
Bảo mật thiết bị mạng
-
Luận án Tiến sĩ Toán học "Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT" trình bày các nội dung chính sau: An toàn bảo mật mạng Internet of Things; Đề xuất thuật toán mã hóa nhẹ trên cơ sở thanh ghi dịch phản hồi phi tuyến; Đề xuất kỹ thuật trao đổi khóa.
158p
visarutobi
15-02-2025
1
1
Download
-
Tóm tắt Luận án Tiến sĩ Toán học "Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT" được nghiên cứu với mục tiêu: Nghiên cứu phát triển thuật toán mã hóa nhẹ trên cơ sở các thanh ghi LFSR ứng dụng cho bảo mật trong mạng IoT, đồng thời đề xuất giải pháp tạo và trao đổi khóa của thuật toán.
27p
visarutobi
15-02-2025
1
1
Download
-
Những bí mật về IMEI và truy tìm điện thoại di động bị mất. IMEI là gì? IMEI (International Mobile Equipment Identity) là số nhận dạng thiết bị di động quốc tế, dùng để phân biệt từng máy ĐTDĐ. Nói cách khác, về nguyên tắc, không thể có hai ĐTDĐ cùng mang một số IMEI..... Các bạn có thể xem chi tiết.
34p
augi14
07-02-2012
364
220
Download
-
Đề bài: Phân tích giá trị hiện thực và nhân đạo trong tác phẩm Vợ nhặt của nhà .văn Kim Lân.. Bài làm..Vợ nhặt là một trong những truyện ngắn hay nhất của Kim Lân và văn học Việt Nam sau .năm 1945, truyện được in trong tập Con chó xấu xí năm 1962. Vốn xuất thân từ làng quê .Việt Nam nên Kim Lân đã viết nên Vợ nhặt bằng tất cả tâm hồn, tình cảm của một con .người là con đẻ của đồng ruộng. Truyện được xây dựng với nhiều tình huống gây ấn .tượng mạnh đối với người đọc. Song nổi bật trong tác phẩm là giá trị hiện thực và nhân .đạo...
3p
lanzhan
20-01-2020
200
3
Download
-
Đề bài: Phân tích sức mạnh của tình yêu thương con người thể hiện qua “Vợ nhặt” .của Kim Lân và “Vợ chồng A Phủ” của Tô Hoài.. Bài làm..Một tác phẩm có nhiều thước đo giá trị, trong đó tình người, lòng yêu thương lẫn nhau .chính là thước đo chủ yếu và cơ bản nhất, quyết định sức sống của tác phẩm đồng thời .qua đó, thể hiện thái độ, tình cảm và cách nhìn nhận của nhà văn đối với con người và .cuộc sống. Hai truyện ngắn Vợ chồng A Phủ (Tô Hoài), Vợ nhặt (Kim Lân), đều toát lên .
5p
lanzhan
20-01-2020
144
6
Download
-
Nếu bạn muốn chỉ định chỉ số tin cậy thay vì sử dụng giá trị mặc định thì bạn thêm thông số này vào sau thông số về cổng ra/địa chỉ IP trạm kế của câu lệnh .Giá trị của chỉ số này nằm trong khoảng từ 0 đến 255. Waycross (config)# ip router 172.16.3.0 255.255.255.0 172.16.4.1.130 Nếu router không chuyển được gói ra cổng giao tiếp đã được cấu hình thì có nghĩa là cổng giao tiếp đang bị đóng,đường đi tương ứng cũng sẽ không được đặt vào bảng định tuyến . Đôi khi chúng ta sử dụng...
54p
ken333
07-06-2012
228
57
Download
-
Như chúng ta đã biết họ hệ điều hành Windows 2000 Server có 3 phiên bản chính là: Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server. Với mỗi phiên bản Microsoft bổ sung các tính năng mở rộng cho từng loại dịch vụ. Đến khi họ Server 2003 ra đời thì Mircosoft cũng dựa trên tính năng của từng phiên bản để phân loại do đó có rất nhiều phiên bản của họ Server 2003 được tung ra thị trường...
241p
snow_fire_
17-08-2012
249
84
Download
-
Công nghệ bảo vệ mạng Windows XP SP2 trên một máy tính .Một máy tính kết nối vào Internet có thể có xuất hiện lỗ hổng trước một cuộc tấn công. Tấn công ở đây là một sự cố ý băng qua lớp bảo mật của máy tính hoặc lấy đi quyền sử dụng máy tính. Trong Microsoft Windows XP Service Pack 2 (SP2), Microsoft cung cấp một số công nghệ mới cho phép giúp đỡ bảo vệ máy tính. Các công nghệ này không thay thế cho các nâng cấp bảo mật định kỳ. Chúng giúp củng cố toàn bộ...
24p
conquynho32
14-09-2012
77
7
Download
-
Các thủ thuật người dùng Google Chrome nên biết – 2 .Cửa sổ ẩn danh (Incognito Window) Lướt web một cách riêng tư sử dụng cửa sổ ẩn danh Nếu đang dùng chung máy với người khác hay nếu đang dùng một máy công, có thể bạn không muốn hoạt động duyệt web bị ghi lại. Chrome tạo ra một chế độ duyệt riêng tư, gọi là Incognito. Bất kỳ trang web và file nào mở và tải về trong chế độ ẩn danh đều không được lưu lại trong lược sử trình duyệt và lược sử tải về. Những Cookie...
22p
quynho77
10-11-2012
115
7
Download
-
Phần hướng dãn này giúp người sử dụng làm quen với phần mềm IT OPNET Guru, sử dụng các đặc tính của Opnet It Guru để xây dựng và phân tích các mô hình mạng. Giái quyết bài toán mô hình mạng thích hợp, liên kết các tham số thống kê của mạng và phân tích kết quả mô phỏng nhận được. Các bài tập mô phỏng sẽ giúp tùng bước chúng ta thành thạo việc sử dụng OPnet và minh họa phạm vi của các bào toán mà Opnet có thể giải quyết. Trước hết cần hiểu rõ về...
35p
namnetitk54
18-01-2013
244
63
Download
-
1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...
23p
huyenthoai273
20-03-2013
1992
220
Download
-
RAM= Random Access Memory (bộ nhớ truy cập ngẫu nhiên) ROM= Read Only Memory M= Mask Programmed (được lập trình bằng che mặt nạ) P = Programmable (lập trình được, khả lập trình) EP = Erasable and Programmable EEP = Electrically Erasable and Programmable (xóa và lập trình bằng điện) PLD = Programmable Logic Device PLA = Programmable Logic Array (mảng logic lập trình được) PAL = Programmable Array Logic (logic mảng lập trình được) LCA = Logic Cell Array (Mảng tế bào logic)...
27p
vanmanh1008
24-06-2013
85
14
Download
-
Mục tiêu của dự án nhằm đáp ứng nhu cầu tiêu thụ điện ở vùng sâu vùng xa, những nơi chưa có điện lưới quốc gia để thay đổi thói quen dùng điện thông thường sang dùng điện với nguồn năng lượng sạch góp phần giảm chi phí và bảo vệ môi trường, từ đó tiếp cận từ từ tới những thành phố lớn nhằm mang lại hiệu quả kinh tế xã hội cho công ty và Nhà nước.
44p
lapduandautu
07-06-2018
219
69
Download
-
Dự án xây dựng hệ thống mạng LAN được thực hiện nhằm mục địch quản trị tập trung nhân viên và tài nguyên ảo trong công ty. Giúp nhân việc dễ dàng trao đổi công việc cũng như có nguồn tài nguyên chung để sử dụng, tiết kiệm chi phí dành cho các thiết bị phần cứng, đồng thời nhằm theo dõi, kiểm soát một cách chặt chẽ cũng như hạn chế các vi phạm hoạt động trực tuyến của nhân viên...
0p
japet75
18-01-2013
148
34
Download
-
Phụ tải tính toán là phụ tải giả thiết lâu không đổi, t ơng đ ơng với phụ tải thực tế về mặt tác dụng lớn nhất. Xác định đợc phụ tải tính toán là điều kiện để xác định dây dẫn, thiết bị bảo vệ … không những vậy mà còn phục vụ cho việc tính toán ngắn mạch, tổn thất công suất, tổn thất điện áp.. Phụ tải tính toán là số liệu đầu vào quan trọng nhất của bài toán thiết kế, vận hành hệ thống cung cấp điện. Việc xác định sai phụ tải tính toán có thể gây nên nhiều tổn thất không mong muốn. Nếu...
67p
luckkonku
28-07-2013
352
85
Download
-
Tham khảo bài thuyết trình 'các phương tiện truyền dẫn', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
50p
tvannam12
05-01-2011
1516
91
Download
-
Tham khảo bài thuyết trình 'tổng quan về máy vi tính - bài mở đầu', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
33p
suatuoi_thomngon
31-07-2011
162
27
Download
-
Chuẩn bị đĩa cài đặt Windows 2000 Professional tự khởi động được. Vào CMOS chọn chế độ khởi động máy từ đĩa CD trước tiên, chọn trong mục First Boot Device là CD-ROM First. Máy tính được lắp ghép bởi các thành phần có thể thực hiện các chức năng đơn giản đã định nghĩa trước. Quá trình tác động tương hỗ phức tạp của các thành phần này tạo cho máy tính một khả năng xử lý thông tin. Nếu được thiết lập chính xác (thông thường bởi các chương trình máy tính) máy tính có thể mô...
31p
suatuoi_thomngon
31-07-2011
101
9
Download
-
Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống.
45p
vvnghi
05-05-2011
276
95
Download
-
Mỗi thiết bị trên mạng nếu dùng giao thức TCP/IP thì đều phải có 1 địa chỉ IP hợp lệ, duy nhất trên mạng đó. Nếu máy trạm tự đặt IP cho mình hoặc quản trị viên cấu hình cho từng máy dể sinh ra trùng IP, và đây là công việc mất thời gian và không đảm bảo Dịch vụ DHCP cho phép chúng ta cấp động các thông số cấu hình mạng cho các máy trạm. Các hệ điều hành của Microsoft và các hệ điều hành khác như Unix hoặc Macintosh đều hỗ trợ cơ chế này, có nghĩa...
35p
okinrino1
24-07-2012
192
74
Download
CHỦ ĐỀ BẠN MUỐN TÌM
