usw. Diese Beispiele sind einfach und praktisch, sehr typisch und verfügen über hervorragende Funktionen. Die in vielen Beispielen verwendeten Technologien können leicht erweitert werden, um ähnliche Probleme zu lösen. Der beste Weg, dieses Buch zu nutzen, besteht darin, anhand von Beispielen zu lernen
    2024-01-18 2 991