intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

bảo vệ thông tin máy tính

Xem 1-20 trên 1316 kết quả bảo vệ thông tin máy tính
  • Những bí mật về IMEI và truy tìm điện thoại di động bị mất. IMEI là gì? IMEI (International Mobile Equipment Identity) là số nhận dạng thiết bị di động quốc tế, dùng để phân biệt từng máy ĐTDĐ. Nói cách khác, về nguyên tắc, không thể có hai ĐTDĐ cùng mang một số IMEI..... Các bạn có thể xem chi tiết.

    pdf34p augi14 07-02-2012 364 220   Download

  • Trong phần 1, chúng ta đã lần lượt tìm hiểu tổng quan về máy tính điện tử bao gồm các khái niệm về phần cứng, phần mềm, hệ điều hành, mạng máy tính, biểu diễn thông tin bên trong mạng máy tính và bước đầu làm quen với các khái niệm lập trình, biểu diễn thuật toán bằng sơ đồ khối… Chương này giới thiệu về ngôn ngữ lập trình C, giúp chúng ta có cái nhìn tổng quan về ngôn ngữ lập trình này....

    pdf92p sakuraphuong 02-06-2013 118 16   Download

  • Bài viết này trình bày tổng quan về tình hình phát triển của điện toán đám mây, ưu điểm của nó mang lại, các mô hình triển khai và các dịch vụ của điện toán đám mây cung cấp. Đồng thời, bài báo tổng hợp những những thách thức quan trọng trong vấn đề bảo mật và quyền riêng tư trong điện toán đám mây, phân loại các giải pháp đa dạng hiện có, so sánh điểm mạnh và hạn chế của chúng cũng như các định hướng nghiên cứu trong tương lai.

    pdf12p tuetuebinhan000 23-01-2025 5 3   Download

  • Để giúp các bạn học sinh củng cố lại phần kiến thức đã học, biết cấu trúc ra đề thi như thế nào và xem bản thân mình mất bao nhiêu thời gian để hoàn thành đề thi này. Mời các bạn cùng tham khảo "Đề thi học kì 1 môn Tin học lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Huệ, Kon Tum" dưới đây để có thêm tài liệu ôn thi. Chúc các bạn thi tốt!

    pdf9p tuetuebinhan333 23-01-2025 1 1   Download

  • Mục tiêu của đề tài "Tìm hiểu framework spring cho backend, reactjs cho frontend và xây dựng website bán giày minh họa" là quản lý các thông tin về khách hàng, admin; đưa ra các sản phẩm giày mới trên ứng dụng; cung cấp cho khách hàng những cập nhật mới nhất về sản phẩm và giá cả; đưa ra các thông kê và báo cáo chính xác về số lượng sản phẩm và khách hàng.

    pdf70p tuetuebinhan444 24-01-2025 7 2   Download

  • Căn cứ Đề nghị vay vốn kiêm phương án kinh doanh ngày 21-03-2013 của công ty cổ phần sản xuất thương mại may Sài Gòn; - Căn cứ tình hình hoạt động sản xuất kinh doanh của doanh nghiệp; - Căn cứ các hồ sơ tài liệu kèm theo; B. NỘI DUNG ĐỀ XUẤT I. THÔNG TIN VỀ KHÁCH HÀNG - Tên Khách hàng: Công ty Cổ phần sản xuất và thương mại may Sài Gòn - Số CIF: 200591 - Địa chỉ đăng ký kinh doanh: 252 Nguyễn Văn Lượng – Phường 17 – Quận Gò Vấp – TP Hồ Chí Minh....

    doc35p thang06031990 11-05-2013 526 50   Download

  • Đề tài "Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng Web" trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng Web.

    doc73p mandtit 05-09-2014 1143 324   Download

  • Bài giảng “Cơ sở dữ liệu” là sách hướng dẫn học tập dùng cho sinh viên đại học ngành Kỹ thuật máy tính và Sư phạm kỹ thuật tin. Nội dung của tài liệu bao gồm: Chương I: Giới thiệu sự cần thiết tổ chức dữ liệu theo mô hình hệ cơ sở dữ liệu, mục tiêu và tính độc lập của dữ liệu; Chương II: Giới thiệu tổng quát về các mô hình cơ sở dữ liệu kinh điển và truyền thống; Chương III: Đề cập đến các ngôn ngữ con thao tác dữ liệu; Chương IV: Đề cập đến các ngôn ngữ con thao tác dữ liệu; Chương V: Trình bày những khái niệm cơ bản về lý thuyết cơ sở dữ liệu quan hệ do E.F Codd đề xuất.

    pdf75p nienniennhuy44 07-01-2025 3 1   Download

  • Trong sự nghiệp sáng tác của Hồ Chí Minh, thơ và truyện chỉ chiếm một phần nhỏ còn chủ yếu là văn nghị luận, những tác phẩm chủ yếu phục vụ cho sự nghiệp chính trị của Người. Trong số những tác phẩm của Bác có những kiệt tác sánh ngang với các thiên cổ hùng văn của dân tộc thì Tuyên ngôn Độc lập là tác phẩm tiêu biểu nhất.

    doc11p lanzhan 20-01-2020 88 7   Download

  • Hôm nay tôi đi ăn cùng ba mẹ ở siêu thị, tại đây tôi đã chứng kiến một câu chuyện để lại trong tôi bao suy ngẫm. Có một cô trạc tuổi mẹ tôi dẫn theo một bé trai vào để mua thức ăn. Lúc họ ra bàn ăn, cậu bé hiếu động cứ chạy lung tung, không chịu ăn, người mẹ phải đưa chiếc điện thoại cho bé xem, bé mới ngồi ăn đàng hoàng. Còn cô ấy lại lấy chiếc máy tính bảng ra để làm việc.

    doc6p lanzhan 20-01-2020 45 2   Download

  • Đề bài: Phân tích giá trị hiện thực và nhân đạo trong tác phẩm Vợ nhặt của nhà .văn Kim Lân.. Bài làm..Vợ nhặt là một trong những truyện ngắn hay nhất của Kim Lân và văn học Việt Nam sau  .năm 1945, truyện được in trong tập Con chó xấu xí năm 1962. Vốn xuất thân từ làng quê .Việt Nam nên Kim Lân đã viết nên Vợ nhặt bằng tất cả tâm hồn, tình cảm của một con  .người là con đẻ  của đồng ruộng. Truyện được xây dựng với nhiều tình huống gây  ấn .tượng mạnh đối với người đọc. Song nổi bật trong tác phẩm là giá trị hiện thực và nhân  .đạo...

    doc3p lanzhan 20-01-2020 199 3   Download

  • Nếu bạn muốn chỉ định chỉ số tin cậy thay vì sử dụng giá trị mặc định thì bạn thêm thông số này vào sau thông số về cổng ra/địa chỉ IP trạm kế của câu lệnh .Giá trị của chỉ số này nằm trong khoảng từ 0 đến 255. Waycross (config)# ip router 172.16.3.0 255.255.255.0 172.16.4.1.130 Nếu router không chuyển được gói ra cổng giao tiếp đã được cấu hình thì có nghĩa là cổng giao tiếp đang bị đóng,đường đi tương ứng cũng sẽ không được đặt vào bảng định tuyến . Đôi khi chúng ta sử dụng...

    pdf54p ken333 07-06-2012 228 57   Download

  • Anderson Patricio Data Protection Manager (DPM) của Microsoft được thiết kế để bảo vệ các ứng dụng Microsoft và máy chủ trong môi trường Active Directory. DPM sử dụng sự bảo vệ dữ liệu liên tục. DPM Server bảo vệ các máy chủ bằng việc tạo và duy trì một bản sao thông tin được lưu tại chỗ. Chúng ta có thể định nghĩa một chu kỳ thời gian để đồng bộ dữ liệu từ các máy chủ được bảo vệ với máy chủ DPM. DPM chỉ capture các thay đổi dữ liệu từ hoạt động cuối cùng và sau...

    pdf42p ken333 06-07-2012 67 11   Download

  • Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn về một số vấn đề cơ bản của Access Rules đối với việc quản trị TMG firewall mới. Tường lửa ISA đã có lịch sử phát triển khá lâu, các phiên bản dần được nâng cấp lên nên theo thời gian và tiến trình phát triển. Năm 2010, phiên bản kế tiếp của tường lửa ISA không chỉ có các tính năng và chức năng mới đáng chú ý, nó còn mang một cái tên mới – tên ISA đã được thay bằng TMG - Threat Management Gateway...

    pdf87p ken333 06-07-2012 170 51   Download

  • Đây là bản dịch của tài liệu "How To Become A Hacker" của Eric Steven Raymond. Bản gốc có ở http://catb.org/~esr/faqs/hacker-howto.html. Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Cá nhân tôi cho rằng Eric Raymond có một cái nhìn cực đoan thể hiện qua những điều anh ta định nghĩa và phân tích trong tài liệu này. Có nhiều điểm anh ta cố tình (hay vô ý), càng về sau, càng đưa tính chất hacking hướng về việc đóng góp và phát triển cộng đồng...

    doc23p oviosky 24-07-2012 197 46   Download

  • Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đã quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đã tổng hợp được một số kiến thức cơ bản , muốn chia sẻ cho tất cả các bạn , nhằm...

    pdf64p tailieuvip14 26-07-2012 482 137   Download

  • Lướt web an toàn là một vấn đề cần được chú ý để tránh các nguy cơ về bảo mật, an ninh thông tin. Trong mọi trường hợp, người dùng đều có nguy cơ gặp nguy hiểm khi lướt web. Tuy nhiên, chỉ cần chú ý và áp dụng các biện pháp kỹ thuật cơ bản: cài đặt phần mềm diệt virus có tính năng Internet Security như Bkav Pro 2012

    doc43p kevohinhhvktqs 14-09-2012 135 6   Download

  • Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...

    pdf25p conquynho32 14-09-2012 105 5   Download

  • Máy phát điện (MFĐ) là một phần tử rất quan trọng trong hệ thống điện (HTĐ), sự làm việc tin cậy của các MFĐ có ảnh hưởng quyết định đến độ tin cậy của HTĐ. Vì vậy, đối với MFĐ đặc biệt là các máy có công suất lớn, người ta đặt nhiều loại bảo vệ khác nhau để chống tất cả các loại sự cố và các chế độ làm việc không bình thường xảy ra bên trong các cuộn dây cũng như bên ngoài MFĐ. Để thiết kế tính toán các bảo vệ cần thiết cho máy phát,...

    pdf37p transang1 22-09-2012 248 94   Download

  • Phần lớn chúng ta đều rất hồn nhiên khi kết nối vào Internet. Chúng ta cảm thấy Internet quả là một kho dữ liệu vô tận về muôn mặt cuộc sống, và khi lướt qua các trang web chúng ta không khỏi trầm trồ về sự kỳ diệu, sự phi thường mà Internet mang lại cho cuộc sống của chúng ta. Nhưng chúng ta cũng phải hết sức cảnh giác. Internet, hiểu một cách hình tượng, cũng giống như xã hội loài người. Nghĩa là: nó cũng bao gồm tất cả những gì là tốt là xấu, là cao quí...

    pdf43p transang1 26-09-2012 108 12   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
320 tài liệu
1263 lượt tải
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2