首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏mysql

    hhdb数据库介绍(10-11)

    第一步: 选择创建的水平分片表所属的逻辑库第二步: 填写水平分片表使用的分片字段第三步: “开启全局唯一约束”勾选框初始状态根据“计算节点参数配置”中“是否默认为添加的表开启全局唯一约束”参数是否打开而决定是否勾选

    42010编辑于 2024-12-05
  • 来自专栏李蔚蓬的专栏

    10-11周Python学习周记

    3.时间允许的话,尽可能了解一些身为程序员必要掌握的知识(例如json,参考于网络资源)。

    92210发布于 2018-09-13
  • 来自专栏SAP供应链

    SAP WM 二步法确认TO单据

    SAP WM 二步法确认TO单据 SAP WM标准功能里,如果要用2步法确认某个TO单,则要用到如下2个事务代码: 1)LT1D to do pick confirm 2)LT1E to do transfer 保存, 3,SAP标准配置里,WM层面的 TO单据二步法确认在这里激活, -完- 写于 2021-6-7

    51600发布于 2021-06-08
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(10-11)js和app协议破解

    开无痕,开控制台, debugger 右键选择 :never pause here ,先这样瞧一瞧

    1.4K20发布于 2021-11-22
  • 来自专栏更流畅、简洁的软件开发方式

    二步:下拉列表框。

    前面发了一个文本框的,这回发一个下拉列表框。 一般在写自定义控件之前都要考虑一下原来的控件(系统代的)有什么优缺点,有哪些功能是我想要的,但是自带的控件没有提供,或者提供的不是太理想。 那么对于 下拉列表框 我个人感觉有几个地方用着不是太方便。 1、绑定数据库。 当下拉列表框里的数据需要从数据库里提取的时候,就需要设置DataValueField 和 DataTextField 的属性,每次用的时候都要设置一下,这个比较烦。 (不好意思,我比较懒) 我的方法是在自定义控件的OnInit 时间里面

    3K60发布于 2018-02-07
  • 来自专栏偶尔敲代码

    某吧爬虫 第二步

    鼠标右键,查看网页源代码。观察代码中的内容,发现帖子内容都在 “最新交流信息” 和 “text/javascript” 范围内。后面分析的时候只要先截取这中间的内容,再进行文本处理,会省一丢丢时间。

    40520编辑于 2023-04-28
  • 来自专栏我的知识小屋

    Qt 第二步 熟悉文件结构组成(二)

    目录导航: 《Qt 第一步 HelloWorld 的第一个程序》 《Qt 第二步 槽与信号(一) 实现点击按钮并弹窗》 本文参考《Qt5.9 c++开发》 上一篇文使用了槽与信号完成了点击按钮并弹窗的程序效果

    1.1K10发布于 2020-10-23
  • 来自专栏SaaS加速器

    SaaS成功之后,第二步是走向PaaS?

    当时,我极为赞同从低价值和低毛利业务向SaaS转型是一条光明之路,我跟他说我对SaaS行业的观点是,SaaS成功之后走向PaaS是第二步

    1.6K20发布于 2020-06-09
  • 来自专栏信安本原

    Windows认证 | 域认证

    在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。 Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据,也就是说它的认证完全是从一个不安全的网络环境出发进行认证的 其实看到这张图后,也就能明白Kerberos认证的是由三方来完成的,他们分别是client、server、KDC(Key Distribution Center)。 接下来我们来看一下第二步的协议流程 ? 其实整个Kerberos认证的流程就是不断交换密钥,使用对称加密算法,解密验证身份和时间戳,最后达到认证的效果。

    3.7K10发布于 2020-03-10
  • 来自专栏信安本原

    Windows认证 | 网络认证

    这里主要说一下基于挑战(Chalenge)/响应(Response)认证机制NTLM协议,对于之前的SMB协议等等就不再进行过多的说明。 NTLM 协议是一种基于挑战(Chalenge)/响应(Response)认证机制,仅支持Windows的网络认证协议。 质询,这一步便是Chalenge/Response认证机制的关键之处,下面会介绍这里的步骤。 前四个数据包对应NTLM认证的四部过程 我们打开第二个数据包,获得返回的Challenge:d2165f1d10268dc0 ? Chanllenge加密,生成一个Response,来完成认证

    2.7K20发布于 2020-03-10
  • 来自专栏杨不易呀

    Shiro认证and认证流程

    什么是认证也就是身份认证,就是判断一个用户是否为合法用户的处理过程,通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令是否一致,来判断用户的身份是否正确。 主体) 用户 Principal(身份信息) 是主体(Subject)进行身份认证的标识 ,标识必须具有唯一性,如用户名、手机号、邮箱地址等Credential(凭证信息)是只有主体自己知道的安全信息,如密码、证书等 使用 ini 完成认证在 Maven 中添加依赖 ()); }}认证流程图认证代码执行流程调用 subject.login 方法进行登录,其会自动委托给 securityManager.login 方法进行登录。 securityManager 通过 Authenticator(认证器)进行认证

    82330编辑于 2023-11-21
  • 来自专栏信安本原

    Windows认证 | Windows本地认证

    Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如果相同,则认证成功。

    2.9K20发布于 2020-03-10
  • 来自专栏ffffffff0x

    Windows认证原理:Kerberos认证

    本文,我们将介绍域环境中使用的kerberos认证协议,并着手分析认证过程。 接下来,我们大致概括一下Kerberos的认证过程。 --- 简要概括认证过程 Kerberos 认证用于域环境中,它是一种基于票据(Ticket)的认证方式。 当某个用户通过输入域账号和密码试图登录某台主机的时候,本机的 Kerberos 服务会向 KDC 的 KAS 认证服务发送一个认证请求。 双向认证过后,开始了服务资源的访问。 [5.png] 接下来,通过详细的交互过程描述kerberos的认证原理。 由此完成了 Client 和 Service Server 的双向认证。 --- 总结 本文介绍了域环境中使用的Kerberos认证协议,通过解剖每一步认证的过程来介绍认证原理。

    3K11发布于 2021-01-09
  • 来自专栏全栈程序员必看

    git ssh认证(网站认证)

    三、拷贝 c/Users/HP/.ssh/id_rsa.pub.里面的内容到gitlab SSH Keys

    2K10编辑于 2022-07-28
  • 来自专栏newbe36524的技术专栏

    Newbe.Claptrap 框架入门,第二步 —— 创建项目

    Competing Resources) 样例实践篇 设计一个火车票销售系统 开发入门篇 Newbe.Claptrap 框架入门,第一步 —— 开发环境准备 Newbe.Claptrap 框架入门,第二步

    44600发布于 2021-02-27
  • 来自专栏LightClawACE

    LightClaw ACE 快速指南:第二步——LightClaw 大模型配置

    🐾 "工欲善其事,必先利其器。" —— 在让你的 AI 助手开口说话之前,你得先给它一颗聪明的"大脑"。本教程将手把手带你完成 LightClaw 的大模型配置,从零开始,一步不落。

    84134编辑于 2026-04-09
  • 来自专栏WorkLogs

    https单向认证与双向认证

    单向认证的过程,客户端从服务器端下载服务器端公钥证书进行验证,然后建立安全通信通道。 双向通信流程,客户端除了需要从服务器端下载服务器的公钥证书进行验证外,还需要把客户端的公钥证书上传到服务器端给服务器端进行验证,等双方都认证通过了,才开始建立安全通信通道进行数据传输。 单向认证流程单向认证中,只需要服务端保存公钥 server.crt 和 私钥 server.key 两个文件。 = Encrypt(R),将C发送给serverserver 用自己的私钥server.key对C进行解密,得到密钥Rserver 和 client 在后续通信过程中用这个密钥R进行对称加密通信双向认证 MutualTLS Authentication双向认证中,除了server.crt, server.key,还需要 root.crt保存在server端,client.crt,client.key

    1.9K20编辑于 2023-08-09
  • 来自专栏全栈程序员必看

    Coreseek:第二步建索引及測试

    g:/service/coreseek/bin/indexer -c g:/service/coreseek/etc/csft_mysql.conf person

    39010编辑于 2022-07-07
  • 来自专栏大内老A

    认证与凭证:用户名密码认证与Windows认证

    如果要给认证下一个定义,我个人的倾向这样的定义:认证是确定被认证方的真实身份和他或她申明(Claim)的身份是否相符的行为。 认证方需要被认证方提供相应的身份证明材料,以鉴定本身的身份是否与声称的身份相符。 上述的三个条件本质上也反映了认证过程中用户凭证本身应该具有的属性,以及用户凭证和被认证人之间的关系。即:凭证与声明的一致性,被认证人对凭证的拥有性,以及凭证的合法性。 用户凭证的类型决定了认证的方式,WCF支持一系列不同类型的用户凭证,以满足不同认证需求。接下来,我们来简单介绍几种使用比较普遍的凭证以及相应的认证方式。 在采用用户名/密码认证方式的应用中,认证方一般具有所有用户帐号和密码的列表。

    3K80发布于 2018-02-07
  • 来自专栏Hercules

    Https单向认证和双向认证

    HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的安全性与完整性。 非对称加密,加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。 1、单向认证 单向认证主要是客户端认证服务端,Https在建立Socket连接之前,需要进行握手,具体过程如下: 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 2、双向认证 双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下: 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 参考链接 Https单向认证和双向认证

    2.9K31编辑于 2023-08-23
领券