aktueller Standort:Heim > 資料安全 suchen

Klassifizieren:
Insgesamt21321 bezogener Inhalt gefunden
  • PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    2018-02-10 332 2868043
  • Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    2018-01-22 222 2943598
  • Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Kapitel 1 Erste Schritte mit Linux 1-1 Eigenschaften von Betriebssystemen 1-2 Installationseinstellungen 1-2-1 Festplattenpartition 1-2-2 Satz LILO 1-2-3 Netzwerkadresse und Zeitzoneneinstellungen l-2-4 Legen Sie die Kontokennwörter von Systemadministratoren und allgemeinen Benutzern fest 1-2-5 Systemsicherheitszertifizierung l-2-6 Wählen Sie das Installationskit aus 1-2-7 Richten Sie die Grafikkarte ein und testen Sie Xwindows l-2-8 Beginnen Sie mit der Installation des Kits l-3 Allgemeine Befehle l-4 grundlegende Netzwerkeinstellungen
    2017-12-11 349 3103632
  • Selbststudium PHP, MySQL und Apache
    Selbststudium PHP, MySQL und Apache
    Dieses Buch kombiniert PHP-Entwicklung mit MySQL-Anwendungen und bietet eine detaillierte und einfache Analyse von PHP bzw. MySQL. Es führt nicht nur in die allgemeinen Konzepte von PHP und MySQL ein, sondern gibt auch eine umfassendere Erklärung der Webanwendungen von PHP und MySQL und enthält mehrere klassische und praktische Beispiele. Dieses Buch ist die 4. Auflage, die vollständig aktualisiert, neu geschrieben und erweitert wurde, einschließlich der neuesten verbesserten Funktionen von PHP5.3 (z. B. bessere Fehler- und Ausnahmebehandlung), der gespeicherten Prozeduren und der Speicher-Engine von MySQL, der Ajax-Technologie und Web2.0 und die Sicherheitsprobleme, auf die Webanwendungen achten müssen
    2017-12-09 303 3107851
  • Anleitungsvideo zur SVN-Konstruktion und -Nutzung (Boolean Education)
    Anleitungsvideo zur SVN-Konstruktion und -Nutzung (Boolean Education)
    „SVN Video Tutorial“, SVN: vollständiger Name Subversion, ist eine Codeversionsverwaltungssoftware, die Daten verwaltet, die sich im Laufe der Zeit ändern. Diese Daten werden in einem zentralen Repository abgelegt. Dieses Archiv ähnelt einem gewöhnlichen Dateiserver, speichert jedoch jede Dateiänderung. Auf diese Weise können Sie eine Datei auf eine ältere Version wiederherstellen oder den Änderungsverlauf der Datei durchsuchen. Viele Menschen betrachten Versionskontrollsysteme als eine Art „Zeitmaschine“.
    2017-10-15 584 3283695
  • Android-Sicherheit und Berechtigungen WORD-Version
    Android-Sicherheit und Berechtigungen WORD-Version
    In diesem Dokument geht es hauptsächlich um die Sicherheit und Berechtigungen von Android. Android ist ein Multiprozesssystem und jede Anwendung (und Systemkomponente) wird in einem eigenen Prozess ausgeführt. Ich hoffe, dass dieses Dokument Freunden in Not hilft; interessierte Freunde können vorbeikommen und einen Blick darauf werfen.
    2024-01-28 2 2117
  • Android-Programmierhandbuch CHM-Version
    Android-Programmierhandbuch CHM-Version
    Leitfaden für mobile Android-Programmierer, da ich zufällig mit der Android-Plattform in Kontakt gekommen bin, aber noch nie zuvor mit dieser Art von Programmiermaterialien in Kontakt gekommen bin und es nur sehr wenige Materialien im Internet gibt, habe ich einige auf der Grundlage ausländischer Materialien übersetzt Ich bin davon überzeugt, dass dies für alle Übersetzungsstufen ein sehr umfassendes und grundlegendes Tutorial zur Android-Programmierung in China sein wird, das für Sie hilfreich sein sollte.
    2024-02-26 39 1007
  • Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Hive kann Berechtigungen über Metadaten ab Version 0.10 (einschließlich Version 0.10) steuern. In Versionen vor Hive-0.10 können Berechtigungen hauptsächlich über CREATE, SELECT und DROP von Hive-Tabellen gesteuert werden. Die auf Metadaten basierende Steuerung von Berechtigungen durch Hive ist nicht vollständig sicher. Der Zweck besteht darin, zu verhindern, dass Benutzer versehentlich Vorgänge ausführen, die sie nicht ausführen sollten. Interessierte Freunde können vorbeikommen und einen Blick darauf werfen
    2024-02-03 31 1635
  • Android-Entwicklungshandbuch Chinesische PDF-Version
    Android-Entwicklungshandbuch Chinesische PDF-Version
    Android-Entwicklungshandbuch Chinesische PDF-Version, Freunde, die Android lernen, können sich darauf beziehen. Anwendungsgrundlagen Schlüsselklassen Anwendungskomponenten Aktivierungskomponenten: Intent Close Component Manifest File Intent Filter Activity and Task Affinity (Attraction) und New Task Loading Mode Clean Stack Start Task Process and Thread Process Thread Remote Procedure Call Thread Safe Method Component LifecycleActivi
    2024-02-26 32 798
  • ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    Mit der BluetoothAdapter-Klasse können Sie umliegende Bluetooth-Geräte auf Ihrem Android-Gerät finden und diese dann anhand der eindeutigen MAC-Adresse koppeln (binden). Aus Sicherheitsgründen muss die Bluetooth-Kommunikation zuerst gekoppelt werden. Beginnen Sie dann mit der Verbindung zueinander. Nach der Verbindung teilen sich die Geräte denselben RFCOMM-Kanal, um Daten untereinander zu übertragen. Derzeit sind diese Implementierungen auf Android 2.0 oder höher SDK implementiert. 1. Entwickler finden/entdecken
    2024-02-27 48 1249