您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL Server 2008数据库设计与实现

  2. 这个PDF文件是我花钱买来的,现在为了挣积分,拿出来与大家分享!! 本书深入浅出地介绍了目前世界上最受欢迎的数据库管理系统之一——SQL Server。全书共分三个部分:第一部分阐释了数据库的基本概念,讲解了数据库建模语言;第二部分展示了从概念建模到在SQL Server 2008上真正实现数据库的过程;第三部分深入探讨了SQL Server若干方面的技术细节,如数据保护、索引、并发访问等。通过将理论融入数据库实践,清晰地讲解了关系型数据库的设计原则,完整地展示了如何进行良好的关系型数据库设计
  3. 所属分类:SQLServer

    • 发布日期:2012-02-28
    • 文件大小:53mb
    • 提供者:bhb12345
  1. SQL+Server+2008数据库设计与实现

  2. 本书深入浅出地介绍了目前世界上最受欢迎的数据库管理系统之一——SQL Server。全书共分三个部分:第一部分阐释了数据库的基本概念,讲解了数据库建模语言;第二部分展示了从概念建模到在SQL Server 2008上真正实现数据库的过程;第三部分深入探讨了SQL Server若干方面的技术细节,如数据保护、索引、并发访问等。通过将理论融入数据库实践,清晰地讲解了关系型数据库的设计原则,完整地展示了如何进行良好的关系型数据库设计,深入揭示了SQL Server 2008的技术细节。   本书浓缩
  3. 所属分类:SQLServer

    • 发布日期:2012-03-19
    • 文件大小:53mb
    • 提供者:kxshflyingbird
  1. 《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;

  2. 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1
  3. 所属分类:系统安全

    • 发布日期:2013-03-17
    • 文件大小:21mb
    • 提供者:dajiangqingzhou
  1. SQL+Server+2008数据库设计与实现

  2. 本书深入浅出地介绍了目前世界上最受欢迎的数据库管理系统之一——SQL Server。全书共分三个部分:第一部分阐释了数据库的基本概念,讲解了数据库建模语言;第二部分展示了从概念建模到在SQL Server 2008上真正实现数据库的过程;第三部分深入探讨了SQL Server若干方面的技术细节,如数据保护、索引、并发访问等。通过将理论融入数据库实践,清晰地讲解了关系型数据库的设计原则,完整地展示了如何进行良好的关系型数据库设计,深入揭示了SQL Server 2008的技术细节。   本书浓缩
  3. 所属分类:SQLServer

    • 发布日期:2013-05-02
    • 文件大小:53mb
    • 提供者:jielione
  1. 关于采用Oralce行级安全策略解决应用系统数据权限的论述

  2. 我们在开发应用系统时,经常遇到这样的问题:用户只被允许访问某张表的一部分数据,而且无论使用哪个界面,都只能访问这一部分数据。比如,用户A只能访问装货港是上海的委托。通常我们会在SQL语句中加入条件来过滤数据。但是,这种做法最大的缺点是可修改性差。由于过滤条件固化在代码中,如果用户的访问规则变了,就必须修改源代码;又因为系统中会存在多处代码访问同一张表,程序员必须逐一修改,既费时费力,又容易出错。 解决上述问题的办法可能有很多。比如,在SQL中嵌入宏变量,再为每一个宏变量配置相应的过滤条件等。这
  3. 所属分类:Oracle

    • 发布日期:2015-02-26
    • 文件大小:31kb
    • 提供者:stevenlxj
  1. Row-Level Security & Dynamic Data Masking

  2. SQL SERVER 行级别安全性设置,列级别数据加密等特性介绍
  3. 所属分类:SQLServer

    • 发布日期:2018-09-26
    • 文件大小:1mb
    • 提供者:cmanc
  1. OBIEE 12c 数据级安全权限控制指南

  2. OBIEE 12c 数据级安全权限控制指南,详细的指南文档描述如何利用模型对数据实现用户行级权限控制。
  3. 所属分类:其它

  1. 有关Oracle中虚拟专用数据库的探讨

  2. 虚拟专用数据库 (VPD) 也称为细粒度访问控制,它提供强大的行级安全功能。它是在Oracle8i中推出的,已经受到广泛的欢迎,并且在从教育软件到金融服务等各种应用程序得到采用。VPD的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30kb
    • 提供者:weixin_38651445
  1. 有关Oracle中虚拟专用数据库的探讨

  2. 虚拟专用数据库(VPD)也称为细粒度访问控制,它提供强大的行级安全功能。它是在Oracle8i中推出的,已经受到广泛的欢迎,并且在从教育软件到金融服务等各种应用程序得到采用。VPD的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:27kb
    • 提供者:weixin_38577648
  1. Oracle中细粒度访问控制的工作方式

  2. 细粒度访问控制也就是虚拟专用数据库 (VPD) ,它提供强大的行级安全功能。它是在 Oracle8i 中推出的,已经受到广泛的欢迎,并且在从教育软件到金融服务等各种应用程序得到采用。VPD 的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。例如,如果只允许用户查看帐户管理员 SCOTT 的帐户,则 VPD 设置自动地将查询。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:40kb
    • 提供者:weixin_38728555
  1. 有关Oracle中虚拟专用数据库的探讨

  2. 虚拟专用数据库 (VPD) 也称为细粒度访问控制,它提供强大的行级安全功能。它是在 Oracle8i 中推出的,已经受到广泛的欢迎,并且在从教育软件到金融服务等各种应用程序得到采用。 VPD 的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。文中介绍了VPD的策略类型以及动态策略和静态策略。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:34kb
    • 提供者:weixin_38716556
  1. Oracle数据库中保护每一行的安全介绍

  2. Oracle Label Security是内置于数据库引擎中的过程与约束条件集,该数据引擎实施对在单个表或整个模式上的\\\\\\\"行\\\\\\\"级访问控制。要利用Oracle Label Security,需要创建一个或多个安全策略,其中每一个安全策略都包含一组标签。你可以用这些标签来标明哪些用户能够访问什么类型数据。在创建了一个 策略之后,将该策略应用于需要保护的表,并将这些标签授予你的用户,这样,你就完成了整个过程。Oracle Label Security对查询的修改是透明的,并
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:32kb
    • 提供者:weixin_38506852
  1. 安全PLCMosaic 选型资料.pdf

  2. 安全PLCMosaic 选型资料pdf,安全PLCMosaic 选型资料模块化安全集成控制器 MOSAIC MOSAIC 简介 Mosaic是一款模块化、可编程的安全控制器,可为机器或工厂提 供保护。其可监测多个安全传感器和指令,如安全光幕、激光 扫摧仪、光电传感器、机械开关、安全地毯、急停按钮、双手 DBDM5下B下M示 控制系统等,并能将这些管理功能集成到一台灵活的单一设备 上。借助MCT模块, Mosaic的部分功能能够分散到主单元M1 底R②程回国RR 的远程控制柜。 与以传统部件为基础
  3. 所属分类:其它

  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. Pilz用于设备和机器的安全传感器技术PSEN样本.pdf

  2. Pilz用于设备和机器的安全传感器技术PSEN样本pdf,此资料包含了有关PSEN的相关技术参数和说明,供用户学习和使用时参考。引言 more than automation safe automation 来自Pz的安全自动化 目录 用于设备和机器的安全传感器技术PSEN AFE AUTOMATI 非接触式安全开关 控 控制 PSENmag和 PSENcode. 和发布 和监控 信号 技术 技术纽节 PSENmag 传感器技术 pilz 技术纽节- PSENcode 安全控 制技术 fo au
  3. 所属分类:其它

  1. 西门子安全光幕、光束及传感器选型样本.pdf

  2. 西门子安全光幕、光束及传感器选型样本pdf,西门子安全光幕、光束及传感器选型介绍SIGUARD光学安全传感器 SIGUARD激光扫描器 LS4标准型激光扫描器 移动装置的碰撞保护。 LsS4扫描器的工作范围(190°1被分成0.36的脚段 可草休护车辆行进线中的人员。 ·及早探测车辆行进路线中的物体,防止损坏车辆或装置。 速为计可个h中器分革封 其它应用 系统的可用性。L54激光扫描器可检测最远4m安仝区距离内的 绝大多数类型的危险区域保护 员、即使是他们穿着非常黑的衣服。但是,最远15m处的物
  3. 所属分类:其它

  1. 行云海CMS(XYHCMS)网站内容管理系统 v3.5 bulid0508.zip

  2. 行云海CMS(XYHCMS)网站内容管理系统 v3.5 bulid0508更新日志 [√]增加全局文档搜索(所有模型文档[单页除外])。 [√]增加Tag。 [√]增加通用配置标签:cfg。方便调用自己手动添加的配置项。 [√]增加上传图片水印功能。 [√]增加已上传的图片缩略图重新生成功能(在附件管理处),方便进行缩略图尺寸调整后使用。 [√]栏目增加css样式设置,方便前台调用(如果不同的栏目不同的图标样式等) [√]权限系统由原来的RBAC换成AUTH权限 [
  3. 所属分类:其它

  1. StoneOS_5.0R4P3.6_命令行用户手册_03.系统管理.pdf

  2. 山石网科sg6000 stoneos_5.0R4P3.6命令行用户手册-系统管理。 本手册为Hillstone 山石网科数据中心 防火墙用户手册,对Hillstone 山石网科数据中心防火墙的使用与配置做了详细的介绍。本手册的 内容包括以下各章: ¨ 第 1 章:防火墙概述。概括介绍防火墙信息,包括产品特点以及功能等。 ¨ 第 2 章:搭建配置环境。描述将防火墙配置到网络环境中进行的操作。 ¨ 第 3 章:命令行接口。介绍如何使用防火墙的命令行接口(CLI)对设备进行配置。 ¨ 第 4 章:系统
  3. 所属分类:网络设备

    • 发布日期:2020-06-07
    • 文件大小:1mb
    • 提供者:ejones
  1. 2019年,4亿行代码背后的故事

  2. 2019年,对于蚂蚁金服而言,“变化”从每一行代码、每一件小事开始悄然生长:多项技术取得全新突破,甚至站上世界的顶峰;智能化程度进一步提升,AI变得更聪明、更安全;开放的技术文化,不仅为技术找到了更广阔的用武之地,也为蚂蚁金服自身的技术进步引入源头活水。 这一年,蚂蚁金服5岁,支付宝15岁,都很年轻,却已承载了全球12亿用户的信任和托付。在这一年中, 支付宝新增4亿行代码,和一只蚂蚁 DNA 里的碱基对数量相当。而一行一行敲下这些代码,正是占全体员工63%的蚂蚁技术人。 创新与突破 今年,蚂蚁
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:301kb
    • 提供者:weixin_38658086
  1. secure-stack-template-aws:适用于AWS CloudFormation的财务级安全堆栈模板-源码

  2. 适用于AWS的安全堆栈模板 AWS向け安全堆栈模板(AWS-SST)は,AWSでのシステム开発をよりセキュアかつ快速に行うために役に立つことを目指したCloudForamtionテンプレートです。をのテンプレートを利用して环境を构筑することによって,开発段阶のAWS环境をよりセキュアな环境として维持することができようになります。 介绍 AWS-SSTは开発环境において利用することを第一の目的としています。基本的なリソースをテンプレートを使って作成することによって,リソースへのアクセス范囲を制御さ
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:46kb
    • 提供者:weixin_42130862
« 12 3 4 5 6 7 8 9 10 ... 21 »