您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PHP linux jsapache php5 案例讲解

  2. 1.本书1、3~10、12~19章所附代码的运行环境 服务器Apache 2.0及以上版本 数据库采用MySQL 4.0.14 及以上版本 PHP采用PHP 4.3及以上版本 2.本书所附光盘范例 第1章(/01/) code1_1.html HTML标签代码 code1_2.html HTML文档注释 code1_3.html 字体格式 code1_4.html 段落标记符号 code1_5.html 无序号列表 code1_6.html 有序号列表 code1_7.html 文本和图像的位
  3. 所属分类:PHP

    • 发布日期:2010-08-16
    • 文件大小:2mb
    • 提供者:zhanghong86
  1. 精通PHP5应用开发 源代码

  2. 《精通PHP5应用开发》配套光盘源码实例 目录: 第1章(/01/) code1_1.html HTML标签代码 code1_2.html HTML文档注释 code1_3.html 字体格式 code1_4.html 段落标记符号 code1_5.html 无序号列表 code1_6.html 有序号列表 code1_7.html 文本和图像的位置关系 code1_8.html 锚点和链接 code1_9.html 复杂的表格 code1_10.html 综合实例页面 第3章(/ 03/)
  3. 所属分类:PHP

    • 发布日期:2012-07-11
    • 文件大小:1mb
    • 提供者:ibmfahsion
  1. 黑客渗透笔记完整版(第二卷)

  2. 强烈推荐 这个是第二卷,需要配合第一卷解压: 第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第二部分 小试牛刀--弱口令的软肋 2.1 共享入侵――IPC$ 2.2 目录浏览 2.3 IIS写权限漏洞 2.4 暴库 2.5 弱口令攻击 2.5.1
  3. 所属分类:网络安全

    • 发布日期:2013-02-19
    • 文件大小:36mb
    • 提供者:hbzhl1
  1. oracle和db2常用语法比较

  2. oracl 和db2 常用语法比较: 1、取前N条记录 Oracle:Select * from TableName where rownum <= N; DB2:Select * from TableName fetch first N rows only; 2、取得系统日期 Oracle:Select sysdate from dual; DB2:Select current timestamp from sysibm.sysdummy1; 3、空值转换 Oracle:Select
  3. 所属分类:DB2

    • 发布日期:2014-08-23
    • 文件大小:621kb
    • 提供者:zhaoxming
  1. mysql unsigned 用法及相减出现补数溢出解决方法

  2. unsigned表示无符号的意思,也就是非负数,只用于整型并且unsigned 是MYSQL自定义的类型,非标准SQL。用途1是红苕说的起到约束数值的作用,2是可以增加数值范围(相当于把负数那部分加到正数上)。不过少用,不方便移植
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:53kb
    • 提供者:weixin_38662367
  1. MySQL整型数据溢出的解决方法

  2. 主要介绍了MySQL整型数据溢出的解决方法,本文出现整型溢出的mysql版本是5.1,5.1下整型溢出不会报错,而会变成负数,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:43kb
    • 提供者:weixin_38674115
  1. 关于MySQL的整型数据的内存溢出问题的应对方法

  2. 主要介绍了关于MySQL的整型数据的内存溢出问题的应对方法,作者还列出了MySQL所支持的整型数据的存储空间支持大小,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:96kb
    • 提供者:weixin_38606300
  1. $_GET[goods_id]+0 的使用详解

  2. 目的: 为了防止sql注入,tid,goods_id都是正整数类型,防止人为了在后面追加 ?tid=1 or 1 这样的语句.原理: 不管你的参数多么险恶,+0后都老老实实变成数值类型 比如 ‘?tid=1 or 1’ , $_GET[‘tid’]+0 后值变成1; 有学生问,你为什么不用(int)强转或intval来转换.1: 用哪种方式,目的都是一样的2: 用+0,只需要打2个字符,用(int)要打5个,intval()要打8个.3: 对于+0,我不需要关心$tid是整型还是浮点型,还是大于
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:40kb
    • 提供者:weixin_38631960
  1. 关于MySQL的整型数据的内存溢出问题的应对方法

  2. 今天接到一个朋友电话说是觉的数据库被别人更改了,出现数据不对的问题 。经过很久的排查是数据类型溢出了(发生问题的版本是MySQL 5.1)。后来通过给朋友那边把MySQL 5.1升级到MySQL 5.5去解决这个问题。 这也让我有兴趣去了解一下MySQL不同版本数据类型溢出的处理机制。 先看一下MySQL支持的整型数及大小,存储空间: 另外请记着mysql的数据处理会转成bigint处理,所以这里就用bigint几个测试: SELECTCAST(0ASUNSIGNED)-1; SELECT
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:97kb
    • 提供者:weixin_38652636
  1. MySQL整型数据溢出的解决方法

  2. 今天接到一个朋友电话说是觉的数据库被别人更改了,出现数据不对的问题 。经过很久的排查是数据类型溢出了(发生问题的版本是MySQL 5.1)。后来通过给朋友那边把MySQL 5.1升级到MySQL 5.5去解决这个问题。 这也让我有兴趣去了解一下MySQL不同版本数据类型溢出的处理机制。 先看一下MySQL支持的整型数及大小,存储空间: pe Storage Minimum Value Maximum Value 存储大小   (Bytes) (Signed/Unsigned) (Sig
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:43kb
    • 提供者:weixin_38688956