Tutoriel par Examples: autorisées



Pour que ssh se ssh à un serveur, la clé publique de votre identité doit être ajoutée à la liste des clés approuvées. Le plus souvent, cela se fait par utilisateur: ssh-copy-id -i ~/.ssh/<identity>.pub <user>@<hostname> Ce qui peut aussi être fait manuellement: cat ~/.ssh/<id...
Dans le livre blanc technique d'Adobe Adobe Acrobat 9 Digital Signatures, Changes and Improvements , en particulier sa section «Modifications autorisées et non autorisées», Adobe clarifie les modifications autorisées (vues par Acrobat 9 et ultérieures) pouvant être apportées à un document certi...
Lorsque votre appareil se connecte à un réseau, une intention est envoyée. De nombreuses applications ne vérifient pas ces intentions, mais pour que votre application fonctionne correctement, vous pouvez écouter les modifications de réseau qui vous indiqueront quand la communication est possible. P...
La clé de partition est le spécificateur minimum requis pour exécuter une requête à l'aide d'une clause where. Si vous déclarez une clé de clustering composite , l'ordre compte. Disons que vous avez la clé primaire suivante: PRIMARY KEY((part_key1, part_key_2), (clust_key_1, clust_key...

Page 1 de 1