LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。

知识管理交流 →『 技术文档交流 』 本版文数:6770  今日文数:1782

在C#中,您可以使用Socket类来实现文件传输。以下是一个基于Socket的简单文件传输示例:1.客户端代码客户端代码使用Socket类连接服务器,读取文件内容并发送到服务器。以下是一个客户端代码示例://csharpusingSystem.IO;usingSystem.Net;usingSystem.Net.Soc...
admin5602023/11/1 9:57:25
说在前面元素拖拽和缩放现在也是一个很常见的功能,让我们从实现div元素的拖拽缩放开始来了解元素拖拽缩放的具体原理和实现方法吧。效果展示AI改图-Document-GoogleChrome2023-09-2622-50-31-720x382.gifAI改图-Document-GoogleChrome2023-09-262...
admin4002023/11/1 9:47:46
近年来,随着数字经济蓬勃发展,越来越多的企业踏上了数字化转型的征程,能够快速构建、交付、维护和升级应用程序成为实现业务数字化的关键。面对不断飙升的应用开发需求,低代码开发平台应势崛起。根据Gartner的预测,到2024年,所有应用程序开发活动当中的65%将通过低代码的方式完成,同时75%的大型企业将使用至少四种低代码...
admin4312023/11/1 9:44:37
在C#中,我们通常使用System.Data.SqlClient命名空间下的SqlCommand和SqlConnection类来与SQLServer数据库进行交互。在这个过程中,使用参数化查询是最佳实践,因为它不仅可以防止SQL注入攻击,还可以提高代码的可读性和可维护性。下面是一个详细的步骤和代码示例:1、首先,你需要...
admin6282023/10/30 15:37:08
功能介绍海量数据操作ORM性能瓶颈在实体转换上面,并且不能使用常规的Sql去实现当列越多转换越慢,SqlSugar将转换性能做到极致,并且采用数据库最佳API操作数据库达到极限性能,当然你如果不用sqlsugar了解一下原理也可以使用其他ORM实现BulkCopyBulkCopy是一种用于高效批量插入大量数据到数据库的...
admin5082023/10/30 15:16:07
做网站的时候,有时候想要提供一些资源给用户下载,但是往往别的网站直接复制本站的下载链接提供给他的用户下载,而消耗自己服务器的资源。如何完美解决这个方法呢?那就是一次性下载链接,每次下载链接都不一样,别人复制了你的下载链接也没有用。如何实现这个功能呢?方法一:使用session假定123.zip是我们想要提供给用户下载的...
admin4422023/10/30 15:13:59
在当前的Web开发领域中,PHP作为一种广泛使用的编程语言,为了提高网站的性能,开发人员需要针对PHP代码进行优化。下面是一些PHP性能优化的指南,帮助开发人员更好地优化他们的代码。经过本对PHP程序开发的经验总结,本文为你介绍5种立竿见影的php性能优化方法:减少函数调用和循环次数、优化PHP错误处理、优化PHP逻辑...
admin4482023/10/30 15:09:07
在当今数字化时代,Web应用程序扮演着重要的角色,为我们提供了各种在线服务和功能。然而,这些应用程序往往面临着各种潜在的安全威胁,这些威胁可能会导致敏感信息泄露、系统瘫痪以及其他不良后果。本文将详细讨论Web应用程序中常见的漏洞,包括注入漏洞、XSS漏洞、CSRF、SSRF、文件上传漏洞、文件包含漏洞、命令执行漏洞、暴...
admin4152023/10/30 15:06:38
DoS(拒绝服务攻击)和DDoS(分布式拒绝服务攻击)是网络安全领域中常见的攻击类型,它们旨在破坏或中断目标网络或服务器的正常运行。DoS攻击(拒绝服务攻击):1.定义:拒绝服务攻击是由一个攻击者发起的,旨在通过超载目标系统或网络资源,使其无法正常响应合法用户请求的攻击。DoS和DDoS攻击可以对网络和服务造成严重的破...
admin4342023/10/30 15:05:40
分布式ID生成器分布式ID生成器是一种在分布式系统中生成全局唯一、有序的ID的算法或工具。在分布式系统中,由于各个节点之间需要共享数据或通信,因此需要一种机制来确保每个节点生成的ID是全局唯一的,以避免出现重复或冲突。分布式ID生成器就是在这种背景下应运而生的。分布式ID生成器有很多种实现方案,常见的包括:1.数据库自...
admin7162023/10/30 11:19:41
在C#中,readonly特性用于声明一个只读字段。一个只读字段可以在声明时或在构造函数内部进行初始化,一旦被赋予了初始值,它就不能被改变。使用下面是使用readonly特性的基本语法:publicreadonlyintMyField;您也可以在构造函数中初始化只读字段,如下所示:publicclassMyClass}...
admin4992023/10/30 11:16:25
简介数据分析是现代商业决策过程中不可或缺的一部分。SQL(结构化查询语言)是一种强大的工具,可以从关系型数据库中高效地操作和检索数据。本文我们介绍10个SQL技巧,帮您提升数据分析能力,提取有价值的见解并做出明智的决策。1利用别名别名提供了在SQL查询中为列或表重新命名的便捷方式,可使您的代码更易读和可维护。例如:se...
admin4402023/10/30 11:15:10
知乎上有人问“C#和.NET有啥关系?”,群里有人说“我学习了C#,不会.NET”。具体它们是什么关系?本文将让.NET初学者搞明白。.NET和C#是微软推出开发平台和开发语言,在开发领域两个是非常重要的技术,它们通常被同时提及,但初级程序员和非专业人士对它们之间的关系并不十分清楚。在本文中,我们将简洁明了地解释.NE...
admin4092023/10/30 11:14:27
在变量中有涉及字符串的截取,其目的是将一个字符串拆分为多个,并达到多条件查询的效果,什么是变量?本章将数据库中字符串截取的函数展开聊聊,多学多练~substr()&substring()substring(string,start,length)函数:是从字符串s的start位置截取长度length的子字符串s...
admin4682023/10/30 11:13:30
导读文件拖拽上传功能现在已经随处可见,大家应该都用过了吧,那么它具体是怎么实现的大家有去了解过吗?今天我们一起来实现一下这个功能,并封装一个拖拽上传组件吧。效果展示image.png体验地址:http://jyeontu.xyz/jvuewheel/#/JDragUploadView功能实现原生JavaScrip实现首...
admin5082023/10/30 11:09:44
介绍:WAF(Web应用防火墙,WebApplicationFirewall的简称)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应用本身存在缺陷的情况下保障其安全。但是,WAF不是万能的、完美的、无懈可...
admin5132023/10/30 10:59:23
登录框是一个典型的Web应用程序的组件,允许用户输入凭据以进行身份验证,通过检查登录框的安全性,识别应用程序中的安全漏洞和弱点。在进行登录框的渗透测试时,需要综合使用多种方法和工具,以确保测试的全面性和准确性,及时发现并修复应用程序中的漏洞,提高应用程序的安全性和可靠性。在HVV或渗透测试时遇到站点只有一个登录接口的情...
admin5052023/10/30 10:57:21
文章目录前言HTTP不具备必要的安全功能在客户端即可篡改请求针对Web应用的攻击模式因输出值转义不完全引发的安全漏洞HTTP首部注入攻击案例HTTP响应截断攻击实例XSS实例跨站脚本攻击XSSSQL注入攻击HTTP首部注入攻击因会话管理疏忽引发的安全漏洞跨站点请求伪造的攻击案例会话劫持会话固定攻击跨站点请求伪造CSRF...
admin5552023/10/30 10:52:38
关于Web安全的问题,是一个老生常谈的问题,作为离用户最近的一层,我们大前端应该把手伸的更远一点。我们最常见的Web安全攻击有以下几种:XSS跨站脚本攻击CSRF跨站请求伪造URL跳转漏洞ClickJacking点击劫持/UI-覆盖攻击SQLInjectionSQL注入OSCommandInjectionOS命令注入一...
admin3972023/10/30 10:42:02
SQL注入攻击:通过插入恶意代码来破坏数据库XSS攻击:通过在网站上植入恶意脚本来攻击用户CSRF攻击:通过伪装来自受信任网站的请求来欺骗用户DDoS攻击:通过大量请求来使目标网站无法正常工作利用漏洞攻击:利用系统、应用程序或网络中的漏洞来进行攻击Malware攻击:通过植入恶意软件来收集数据或控制系统SQL注入攻击是...
admin4102023/10/30 10:33:22
按照攻击频率占比排序:1.跨站脚本XSS攻击2.SQL注入3.DOS攻击4.跨站伪造CSRF5.钓鱼网站DOS攻击名为:Denial-of-serviceattack原理:攻击者会发送大量的请求,或者模拟大量合法用户的访问,占用服务器资源直至耗尽,导致真正有需求的用户无法访问此网站。比如18年,阮一峰的网站被DDOS攻...
admin3892023/10/30 10:01:41
以下是常见的Web攻击方式:、SQL注入攻击(SQLInjection):攻击者通过向Web应用程序的输入字段插入恶意SQL代码,从而访问、修改或删除数据库中的数据。当应用程序接收到用户输入数据时,如果没有对输入数据进行充分的验证和过滤,攻击者就可以通过输入恶意的SQL代码,来篡改、删除或者获取敏感数据,甚至可以完全控...
admin3482023/10/30 9:51:10
1“SOL注入攻击所谓SQL注入攻击,就是输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。2“XSS跨站脚本攻击XSS:CrossSitescripti...
admin3842023/10/30 9:46:57
之所以推荐使用HTMLPurifier,是因为在刚刚过去的年度地区性网络安全攻防演练中,我这边的两套PHP开发的系统面对WEB输入攻击,使用HTMLPurifier与否的遭遇是冰火两重天。这两套系统都有用WAF设备作为第一重屏障,其中在开发中使用了HTMLPurifier的系统,经受了大量的各种WEB输入攻击尝试依然不...
admin4002023/10/30 9:27:42
两个简单的测试程序定义一个同样大小的二维数组,然后循环遍历,对数组元素赋值。此时,整个数组都在Cache中,所以CPU在访问时,触发CacheHit,直接从Cache读取数据即可,不需要再从内存中读取。了解了Cache的背景知识,现在来分析下array1.c和array2.c为什么会存在这么巨大的性能差异。按行、列访问...
admin3962023/10/30 9:23:16
本版面共有 271 页, 6770 篇文章 >> [ 1 ... 92 93 94 95 96 97 98 99 100 101 102 ... 271 ]
页码:

Copyright 2010-2024 ClickSun All Rights Reserved