码迷,mamicode.com
首页 >  
搜索关键字:数据信息 数据安全    ( 2842个结果
C#创建word,操作、读写
要使用C#操作word,首先要添加引用: 1、添加引用->COM->Microsoft Word 11.0 Object Library 2、在.cs文件中添加usingWord;下面的例子中包括C#对Word文档的创建、插入表格、设置样式等操作:(例子中代码有些涉及数据信息部分被省略,重要是介绍一...
分类:其他好文   时间:2014-05-17 01:36:01    阅读次数:244
执行计划描述
执行计划中各字段的描述 1、基本字段 Id 执行计划中每一个操作(行)的标识符。如果数字前面带有星号,意味着将在随后提供这行包含的谓词信息 Operation 对应执行的操作。 Name 对象名称 2.优化器的估算数据新和性能数据信息 ROWS/E-ROWS 优化器预估当前操作返回给上一级操作的记录...
分类:其他好文   时间:2014-05-16 05:14:14    阅读次数:244
iOS ASIHTTPRequest用https协议加密请求
iOS终端请求服务端数据时,为了保证数据安全,我们一般会使用https协议加密,而对于iOS的网络编程,我们一般会使用开源框架:ASIHTTPRequest,但是如果使用传统的http方式,即使忽略验证的话,程序也会报[error-9844]的错误,具体错误如下描述:【Error Domain=AS...
分类:移动开发   时间:2014-05-15 16:21:22    阅读次数:340
谈谈C++的三大特性之一:封装性 (转载)
引言对象的C++语言与以往的模块化程序语言的不同点在于:数据与操作数据的函数连接起来(即:封装性),结构紧凑,数据安全。正是由于这种封装性,大大强化了C++语言的可移植性及数据的安全性。类封装的形式很简单,本文主要谈谈封装的内部结构。实例问题类的内部数据存储地址仅表示相对对象首地址的地址偏移量。实例...
分类:编程语言   时间:2014-05-13 18:20:56    阅读次数:279
数据抽取——纯文本抽出程序库DMCTextFilter
数据抽取工具纯文本抽出程序库DMCTextFilterDMCTextFilterV4.2是由北京红樱枫软件有限公司研制和开发的纯文本抽出通用程序库产品。本产品可以从各种各样的文档格式的数据中或从插入的OLE对象中,完全除掉特殊控制信息,快速抽出纯文本数据信息。便于用户实现对多种文档数据资源..
分类:其他好文   时间:2014-05-13 04:27:33    阅读次数:273
个人知识管理系统Version1.0开发记录(01)
架 构 描 述 01、数据层,数据源,有形资源入库,无形资源整理,对外搜索引擎,对内平台搜索,数据类型(文字、图片、声音、视频、组合),数据时空优化,数据安全方案(数据进站关卡,数据出战关卡),数据并发方案,大数据分...
分类:其他好文   时间:2014-05-12 05:14:11    阅读次数:413
2014-05-09 总结
1、mysql_insert_id(): 重新插入一段数据,获取它的ID $id = mysql_insert_id();2、修改数据信息:UPDATE UPDATE `topic` SET `rootid`=$id WHERE id=$id;3、ajax效果: 一个text输入框,在里面输入一个值...
分类:其他好文   时间:2014-05-10 03:08:54    阅读次数:308
利用DotNET密码系统之一的DES对称加密算法保证数据安全
/////////////////////////////////////////////////////////////  //Author: stardicky //  //E-mail: stardicky@hotmail.com //  //QQNumber: 9531511 //  //CompanyName: Ezone International //  //Class: ...
分类:Web程序   时间:2014-05-09 21:03:06    阅读次数:323
网络基础——知识生活化会变得如此简单
本文以动画的形式,通过‘道路交通’展现了‘计算机网络’的知识: 网络通信的过程比作道路交通,出行的道路不同,要做的事不同,所乘坐的车也是产自不同厂商、型号大小各异,但是要想顺利达到目的地,不管什么样的车都必须要遵守统一的交通规则。 与此相似,在互联网通信中,同样也需要有一套大家都来遵循的规则,用以规定数据信息的格式,以及如何发送和接收这些信息。网络设备所共同遵循的这套规则我们也称其为网络协议。而马路和汽车实现了城市之间的实际通信,这就好比是传输介质。出发地点和目的地好比是需要通信的两个城市,...
分类:其他好文   时间:2014-05-09 15:19:23    阅读次数:224
中间人攻击的原理与实现
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。 本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:其他好文   时间:2014-05-08 06:28:24    阅读次数:584
2842条   上一页 1 ... 281 282 283 284 285 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!