书栈网 · BookStack 本次搜索耗时 0.023 秒,为您找到 50616 个相关结果.
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的证...
  • 第五章 – 安全

    2063 2018-03-14 《MQTT协议中文版》
    第五章 安全 目录 5.1 概述 5.2 MQTT解决方案:安全和认证 5.3 轻量级的加密与受限设备 5.4 实现注意事项 Implementation notes 5.4.1 客户端身份验证 Authentication of Clients by the Server 5.4.2 客户端授权 Authorization of Clients ...
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的证...
  • 6.24 生成对象

    产成对象 约束 对象创建流程 玩家对象 产生客户机权限的对象 产成对象 在Unity中,使用Instantiate( )创建新的游戏对象有时被称为“spawn”。在网络HLAPI中,“spawn”一词用于表示更具体的内容。在网络HLAPI的服务器权威模型中,为了“产生”服务器上的对象,意味着应该在连接到服务器的客户端上创建对象,并且该对象将由...
  • 数据挖掘简介及如何使用本书

    数据挖掘简介及如何使用本书 数据挖掘简介及如何使用本书 想象我们身处一个150年前的美国小镇。大家都互相认识。 商店新进了一批布料,店员注意到几块印有特殊花纹的布料肯定会受到克兰西女士的喜爱,因为他知道这位女士喜欢同类型的布料,并暗自记下如果克兰西女士下次到访,要将这块布料推荐给她。 温克勒周向酒吧老板威尔逊先生提到,他正考虑要将自己的雷明顿来福...
  • 支持的数据类型

    支持的数据类型 note note 支持的数据类型 使用 TDengine,最重要的是时间戳。创建并插入记录、查询历史记录的时候,均需要指定时间戳。时间戳有如下规则: 时间格式为 YYYY-MM-DD HH:mm:ss.MS ,默认时间分辨率为毫秒。比如:2017-08-12 18:25:58.128 内部函数 now 是客户端的当前时间 插...
  • Introduction

    CMake Cookbook 本书概述 本书作者 本书评审 本书相关 CMake Cookbook 作者:Radovan Bast & Roberto Di Remigio 译者:陈晓伟 首次出版于2018年9月 ISBN 978-1-78847-071-1 本书概述 使用CMake软件对项目模块,进行构建、测试和打包。 本书作...
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的...
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的...
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的证...