Tài liệu về " người dùng " 20 kết quả

TỔNG QUAN VỀ EMAIL VÀ CÁC GIAO THỨC MAIL.doc

TỔNG QUAN VỀ EMAIL VÀ CÁC GIAO THỨC MAIL.doc

TỔNG QUAN VỀ EMAIL VÀ CÁC GIAO THỨC MAIL
Ngày tải lên : 21/08/2012, 16:18
31 1.6K 15
Phong cách lập trình

Phong cách lập trình

Phong cách lập trình. Phong cách lập trìnhLê Sỹ Quang - Lê Sỹ VinhPhần I: Trình bày tên hằng tên biến và tổng quan chươngtrình.I. Giới thiệuPhong cách lập trình của một lậptrình. mộtphong cách lập trình tốt. Việc học và rèn luyện một phong cách lập trình tốtnên tiến hành ngay từ khi bạn mới bắt tay vào học lập trình. Một phong cách
Ngày tải lên : 11/09/2012, 08:55
7 844 11
Bài thực hành truy vấn query nâng cao

Bài thực hành truy vấn query nâng cao

Bài thực hành truy vấn query nâng cao. Bài 4 Truy vấn nâng cao (Thực hành) Mục tiêu bài học:Kết thúc chương này,bạn có thể: Viết các câu lệnh T-SQL để thực thi. lưu kết quả truy vấn dùng cấu trúc SELECT INTO. Về tổng thể học viên sẽ thu nhận được nhiều kiến thức phong phú để thực thi các truy vấn nâng cao với SQL
Ngày tải lên : 11/09/2012, 13:54
10 5.9K 110
T-SQL Programming

T-SQL Programming

T-SQL Programming. các câu lệnh T-SQL được thực hiện một cách tuần tự. Giao tác SQL (Transact-SQL) cho phép chúng ta điều khiển luồng thực hiện của các câu lệnh T-SQL và stored. quả. 5.3.1 Các biến cục bộ và các biến toàn cục T-SQL Programming 67 SQL Server hỗ trợ 2 kiểu của biến trong T-SQL: Biến toàn cục do hệ thống định nghĩa và
Ngày tải lên : 11/09/2012, 13:54
20 2.8K 7
User and Security Management

User and Security Management

User and Security Management. User and Security ManagementMục tiêu bài học:Kết thúc chương này bạn có thể Hiểu về bảo mật trong SQL Server security Miêu tả các. mật CSDL và gán quyền truy cập tới CSDL ?User and Security Management 90 a. sp_grantdbacessb. sp_grantloginc. sp_grantuserd. sp_grantall2. Trường hợp nào của
Ngày tải lên : 11/09/2012, 13:54
17 1.1K 3
Tổng quan về Hệ điều hành

Tổng quan về Hệ điều hành

Tổng quan về Hệ điều hành. hệ điều hành cho chúng ta một đánh giá về những tác vụ gì hệ điều hành làm và cách hệ điều hành thực hiện chúng. III Hệ điều hành là gì? Một hệ điều hành. những thành phần của hệ điều hành và thấy cách thức và lý do hệ điều hành phát triển như chúng có. Hệ điều hành và kiến trúc máy tính có mối quan hệ khăng
Ngày tải lên : 12/09/2012, 14:17
15 945 4
Quản lý bộ nhớ - trong lập trình

Quản lý bộ nhớ - trong lập trình

Quản lý bộ nhớ - trong lập trình. gian bộ nhớ được trống (hình VII-4). Do đó, bộ định thời biểu CPU sẽ cấp những phần thời gian tới những quá trình khác trong bộ nhớ. Lý tưởng, bộ quản lý. thuật quản lý bộ nhớ. Sơ đồ quản lý bằng danh sách liên kết tương ứng với sơ đồ quản lý bằng bản đồ bit được minh hoạ trong hình VII-10. 3) Hình 0-1 0 Quản
Ngày tải lên : 12/09/2012, 14:17
37 1K 7
Bộ nhớ ảo

Bộ nhớ ảo

Bộ nhớ ảo. Bộ nhớ ảo là sự tách biệt bộ nhớ luận lý từ bộ nhớ vật lý. Việc tách biệt này cho phép bộ nhớ ảo rất lớn được cung cấp cho người lập trình khi chỉ bộ nhớ. bộ nhớ ảo, việc phủ lắp hầu như biến mất. Hình 0-1 Lưu đồ minh hoạ bộ nhớ ảo lơn hơn bộ nhớ vật lý Thêm vào đó, việc tách biệt bộ nhớ luận lý từ bộ nhớ
Ngày tải lên : 12/09/2012, 14:17
19 1.1K 15
Hệ thống tập tin

Hệ thống tập tin

Hệ thống tập tin. Ghi: để ghi một tập tin, chúng ta thực hiện lời gọi hệ thống xác định tên tập tin và thông tin được ghi tới tập tin. Với tên tập tin, hệ thống tìm thư mục. gắng duyệt toàn bộ hệ thống tập tin- để tìm một tập tin, để tập hợp các thông tin thống kê trên tất cả tập tin, hay chép tất cả tập tin tới thiết bị lưu
Ngày tải lên : 12/09/2012, 14:17
19 634 5
Bài tập mảng con trỏ kích thước thay đổi

Bài tập mảng con trỏ kích thước thay đổi

Bài tập mảng con trỏ kích thước thay đổi123doc.vn
Ngày tải lên : 12/09/2012, 16:16
2 1.1K 4
Bài tập lập trình

Bài tập lập trình

Bài tập lập trình. Bài 1: - Tạo 1 form chấp nhận tên đăng nhập và mật khẩu. Khi người dùng nhấn. sẽ báo lỗi.- Khi người dùng nhấn nút Close, form Student Detail sẽ đóng lại .Bài 2:- Viết ứng dụng minh họa cách sử dụng dialog có giao diện như trong hình
Ngày tải lên : 12/09/2012, 16:16
3 1.8K 3
Data And Computer Communications

Data And Computer Communications

Data And Computer Communications
Ngày tải lên : 13/09/2012, 10:21
291 713 1
Lab Linux phan I, II Installing Linux as a Server

Lab Linux phan I, II Installing Linux as a Server

Lab Linux phan I, II Installing Linux as a Server ... packages có tên samba rpm –qa samba* => liệt kê packages có tên bắt đầu samba rpm –qa | grep samba => liệt kê packages có tên ch? ?a samba rpm –qd samba => liệt kê files tài liệu liên quan đến samba... ? ?a Cao, Q.1, TP.HCM Tel: (84-8) 38244041 – 0989012418 www.athena.edu.vn - Bạn liệt kê danh sách packages cài đặt (Installed packages) danh sác...
Ngày tải lên : 13/09/2012, 10:21
99 1K 6
Báo cáo ứng dụng thiết kế và an toàn thông tin

Báo cáo ứng dụng thiết kế và an toàn thông tin

Báo cáo ứng dụng thiết kế và an toàn thông tin
Ngày tải lên : 14/09/2012, 09:14
36 746 8
Windows 2003 Resource Security

Windows 2003 Resource Security

Windows 2003 Resource Security. Topic 3D :Windows 2003 Resource SecurityNhiều tài nguyên tồn tại trên mạng và máy chủ Windows 2003, tất cả chúng cần được bảo mật. Folder SecurityTrong khi Windows NT 4.0 chỉ có khả năng làm việc với các hệ thống tập tin FAT và NTFS, Windows 2000 làm việc với FAT32. Và cho dù Windows
Ngày tải lên : 14/09/2012, 09:14
16 578 5
Báo cáo đề tài Hardening Linux Computer

Báo cáo đề tài Hardening Linux Computer

Báo cáo đề tài Hardening Linux Computer
Ngày tải lên : 14/09/2012, 09:14
28 1.1K 9
Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet. Đề tài 12 C - Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet4 .b - Tấn công DDoS dựa trên nền tảng IRC:Kẻ tấn công sử dụng các mạng IRC để điều. Đề tài 12 C - Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều này
Ngày tải lên : 14/09/2012, 09:14
42 5.5K 123
: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập

: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập

: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập
Ngày tải lên : 14/09/2012, 09:15
45 1.2K 8
Danh sách các proxy server đang hoạt động tốt

Danh sách các proxy server đang hoạt động tốt

Danh sách các proxy server đang hoạt động tốt. Danh sách các proxy server đang hoạt động tốt: IP Port Country Last Test69.88.149.90 3128 United States
Ngày tải lên : 14/09/2012, 09:57
2 6.2K 16
Windown 2003 network security

Windown 2003 network security

Windown 2003 network security Trong chủ đề này, bạn sẽ xem xét các tác động của biến bật / tắt các giao thức NetBIOS trên một máy Windown 2003.NetBIOS là viết tắt của Network Basic Input Output System, và là một A... thường kết nối qua modem, DSL, điểm truy cập cáp Remote Access Các Windown 2003 Routing Remote Access Serveci (RRAS) bao gồm:    Network Address Translation (NAT) Giao thức định tu...
Ngày tải lên : 14/09/2012, 09:57
9 666 0