- Sort Score
- Result 10 results
- Languages All
Results 1 - 10 of 336 for Zahlen (0.1 sec)
-
docs/de/docs/async.md
* **Deep Learning**: Dies ist ein Teilgebiet des maschinellen Lernens, daher gilt das Gleiche. Es ist nur so, dass es nicht eine einzige Tabelle mit Zahlen zum Multiplizieren gibt, sondern eine riesige Menge davon, und in vielen Fällen verwendet man einen speziellen Prozessor, um diese Modelle zu erstellen und / oder zu verwenden.
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 09:56:21 UTC 2025 - 26.5K bytes - Viewed (0) -
docs/de/docs/tutorial/security/oauth2-jwt.md
Anschließend könnten Sie Berechtigungen für diese Entität hinzufügen, etwa „Fahren“ (für das Auto) oder „Bearbeiten“ (für den Blog).
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 12.1K bytes - Viewed (0) -
src/main/java/jcifs/http/NetworkExplorer.java
break; } } sorted.add(j, dirents[i]); } if (maxLen > 50) { maxLen = 50; } maxLen *= 9; /* convert to px */ resp.setContentType("text/html"); out.println("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.01 Transitional//EN\">");
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Sat Aug 16 01:32:48 UTC 2025 - 23.4K bytes - Viewed (0) -
src/main/java/jcifs/smb1/smb1/ServerMessageBlock.java
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Thu Aug 14 07:14:38 UTC 2025 - 19.7K bytes - Viewed (0) -
src/main/java/jcifs/smb1/http/NetworkExplorer.java
break; } } sorted.add(j, dirents[i]); } if (maxLen > 50) { maxLen = 50; } maxLen *= 9; /* convert to px */ out = resp.getWriter(); resp.setContentType("text/html");
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Sun Aug 31 08:00:57 UTC 2025 - 22.6K bytes - Viewed (0) -
docs/de/docs/tutorial/security/index.md
Und normalerweise ist es ein komplexes und „schwieriges“ Thema. In vielen Frameworks und Systemen erfordert allein die Handhabung von Sicherheit und Authentifizierung viel Aufwand und Code (in vielen Fällen kann er 50 % oder mehr des gesamten geschriebenen Codes ausmachen).
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 5.1K bytes - Viewed (0) -
src/main/java/jcifs/util/Strings.java
* @param maxLen the maximum length to search * @return position of terminating null byte */ public static int findTermination(final byte[] buffer, final int bufferIndex, final int maxLen) { int len = 0; while (buffer[bufferIndex + len] != (byte) 0x00) { len++; if (len > maxLen) {
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Sat Aug 16 01:32:48 UTC 2025 - 6.5K bytes - Viewed (0) -
docs/de/docs/advanced/security/oauth2-scopes.md
Dennoch, verwenden Sie solche Scopes oder andere Sicherheits-/Autorisierungsanforderungen in Ihrem Code so wie Sie es möchten. In vielen Fällen kann OAuth2 mit Scopes ein Overkill sein. Aber wenn Sie wissen, dass Sie es brauchen oder neugierig sind, lesen Sie weiter. /// ## OAuth2-Scopes und OpenAPI
Registered: Sun Sep 07 07:19:17 UTC 2025 - Last Modified: Sun Aug 31 10:49:48 UTC 2025 - 15.1K bytes - Viewed (0) -
src/main/java/jcifs/internal/smb1/ServerMessageBlock.java
* @param src source buffer * @param srcIndex starting index in the buffer * @param maxLen maximum length to read * @param unicode whether to use Unicode encoding * @return read string */ public String readString(final byte[] src, int srcIndex, final int maxLen, final boolean unicode) { if (unicode) { // Unicode requires word alignment
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Sat Aug 16 01:32:48 UTC 2025 - 38.9K bytes - Viewed (0) -
src/main/java/jcifs/ntlmssp/av/AvPairs.java
Registered: Sun Sep 07 00:10:21 UTC 2025 - Last Modified: Sat Aug 16 01:32:48 UTC 2025 - 5.3K bytes - Viewed (0)