笔者发现,一些组织和个人忽视了外包过程和采购过程之间的区别,常把两者混为一谈。有的在选择、评价和重新评价供方时,也将外包过程纳入,并写入同样格式的质量记录;有的甚至将组织的其他外包过程授权采购部门负责实施。这些做法不妥。
ISO9001:2008标准在"4.1总要求"中提出对外包过程的要求,而没有....
分类:
其他好文 时间:
2014-05-10 02:17:33
阅读次数:
301
mysql -uroot -p 不加封号因为没设密码直接回车俩次进入select user();
查当前用户grant all privileges on *.* to test@"%" identified by ""; 添加一个新用户 mei
mimagrant all pri...
分类:
数据库 时间:
2014-05-09 17:16:50
阅读次数:
374
Android 新浪微博分享及授权
在开发中遇到了各种坑....所以分享一下 希望能给大家贡献点经验
本文使用的开发的环境是 eclipse
本文叙述的新浪微博分享及其授权的内容分为两块 :
一 新浪提供的 WeiboSDKDemo
二 嵌入到自己的应用当中去
第一部分 运行成功 WeiboSDKDemo
下载新浪的微博的SDK
先去新浪开放平台 : http://open.weibo.com/ 注册,登陆
选择 移动应用 在页...
分类:
移动开发 时间:
2014-05-07 08:01:21
阅读次数:
447
圣天狗是基于硬件形式的软件保护方案,当它被连接到计算机或网络时,可监控和执行受保护应用程序的授权。离开圣天狗,受保护应用程序则无法使用。
最强的防盗版保护
公钥保护和128位AES保护为保护锁与受保护应用程序之间的通信提供安全保护应用程序和硬件令牌之间的每次通信会话都使用唯一的保护密钥
快速添加保护和混淆
除防止内存转储和调试程序以外,圣天诺外壳通过添加多个保护层来增强整体...
分类:
其他好文 时间:
2014-05-07 05:13:51
阅读次数:
249
1、环境描述
服务器A(主) 192.85.1.175
服务器B(从) 192.85.1.176
Mysql版本:5.1.61
系统版本:System OS:ubuntu 10.10 X86
(系统安装及数据环境搭建,省略)
2. 创建同步用户:
在服务B命令行执行 :
grant replication slave on *.* to...
分类:
数据库 时间:
2014-05-06 23:02:17
阅读次数:
543
#servicemysqlstop#servicemysqlstart--skip-grant-tables//跳过授权表启动MySQL服务程序#mysql-uroot//不需要密码登录mysql>updatemysql.usersetpassword=password(‘123456‘)wherehost="localhost";//通过修改mysql库中user表的相关记录重置密码QueryOK,0rowsaffected(0.38..
分类:
数据库 时间:
2014-05-06 16:52:46
阅读次数:
439
圣天诺LDK是SafeNet 软件货币化方案中的一个旗舰产品。作为一套成品方案,它提供了安全又灵活的软件授权机制。它既包含高强度的、基于硬件锁的软件保护产品系列,又包含高灵活度、可管理的许可证(软锁)产品。它不仅能满足在软件保护阶段上的需要,亦能满足在后期实施授权和权限管理上的需要。无论是桌面软件、嵌入式软件,还是云服务,您都可以在圣天诺LDK授权方案中找到对应的支持。
...
分类:
其他好文 时间:
2014-05-06 14:53:26
阅读次数:
468
一直有关注CSLA框架,最近闲来无事,折腾了下,在最新的r3054版本基础上修改了一些东西,以备自己用,有兴趣的园友可以下载共同研究1、添加了默认的授权规则如果是列表对象则生成列表权限,User的只读列表和可编辑列表生成的都是User.List权限,admin角色具有所有权限:public
part...
分类:
其他好文 时间:
2014-05-06 13:59:19
阅读次数:
719
mysql密码丢失后,在mysql命令行下执行如下命令,即可将root用户密码清空:
mysqld_safe --skip-grant-tables&mysql修改密码 mysql修改,可在mysql命令行执行如下: mysql -u
root mysql mysql> UPDATE use...
分类:
数据库 时间:
2014-05-05 10:34:48
阅读次数:
366
现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击。
加密机制:对二者之间传输的数据信息加密后再进行传...
分类:
其他好文 时间:
2014-05-05 10:29:23
阅读次数:
432