aktueller Standort:Heim > usb安全 suchen

Klassifizieren:
Insgesamt21313 bezogener Inhalt gefunden
  • PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    PHP-Sicherheitsgrundlagen (chinesische Version)
    2018-02-10 332 2867875
  • Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    Tutorial zu den Grundlagen der Netzwerksicherheit
    2018-01-22 222 2943468
  • Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Praxis für den Aufbau kommerzieller PHP+MySQL-Websites
    Kapitel 1 Erste Schritte mit Linux 1-1 Eigenschaften von Betriebssystemen 1-2 Installationseinstellungen 1-2-1 Festplattenpartition 1-2-2 Satz LILO 1-2-3 Netzwerkadresse und Zeitzoneneinstellungen l-2-4 Legen Sie die Kontokennwörter von Systemadministratoren und allgemeinen Benutzern fest 1-2-5 Systemsicherheitszertifizierung l-2-6 Wählen Sie das Installationskit aus 1-2-7 Richten Sie die Grafikkarte ein und testen Sie Xwindows l-2-8 Beginnen Sie mit der Installation des Kits l-3 Allgemeine Befehle l-4 grundlegende Netzwerkeinstellungen
    2017-12-11 349 3103499
  • Selbststudium PHP, MySQL und Apache
    Selbststudium PHP, MySQL und Apache
    Dieses Buch kombiniert PHP-Entwicklung mit MySQL-Anwendungen und bietet eine detaillierte und einfache Analyse von PHP bzw. MySQL. Es führt nicht nur in die allgemeinen Konzepte von PHP und MySQL ein, sondern gibt auch eine umfassendere Erklärung der Webanwendungen von PHP und MySQL und enthält mehrere klassische und praktische Beispiele. Dieses Buch ist die 4. Auflage, die vollständig aktualisiert, neu geschrieben und erweitert wurde, einschließlich der neuesten verbesserten Funktionen von PHP5.3 (z. B. bessere Fehler- und Ausnahmebehandlung), der gespeicherten Prozeduren und der Speicher-Engine von MySQL, der Ajax-Technologie und Web2.0 und die Sicherheitsprobleme, auf die Webanwendungen achten müssen
    2017-12-09 303 3107704
  • PHP-Netzwerkprogrammiertechnologie und Beispiele (Cao Yanlong)
    PHP-Netzwerkprogrammiertechnologie und Beispiele (Cao Yanlong)
    Detaillierte Erläuterung der PHP-Netzwerkprogrammiertechnologie von oberflächlich bis tiefgreifend, umfassende und systematische Einführung in die PHP-Entwicklungstechnologie und Bereitstellung einer Vielzahl von Beispielen für den Leser zur praktischen Umsetzung. Darüber hinaus hat der Autor speziell für dieses Buch entsprechende unterstützende Lehrvideos aufgenommen, um den Lesern das bessere Erlernen des Inhalts dieses Buches zu erleichtern. Diese Videos sind zusammen mit dem Beispielquellcode im Buch auf der Begleit-CD enthalten. Dieses Buch ist in 4 Teile gegliedert. Der erste Teil ist die PHP-Vorbereitung, die die Vorteile, die Entwicklungsumgebung und die Installation von PHP vorstellt; der zweite Teil sind PHP-Grundlagen, die Konstanten und Variablen, Operatoren und Ausdrücke, Prozesssteuerung und Funktionen in PHP vorstellen Fortgeschrittenes Kapitel, eine Einführung.
    2017-12-08 271 3111495
  • Android-Sicherheit und Berechtigungen WORD-Version
    Android-Sicherheit und Berechtigungen WORD-Version
    In diesem Dokument geht es hauptsächlich um die Sicherheit und Berechtigungen von Android. Android ist ein Multiprozesssystem und jede Anwendung (und Systemkomponente) wird in einem eigenen Prozess ausgeführt. Ich hoffe, dass dieses Dokument Freunden in Not hilft; interessierte Freunde können vorbeikommen und einen Blick darauf werfen.
    2024-01-28 2 1925
  • Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Chinesische WORD-Version zur Hive-Berechtigungskontrolle
    Hive kann Berechtigungen über Metadaten ab Version 0.10 (einschließlich Version 0.10) steuern. In Versionen vor Hive-0.10 können Berechtigungen hauptsächlich über CREATE, SELECT und DROP von Hive-Tabellen gesteuert werden. Die auf Metadaten basierende Steuerung von Berechtigungen durch Hive ist nicht vollständig sicher. Der Zweck besteht darin, zu verhindern, dass Benutzer versehentlich Vorgänge ausführen, die sie nicht ausführen sollten. Interessierte Freunde können vorbeikommen und einen Blick darauf werfen
    2024-02-03 0 1432
  • Android-Entwicklungshandbuch Chinesische PDF-Version
    Android-Entwicklungshandbuch Chinesische PDF-Version
    Android-Entwicklungshandbuch Chinesische PDF-Version, Freunde, die Android lernen, können sich darauf beziehen. Anwendungsgrundlagen Schlüsselklassen Anwendungskomponenten Aktivierungskomponenten: Intent Close Component Manifest File Intent Filter Activity and Task Affinity (Attraction) und New Task Loading Mode Clean Stack Start Task Process and Thread Process Thread Remote Procedure Call Thread Safe Method Component LifecycleActivi
    2024-02-26 0 614
  • ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    ANDROID Bluetooth-Programmierung WORD-Dokument-Dokumentformat
    Mit der BluetoothAdapter-Klasse können Sie umliegende Bluetooth-Geräte auf Ihrem Android-Gerät finden und diese dann anhand der eindeutigen MAC-Adresse koppeln (binden). Aus Sicherheitsgründen muss die Bluetooth-Kommunikation zuerst gekoppelt werden. Beginnen Sie dann mit der Verbindung zueinander. Nach der Verbindung teilen sich die Geräte denselben RFCOMM-Kanal, um Daten untereinander zu übertragen. Derzeit sind diese Implementierungen auf Android 2.0 oder höher SDK implementiert. 1. Entwickler finden/entdecken
    2024-02-27 0 977
  • RMI-Remote-Methodenaufruf-Wortversion
    RMI-Remote-Methodenaufruf-Wortversion
    Raza Microelectronics, Inc. (RMI) ist ein führender Anbieter innovativer Halbleiterlösungen für die Informationsinfrastruktur. Seine Produkte werden häufig zur Verbesserung der sich entwickelnden Informationsinfrastruktur eingesetzt. In diesem Entwicklungsprozess werden die Verbindungen zwischen Rechenzentren und Haushalten schrittweise in Bezug auf Stärke und Geschwindigkeit verbessert; Sicherheit und Intelligenz sind zu Anforderungen für jede Netzwerksystemumgebung geworden, während Edge-Netzwerke zunehmend zu Engpässen werden, was die Branche dazu veranlasst Benötigen Sie eine intelligentere Netzwerkzugriffsmethode mit Skalierbarkeit und Kostenvorteilen? RMI entwirft und stellt eine Vielzahl von Informationsinfrastrukturen bereit
    2024-01-27 0 933