您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据库灾难性恢复(数据库技术;灾难性;恢复;数据备份)

  2. 目录 摘要 3 ABSTRACT 3 1. 灾难类型 4 2. 恢复类型 4 3. 恢复的级别 4 4. 需要防止的故障级别 4 4.1 可接受的数据丢失量 5 4.2 允许用于恢复的时间量 5 4.3 备份和恢复 5 5. 灾难恢复方案 5 5.1 简单备份 6 5.2 备份和日志保留 7 6. 高级存储备份 8 7. 数据库恢复 9 摘要 随着数据库技术在各个行业和各个领域大量广泛的应用,在对数据库应用的过程中,人为误操作、人为恶意破坏、系统的不稳定、存储介质的损坏等等原因,都有可能造成重
  3. 所属分类:其它

    • 发布日期:2010-04-12
    • 文件大小:80896
    • 提供者:qianlihongju
  1. PHP3程序设计

  2. PHP是最流行的Web脚本语言之一,它运行在Web服务器端,根据用户请求或服务器端的数据产生动态网页;它功能强大,和HTML脚本融合在一起,并内建访问数据库的能力;它能够作为Apache Web 服务器的模块执行,也使得其执行效率要高于普通的CGI程序。本书作者是一位经验丰富的程序员,在书中使用了大量的、有一定使用价值的例子来深入浅出地讲解PHP语言及Web编程需要了解的方方面面。尤其值得注意的是,书中使用了多个“中场”章节,以便在学习过一定知识之后,通过实际例子来对所学的知识进行巩固,这些章
  3. 所属分类:PHP

    • 发布日期:2011-10-21
    • 文件大小:9437184
    • 提供者:beisika10368
  1. 《程序员》杂志2012年第10期

  2. 《程序员》封面报道:移动互联网 创业•求生 移动互联网蕴含着巨大财富,但与此同时,创业之路却举步维艰:产品同质化竞争加剧,推广成本不断攀升,盈利模式迟迟未能清晰,投资者忽冷忽热……究竟要跨越多少道坎,我们才能生存下去?本期封面报道,就移动互联网创业路上的关键“痛”点,我们邀请了前沿观察者、投资者、渠道商、数据平台以及亲身实践者们,分享自己的思考与心得,帮助更多创业者们在求生的十字路口做出更好的选择!无论如何,“活下去,才有希望”。 (1)2012,当我们谈论移动互联网创业时,我们在谈论些什么?
  3. 所属分类:互联网

    • 发布日期:2012-11-05
    • 文件大小:10485760
    • 提供者:xinzhengs
  1. 《程序员》杂志2012年第10期

  2. 《程序员》封面报道:移动互联网 创业•求生 移动互联网蕴含着巨大财富,但与此同时,创业之路却举步维艰:产品同质化竞争加剧,推广成本不断攀升,盈利模式迟迟未能清晰,投资者忽冷忽热……究竟要跨越多少道坎,我们才能生存下去?本期封面报道,就移动互联网创业路上的关键“痛”点,我们邀请了前沿观察者、投资者、渠道商、数据平台以及亲身实践者们,分享自己的思考与心得,帮助更多创业者们在求生的十字路口做出更好的选择!无论如何,“活下去,才有希望”。 (1)2012,当我们谈论移动互联网创业时,我们在谈论些什么?
  3. 所属分类:专业指导

    • 发布日期:2012-11-06
    • 文件大小:10485760
    • 提供者:luckhappystar
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. javaSE代码实例

  2. 第一篇 起步篇 第1章 初识Java 3 1.1 Java简介 3 1.1.1 Java的不同平台 3 1.1.2 Java发展的历程 3 1.1.3 Java的特点 4 1.2 安装开发工具包 5 1.2.1 下载JDK 5 1.2.2 安装JDK 6 1.2.3 安装后Java目录的解读 7 1.3 学会使用API 7 1.4 第一个Java程序 8 1.4.1 开发源代码 8 1.4.2 编译运行 9 1.5 小结 11 第2章 基本数据类型——构建Java 大厦的基础 12 2.1 源
  3. 所属分类:Java

    • 发布日期:2016-06-21
    • 文件大小:6291456
    • 提供者:zuichengyu
  1. spring security 参考手册中文版

  2. Spring Security 参考 1 第一部分前言 15 1.入门 16 2.介绍 17 2.1什么是Spring Security? 17 2.2历史 19 2.3版本编号 20 2.4获得Spring安全 21 2.4.1使用Maven 21 Maven仓库 21 Spring框架 22 2.4.2 Gradle 23 Gradle存储库 23 使用Spring 4.0.x和Gradle 24 2.4.3项目模块 25 核心 - spring-security-core.jar 25
  3. 所属分类:其它

    • 发布日期:2018-02-01
    • 文件大小:1048576
    • 提供者:feng20092009
  1. 如何保护MySQL中重要数据的方法

  2. 在日常的工作中,保护数据免受未授权用户的侵犯是系统管理员特别关心的问题。如果你目前用的是MySQL,就可以使用一些方便的功能来保护系统,来大大减少机密数据被未授权用户访问的风险
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:71680
    • 提供者:weixin_38661852