码迷,mamicode.com
首页 >  
搜索关键字:数据完整性    ( 547个结果
十五、oracle 约束
一、维护数据的完整性数据的完整性用于确保数据库数据遵从一定的商业和逻辑规则,在oracle中,数据完整性可以使用约束、触发器、应用程序(过程、函数)三种方法来实现,在这三种方法中,因为约束易于维护,并且具有最好的性能,所以作为维护数据完整性的首选。 二、约束约束用于确保数据库数据满足特定的商业规则。 ...
分类:数据库   时间:2016-07-23 18:12:03    阅读次数:227
Java制作证书的工具keytool用法总结
摘录自:http://www.cnblogs.com/xdp-gacl/p/3750965.html 一、keytool的概念 keytool 是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。 ...
分类:编程语言   时间:2016-07-15 09:37:33    阅读次数:165
Java制作证书的工具keytool用法总结
摘录自:http://www.cnblogs.com/xdp-gacl/p/3750965.html 一、keytool的概念 keytool 是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。 ...
分类:编程语言   时间:2016-07-15 09:28:13    阅读次数:207
sql-触发器
触发器是一种特殊类型的存储过程,它不同于之前的我们介绍的存储过程。触发器主要是通过事件进行触发被自动调用执行的。而存储过程可以通过存储过程的名称被调用。 定义 触发器(trigger)是SQL server 提供给程序员和数据分析员来保证数据完整性的一种方法,它是与表事件相关的特殊的存储过程,它的执 ...
分类:数据库   时间:2016-07-15 06:31:51    阅读次数:238
PHP的openssl加密扩展使用小结
互联网的发展史上,安全性一直是开发者们相当重视的一个主题,为了实现数据传输安全,我们需要保证:数据来源(非伪造请求)、数据完整性(没有被人修改过)、数据私密性(密文,无法直接读取)等。 ...
分类:Web程序   时间:2016-07-11 10:31:59    阅读次数:248
加密类型及其相关算法
TCP/IP:安全明文传输机密性:明文传输(ftp,http,smtp,telnet)完整性:10(100)身份验证机密性:plaintext—>转换规则—>ciphertextciphertext—>转换规则—>plaintext转换算法:秘钥对称加密:秘钥相同,无法解决秘钥管理问题数据完整性单向加密算法,提取数据..
分类:编程语言   时间:2016-07-05 14:25:00    阅读次数:189
安全与加密(openssl)
一、安全及威胁 NIST(NationalInstituteofStandardandTechnology,美国国家标准与技术研究院)制定了安全的数据应该具备的安全属性: 1)保密性 即认为安全的数据是具有隐私性的 2)完整性:数据不可被篡改,包括: 数据完整性; 系统完整性。 3)..
分类:其他好文   时间:2016-07-03 23:48:01    阅读次数:428
Java实战之02Hibernate-04多表映射
十、多表映射 0、内容补充:数据完整性 作用:防止用户的误操作。 实体完整性:主键。用于确定表中唯一的一条记录。 域完整性:表中的字段。 数据类型约束: 非空约束: 唯一约束: 参照完整性: 多表设计:表之间的关系 一对多(用的最多的) 多对多(比较重要) 一对一(实际开发中,根本不用) 1、一对多 ...
分类:编程语言   时间:2016-06-22 00:01:01    阅读次数:537
数据库中的触发器,索引 ,事务
一.触发器触发器是一种实施复杂数据完整性的特殊存储过程,在对表或视图执行update、insert或delete语句时自动触发执行,以防止对数据进行不正确、未授权或不一致的参数。/*创建update触发器*/ createtrigger[dbo].[TaocanType_update]on[dbo].[Table_TaocanType] forupdate as..
分类:数据库   时间:2016-06-18 01:32:06    阅读次数:189
C++服务器设计(二):应用层I/O缓冲
数据完整性讨论 我们已经选择了I/O复用模型作为系统底层I/O模型。但是我们并没有具体解决读写问题,即在我们的Reactor模式中,我们怎么进行读写操作,才能保证对于每个连接的发送或接收的数据是完整的,而且在某个连接进行读写时对整个系统的其他连接处理影响尽可能小。 在之前我们论述了为什么不能选择非阻 ...
分类:编程语言   时间:2016-06-15 01:46:40    阅读次数:413
547条   上一页 1 ... 33 34 35 36 37 ... 55 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!