localisation actuelle:Maison > 安全驗證 recherche

Classer:
21313 contenu connexe trouvé
  • Bases de sécurité PHP (version chinoise)
    Bases de sécurité PHP (version chinoise)
    Bases de sécurité PHP (version chinoise)
    2018-02-10 332 2867875
  • Didacticiel sur les bases de la sécurité réseau
    Didacticiel sur les bases de la sécurité réseau
    Didacticiel sur les bases de la sécurité réseau
    2018-01-22 222 2943468
  • Pratique de construction de sites Web commerciaux PHP+MySQL
    Pratique de construction de sites Web commerciaux PHP+MySQL
    Chapitre 1 Premiers pas avec Linux 1-1 Caractéristiques des systèmes d'exploitation 1-2 Paramètres d'installation Partition de disque dur 1-2-1 1-2-2 Ensemble LILO 1-2-3 Paramètres d'adresse réseau et de fuseau horaire l-2-4 Définir les mots de passe des comptes des administrateurs système et des utilisateurs généraux Certification de sécurité du système 1-2-5 l-2-6 Sélectionner le kit d'installation 1-2-7 Configurer la carte graphique et tester Xwindows l-2-8 Commencer l'installation du kit l-3 Commandes communes l-4 paramètres réseau de base
    2017-12-11 349 3103499
  • Autoformation PHP, MySQL et Apache
    Autoformation PHP, MySQL et Apache
    Ce livre combine le développement PHP avec les applications MySQL et fournit respectivement une analyse approfondie et simple de PHP et MySQL. Il présente non seulement les concepts généraux de PHP et MySQL, mais donne également une explication plus complète des applications Web de PHP et MySQL. MySQL, et comprend plusieurs exemples classiques et pratiques. Ce livre est la 4ème édition, qui a été entièrement mise à jour, réécrite et étendue, y compris les dernières fonctionnalités améliorées de PHP5.3 (par exemple, une meilleure gestion des erreurs et des exceptions), les procédures stockées et le moteur de stockage de MySQL, la technologie Ajax et Web2 .0. et la sécurité à laquelle les applications Web doivent prêter attention
    2017-12-09 303 3107704
  • Technologie de programmation réseau PHP et exemples (Cao Yanlong)
    Technologie de programmation réseau PHP et exemples (Cao Yanlong)
    Une explication détaillée de la technologie de programmation réseau PHP, de superficielle à approfondie, présente de manière complète et systématique la technologie de développement PHP et fournit un grand nombre d'exemples que les lecteurs peuvent mettre en pratique. De plus, l'auteur a spécialement enregistré des vidéos pédagogiques correspondantes pour ce livre afin d'aider les lecteurs à mieux apprendre le contenu de ce livre. Ces vidéos sont incluses sur le CD d'accompagnement avec l'exemple de code source dans le livre. Ce livre est divisé en 4 parties. La première partie est la préparation PHP, qui présente les avantages, l'environnement de développement et l'installation de PHP ; la deuxième partie est les bases de PHP, qui présente les constantes et les variables, les opérateurs et les expressions, le contrôle des processus et les fonctions en PHP ; chapitre avancé, une introduction.
    2017-12-08 271 3111495
  • Sécurité et autorisations Android version WORD
    Sécurité et autorisations Android version WORD
    Ce document parle principalement de la sécurité et des autorisations d'Android ; Android est un système multi-processus, et chaque application (et composant du système) s'exécute dans son propre processus. J'espère que ce document aidera les amis dans le besoin ; les amis intéressés pourront venir y jeter un œil.
    2024-01-28 2 1925
  • Contrôle des autorisations de la ruche version WORD chinoise
    Contrôle des autorisations de la ruche version WORD chinoise
    Hive peut contrôler les autorisations via les métadonnées à partir de la version 0.10 (y compris la version 0.10). Dans les versions antérieures à Hive-0.10, les autorisations sont principalement contrôlées via les utilisateurs Linux et les groupes d'utilisateurs CREATE, SELECT et DROP des tables Hive. Le contrôle des autorisations par Hive basé sur les métadonnées n'est pas totalement sûr. Le but est d'empêcher les utilisateurs d'effectuer accidentellement des opérations qu'ils ne devraient pas effectuer. Les amis intéressés peuvent venir jeter un œil
    2024-02-03 0 1432
  • Guide de développement Android version PDF en chinois
    Guide de développement Android version PDF en chinois
    Guide de développement Android version pdf chinoise, les amis qui apprennent Android peuvent s'y référer. Principes fondamentaux de l'application Classes clés Composants d'application Composants d'activation : composant de fermeture d'intention Fichier manifeste Filtre d'intention Activité et affinité de tâche (attraction) et mode de chargement de nouvelle tâche Clean Stack Démarrer le processus de tâche et le thread Processus Thread Procédure à distance Appeler la méthode Thread Safe Cycle de vie du composantActivi
    2024-02-26 0 614
  • Programmation Bluetooth ANDROID Format de document WORD
    Programmation Bluetooth ANDROID Format de document WORD
    À l'aide de la classe BluetoothAdapter, vous pouvez rechercher les appareils Bluetooth environnants sur votre appareil Android, puis les coupler (les lier). La communication Bluetooth est transmise les uns aux autres en fonction de l'adresse MAC unique. Compte tenu des problèmes de sécurité, la communication Bluetooth doit d'abord être couplée. Commencez ensuite à vous connecter les uns aux autres. Après la connexion, les appareils partageront le même canal RFCOMM pour se transmettre des données. Actuellement, ces implémentations sont implémentées sur le SDK Android 2.0 ou supérieur. 1. Trouver/découvrir des développeurs
    2024-02-27 0 977
  • Version du mot d'appel de méthode distante RMI
    Version du mot d'appel de méthode distante RMI
    Raza Microelectronics, Inc. (RMI) est un leader en solutions semi-conductrices innovantes pour l'infrastructure de l'information. Ses produits sont largement utilisés pour améliorer l'infrastructure de l'information en évolution. Dans ce processus d'évolution, les connexions entre les centres de données et les foyers sont progressivement améliorées en termes de solidité et de vitesse ; la sécurité et l'intelligence sont devenues des exigences pour tout environnement de système réseau. Dans le même temps, les réseaux périphériques deviennent de plus en plus des goulots d'étranglement, ce qui incite l'industrie à besoin d'une méthode d'accès au réseau plus intelligente avec des avantages en termes d'évolutivité et de coût. RMI conçoit et fournit une variété d’infrastructures d’information
    2024-01-27 0 933