- Sort Score
- Num 10 results
- Language All
Results 121 - 130 of 304 for nors (0.02 seconds)
-
docs/fr/docs/tutorial/dependencies/dependencies-with-yield.md
/// ## Créer une dépendance avec `yield` et `try` { #a-dependency-with-yield-and-try } Si vous utilisez un bloc `try` dans une dépendance avec `yield`, vous recevrez toute exception qui a été levée lors de l'utilisation de la dépendance.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:37:13 GMT 2026 - 13.9K bytes - Click Count (0) -
docs/fr/docs/advanced/strict-content-type.md
Ces attaques exploitent le fait que les navigateurs permettent à des scripts d’envoyer des requêtes sans effectuer de pré-vérification CORS (preflight) lorsqu’ils : * n’ont pas d’en-tête `Content-Type` (par ex. en utilisant `fetch()` avec un corps `Blob`) * et n’envoient aucune information d’authentification. Ce type d’attaque est surtout pertinent lorsque :
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:33:45 GMT 2026 - 3.9K bytes - Click Count (0) -
fess-crawler-opensearch/src/test/java/org/codelibs/fess/crawler/CrawlerTest.java
// create ES nodes final String clusterName = UUID.randomUUID().toString(); runner.onBuild((number, settingsBuilder) -> { settingsBuilder.put("http.cors.enabled", true); settingsBuilder.put("http.cors.allow-origin", "*"); settingsBuilder.put("discovery.type", "single-node"); }).build(newConfigs().clusterName(clusterName).numOfNode(1)); // wait for yellow statusCreated: Sun Apr 12 03:50:13 GMT 2026 - Last Modified: Thu Jan 15 01:11:43 GMT 2026 - 7.8K bytes - Click Count (0) -
docs/fr/README.md
$ cd fess-15.3.x $ ./bin/fess Pour plus de détails, consultez le [guide d'installation](https://fess.codelibs.org/15.3/install/index.html). ### Docker Nous fournissons des images Docker sur [ghcr.io](https://github.com/orgs/codelibs/packages). Nous fournissons également un fichier Docker Compose (YAML) dans [ce dépôt](https://github.com/codelibs/docker-fess/tree/master/compose). ### Interface WebCreated: Tue Mar 31 13:07:34 GMT 2026 - Last Modified: Tue Nov 11 22:42:32 GMT 2025 - 7.9K bytes - Click Count (0) -
docs/fr/docs/index.md
* des systèmes de documentation interactive. * des systèmes de génération automatique de clients, pour de nombreux langages. * Fournir directement 2 interfaces web de documentation interactive. --- Nous n'avons fait qu'effleurer la surface, mais vous avez déjà une idée de la façon dont tout fonctionne. Essayez de changer la ligne contenant : ```Python return {"item_name": item.name, "item_id": item_id} ```Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:37:13 GMT 2026 - 23.8K bytes - Click Count (0) -
api/maven-api-core/src/main/java/org/apache/maven/api/services/Sources.java
@Override @Nullable public ModelSource resolve(@Nonnull ModelLocator locator, @Nonnull String relative) { String norm = relative.replace('\\', File.separatorChar).replace('/', File.separatorChar); Path path = getPath().getParent().resolve(norm); Path relatedPom = locator.locateExistingPom(path); if (relatedPom != null) { return new BuildPathSource(relatedPom);Created: Sun Apr 05 03:35:12 GMT 2026 - Last Modified: Mon Sep 29 14:45:25 GMT 2025 - 8.2K bytes - Click Count (0) -
docs/pt/docs/deployment/concepts.md
* Outros... Darei exemplos mais concretos nos próximos capítulos. ## Reinicializações { #restarts } Semelhante a garantir que seu aplicativo seja executado na inicialização, você provavelmente também deseja garantir que ele seja **reiniciado** após falhas. ### Nós cometemos erros { #we-make-mistakes }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 20.3K bytes - Click Count (0) -
docs/zh-hant/docs/advanced/strict-content-type.md
## CSRF 風險 { #csrf-risk } 這個預設行為在某個非常特定的情境下,能對一類跨站請求偽造(CSRF, Cross-Site Request Forgery)攻擊提供保護。 這類攻擊利用了瀏覽器在以下情況下允許腳本發送請求而不進行任何 CORS 預檢(preflight)檢查的事實: - 沒有 `Content-Type` 標頭(例如以 `fetch()` 並使用 `Blob` 作為 body) - 且沒有送出任何身分驗證憑證 這種攻擊主要與以下情境相關: - 應用在本機(例如 `localhost`)或內部網路中執行 - 並且應用沒有任何身分驗證,假設同一個網路中的任何請求都可被信任 ## 攻擊範例 { #example-attack }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 14:33:04 GMT 2026 - 3.1K bytes - Click Count (0) -
src/main/resources/fess_indices/fess/eu/stopwords.txt
honek honela honetan honi hor hori horiei horiek horietan horko horra horrek horrela horretan horri hortik hura izan ni noiz nola non nondik nongo nor nora ze zein zen zenbait zenbat zer zergatik ziren zituen zu zuek zuen
Created: Tue Mar 31 13:07:34 GMT 2026 - Last Modified: Thu Jul 19 06:31:02 GMT 2018 - 709 bytes - Click Count (0) -
docs/ko/docs/advanced/strict-content-type.md
## CSRF 위험 { #csrf-risk } 이 기본 동작은 매우 특정한 시나리오에서 **Cross-Site Request Forgery (CSRF)** 공격의 한 유형에 대한 보호를 제공합니다. 이러한 공격은 브라우저가 다음과 같은 경우 CORS 사전 요청(preflight) 검사를 수행하지 않고 스크립트가 요청을 보내도록 허용한다는 점을 악용합니다: - `Content-Type` 헤더가 없음(예: `Blob` 본문과 함께 `fetch()` 사용) - 그리고 어떠한 인증 자격 증명도 보내지 않음 이 유형의 공격은 주로 다음과 같은 경우에 관련이 있습니다:Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:56:39 GMT 2026 - 4K bytes - Click Count (0)