点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 如何保护MySQL中重要数据的方法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数据库灾难性恢复(数据库技术;灾难性;恢复;数据备份)
目录 摘要 3 ABSTRACT 3 1. 灾难类型 4 2. 恢复类型 4 3. 恢复的级别 4 4. 需要防止的故障级别 4 4.1 可接受的数据丢失量 5 4.2 允许用于恢复的时间量 5 4.3 备份和恢复 5 5. 灾难恢复方案 5 5.1 简单备份 6 5.2 备份和日志保留 7 6. 高级存储备份 8 7. 数据库恢复 9 摘要 随着数据库技术在各个行业和各个领域大量广泛的应用,在对数据库应用的过程中,人为误操作、人为恶意破坏、系统的不稳定、存储介质的损坏等等原因,都有可能造成重
所属分类:
其它
发布日期:2010-04-12
文件大小:80896
提供者:
qianlihongju
PHP3程序设计
PHP是最流行的Web脚本语言之一,它运行在Web服务器端,根据用户请求或服务器端的数据产生动态网页;它功能强大,和HTML脚本融合在一起,并内建访问数据库的能力;它能够作为Apache Web 服务器的模块执行,也使得其执行效率要高于普通的CGI程序。本书作者是一位经验丰富的程序员,在书中使用了大量的、有一定使用价值的例子来深入浅出地讲解PHP语言及Web编程需要了解的方方面面。尤其值得注意的是,书中使用了多个“中场”章节,以便在学习过一定知识之后,通过实际例子来对所学的知识进行巩固,这些章
所属分类:
PHP
发布日期:2011-10-21
文件大小:9437184
提供者:
beisika10368
《程序员》杂志2012年第10期
《程序员》封面报道:移动互联网 创业•求生 移动互联网蕴含着巨大财富,但与此同时,创业之路却举步维艰:产品同质化竞争加剧,推广成本不断攀升,盈利模式迟迟未能清晰,投资者忽冷忽热……究竟要跨越多少道坎,我们才能生存下去?本期封面报道,就移动互联网创业路上的关键“痛”点,我们邀请了前沿观察者、投资者、渠道商、数据平台以及亲身实践者们,分享自己的思考与心得,帮助更多创业者们在求生的十字路口做出更好的选择!无论如何,“活下去,才有希望”。 (1)2012,当我们谈论移动互联网创业时,我们在谈论些什么?
所属分类:
互联网
发布日期:2012-11-05
文件大小:10485760
提供者:
xinzhengs
《程序员》杂志2012年第10期
《程序员》封面报道:移动互联网 创业•求生 移动互联网蕴含着巨大财富,但与此同时,创业之路却举步维艰:产品同质化竞争加剧,推广成本不断攀升,盈利模式迟迟未能清晰,投资者忽冷忽热……究竟要跨越多少道坎,我们才能生存下去?本期封面报道,就移动互联网创业路上的关键“痛”点,我们邀请了前沿观察者、投资者、渠道商、数据平台以及亲身实践者们,分享自己的思考与心得,帮助更多创业者们在求生的十字路口做出更好的选择!无论如何,“活下去,才有希望”。 (1)2012,当我们谈论移动互联网创业时,我们在谈论些什么?
所属分类:
专业指导
发布日期:2012-11-06
文件大小:10485760
提供者:
luckhappystar
网络渗透技术
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
所属分类:
系统安全
发布日期:2012-11-12
文件大小:56623104
提供者:
andone_lsl
javaSE代码实例
第一篇 起步篇 第1章 初识Java 3 1.1 Java简介 3 1.1.1 Java的不同平台 3 1.1.2 Java发展的历程 3 1.1.3 Java的特点 4 1.2 安装开发工具包 5 1.2.1 下载JDK 5 1.2.2 安装JDK 6 1.2.3 安装后Java目录的解读 7 1.3 学会使用API 7 1.4 第一个Java程序 8 1.4.1 开发源代码 8 1.4.2 编译运行 9 1.5 小结 11 第2章 基本数据类型——构建Java 大厦的基础 12 2.1 源
所属分类:
Java
发布日期:2016-06-21
文件大小:6291456
提供者:
zuichengyu
spring security 参考手册中文版
Spring Security 参考 1 第一部分前言 15 1.入门 16 2.介绍 17 2.1什么是Spring Security? 17 2.2历史 19 2.3版本编号 20 2.4获得Spring安全 21 2.4.1使用Maven 21 Maven仓库 21 Spring框架 22 2.4.2 Gradle 23 Gradle存储库 23 使用Spring 4.0.x和Gradle 24 2.4.3项目模块 25 核心 - spring-security-core.jar 25
所属分类:
其它
发布日期:2018-02-01
文件大小:1048576
提供者:
feng20092009
如何保护MySQL中重要数据的方法
在日常的工作中,保护数据免受未授权用户的侵犯是系统管理员特别关心的问题。如果你目前用的是MySQL,就可以使用一些方便的功能来保护系统,来大大减少机密数据被未授权用户访问的风险
所属分类:
其它
发布日期:2020-09-11
文件大小:71680
提供者:
weixin_38661852