关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
m0_68848464
2024-05-30 17:21
采纳率: 0%
浏览 96
首页
微软技术
有没有朋友知道安装mysql这步打叉是怎么回事啊?
sql
mssql
安装到这一步的时候在initializing database出现打叉怎么办,应该不是安装路径有中文吧
收起
写回答
好问题
0
提建议
关注问题
微信扫一扫
点击复制链接
分享
邀请回答
编辑
收藏
删除
结题
收藏
举报
4
条回答
默认
最新
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
软软ruan
2024-06-03 16:17
关注
这个版本有问题,那个my.ini文件有问题,我重新换了一个版本的,可以了
本回答被题主选为最佳回答
, 对您是否有帮助呢?
本回答被专家选为最佳回答
, 对您是否有帮助呢?
本回答被题主和专家选为最佳回答
, 对您是否有帮助呢?
解决
无用
评论
打赏
微信扫一扫
点击复制链接
分享
举报
评论
按下Enter换行,Ctrl+Enter发表内容
查看更多回答(3条)
向“C知道”追问
报告相同问题?
提交
关注问题
MySQL
这一章就够了(一)
2021-09-02 17:25
Dust | 棉花糖的博客
MySql
笔记
MySQL
是关系型数据库,基于SQL查询的开源跨平台数据库管理系统。它最初是由瑞典
MySQL
AB公司开发的。现在它是Oracle Corporation的分支机构。
Mysql
特点: 开源、兼容多个平台、扩展性强 数据库三大范式...
MySQL
这一章就够了(二)
2021-09-03 13:09
Dust | 棉花糖的博客
redo log redo log通常是重做日志(物理...防止在发生故障的时间点,尚有脏页未写入磁盘,在重启
mysql
服务的时候,根据redo log进行重做,从而达到事务的未入磁盘数据进行持久化这一特性。RedoLog是为了实现事务的持久
网关有什么用?如何选择合适的网关?
2025-07-19 22:39
IT孟德的博客
除针对特定场景设计的网关(如NAT网关、边缘网关、安全网关、AI网关)外,其他通用型网关...即不必纠结 “哪种网关功能更强大、
技术
更先进”,而要聚焦 “当前架构最需要解决什么问题、未来1~3年最可能遇到什么问题”。
金融AI智能体架构师团队协作指南:
技术
、业务、算法三方协同开发智能化投资决策系统经验
2025-07-30 20:04
程序员光剑的博客
随着AI
技术
在金融领域的普及,越来越多机构希望通过“金融AI智能体”(能自主或辅助做出投资决策的智能系统)提升投资效率。但现实中,很多项目陷入“
技术
自嗨”“算法脱离业务”“业务需求无法落地”的困境——比如...
计算机运维工程师有哪些无效行为,快看看你中了几个?
2024-08-24 14:19
网络安全小林的博客
随着IT
技术
和业务的发展及各式各样安全漏洞的涌现,运维与安全这两个专业日渐交融,人们对运维安全的重视程度越来越高,于是逐渐出现了一个新的交叉领域叫“运维安全”。黑客、白帽子忙于挖掘运维安全漏洞,企业忙于...
有哪些网站用爬虫爬取能得到很有价值的数据?
2019-05-05 17:47
BC_COM的博客
1、微信好友的爬虫,了解一下你的好友全国分布,男女比例,听起来似乎是一个不错的想法,当然你还可以识别一下你的好友有多少人是用自己照片作为头像的,详细的内容可以点击这里:Python对微信好友进行简单统计分析 ...
【
MySQL
】数据库知识总结
2021-10-09 17:52
兔飞小朋友的博客
1、SQL 有两个重要的标准,分别是 SQL92 和 SQL99,它们分别代表了 92 年和 99 年颁布的 SQL 标准 2、SQL 语言按照功能可以划分成以下的 4 个部分: (1)DDL,英文叫做 Data Definition Language,即数据定义语言...
信息安全专业毕业后可以当黑客吗?(非常详细),零基础入门到精通,看这一篇就够了
2025-10-12 10:45
程序员-老K的博客
信息安全专业毕业后可以当黑客吗?(非常详细),零基础入门到精通,看这一篇就够了
有哪些值得推荐的数据可视化工具?
2021-05-02 11:54
SimpleUmbrella的博客
本文整理了37款数据可视化工具,涵盖多个应用场景。主要推荐plotly和R ggplot2两款专业工具,前者支持交互式图表,后者是R语言经典绘图包。...各类工具均配有示例图表,适合不同
技术
水平用户使用。
一文简述数据安全体系与保密
技术
2025-12-17 12:40
flyair_China的博客
一、数据安全体系 1.1 数据安全体系考量 构建一个健全的数据安全体系,确实需要从基础加密算法到复杂的系统推理,乃至硬件底层原理...这个过程确保了后续通信双方的身份可信,并协商出只有他们
知道
的“秘密钥匙”(会话...
没有解决我的问题,
去提问
向专家提问
向AI提问
付费问答(悬赏)服务下线公告
◇ 用户帮助中心
◇ 新手如何提问
◇ 奖惩公告
问题事件
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
创建了问题
5月30日