Imparare a tradurre dagli esempi di traduzione forniti da contributi umani.
Da traduttori professionisti, imprese, pagine web e archivi di traduzione disponibili gratuitamente al pubblico.
압축률file' s owner username
Коэффициентfile' s owner username
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
returns the username of the connection.
Пред.
Ultimo aggiornamento 2011-10-24
Frequenza di utilizzo: 1
Qualità:
@ info: status '1' is a url, '2' the username
Вы успешно вошли под именем% 2 в систему отслеживания ошибок kde (% 1). @ info: status '1' is a url, '2' the username
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
보낸 메시지: login username=% 1 and password=[ 숨겨짐] 서버 응답:% 2
Передано: Вход пользователя:% 1 с паролем: [скрыто] Ответ сервера:% 2
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
버그 보고서에는 충돌 및 시스템 정보가 자동으로 추가됩니다. @ label: textbox bugzilla account username
Информация о сбое и о системе будет автоматически добавлена к сообщению. @ label: textbox bugzilla account username
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
php가 아파치 모듈로 사용되면 아파치 사용자 권한을 그대로 이어받는다. (보통 'nobody' user) 이것은 보안과 인증에 대해 각각 영향을 미친다. 예를들어 php로 데이타베이스에 접근하고, 이 데이타베이스의 자체적인 내장 접근 통제를 사용하지 않는다면, "nobody" 사용자를 데이타베이스에 접근 가능하도록 설정해 두어야 한다. 이것은 username과 password를 몰라도 악의적인 스크립트를 사용하여 데이타베이스에 접근하고 데이타를 수정할 수 있다는 것을 의미한다. 또한 크래커가 관리자용 웹페이지를 들락거리고, 데이타베이스를 삭제해 버리는 것도 가능하다. 여러분은 아파치의 인증 기능을 사용하여 이런 공격에 대항하는 방어를 할 수 있다. 사용 when php is used as an apache module it inherits apache's user permissions (typically those of the "nobody" user). this has several impacts on security and authorization. for example, if you are using php to access a database, unless that database has built-in access control, you will have to make the database accessable to the "nobody" user. this means a malicious script could access and modify the databse, even without a username and password. it's entirely possible that a web spider could stumble across a database adminisitror's web page, and drop all of your databases. you can protect against this with apache authorization, or you can design your own access model using ldap, .htaccess files, etc. and include that code as part of your php scripts.
Часто случается так, что когда безопасность достигает уровня, где php (а в данном случае, apache) практически не представляет проблемы безопасности, оказывается, что php не может записать ни одного файла в пользовательские каталоги. Или, допустим, не имеет доступа к базам данных.
Ultimo aggiornamento 2011-10-24
Frequenza di utilizzo: 1
Qualità:
Attenzione: contiene formattazione HTML nascosta