![](images/graphics/blank.gif)
Bảo vệ thông tin trong máy tính
-
Trong phần 1, chúng ta đã lần lượt tìm hiểu tổng quan về máy tính điện tử bao gồm các khái niệm về phần cứng, phần mềm, hệ điều hành, mạng máy tính, biểu diễn thông tin bên trong mạng máy tính và bước đầu làm quen với các khái niệm lập trình, biểu diễn thuật toán bằng sơ đồ khối… Chương này giới thiệu về ngôn ngữ lập trình C, giúp chúng ta có cái nhìn tổng quan về ngôn ngữ lập trình này....
92p
sakuraphuong
02-06-2013
118
16
Download
-
Bài viết này trình bày tổng quan về tình hình phát triển của điện toán đám mây, ưu điểm của nó mang lại, các mô hình triển khai và các dịch vụ của điện toán đám mây cung cấp. Đồng thời, bài báo tổng hợp những những thách thức quan trọng trong vấn đề bảo mật và quyền riêng tư trong điện toán đám mây, phân loại các giải pháp đa dạng hiện có, so sánh điểm mạnh và hạn chế của chúng cũng như các định hướng nghiên cứu trong tương lai.
12p
tuetuebinhan000
23-01-2025
5
3
Download
-
Trong sự nghiệp sáng tác của Hồ Chí Minh, thơ và truyện chỉ chiếm một phần nhỏ còn chủ yếu là văn nghị luận, những tác phẩm chủ yếu phục vụ cho sự nghiệp chính trị của Người. Trong số những tác phẩm của Bác có những kiệt tác sánh ngang với các thiên cổ hùng văn của dân tộc thì Tuyên ngôn Độc lập là tác phẩm tiêu biểu nhất.
11p
lanzhan
20-01-2020
88
7
Download
-
Hôm nay tôi đi ăn cùng ba mẹ ở siêu thị, tại đây tôi đã chứng kiến một câu chuyện để lại trong tôi bao suy ngẫm. Có một cô trạc tuổi mẹ tôi dẫn theo một bé trai vào để mua thức ăn. Lúc họ ra bàn ăn, cậu bé hiếu động cứ chạy lung tung, không chịu ăn, người mẹ phải đưa chiếc điện thoại cho bé xem, bé mới ngồi ăn đàng hoàng. Còn cô ấy lại lấy chiếc máy tính bảng ra để làm việc.
6p
lanzhan
20-01-2020
45
2
Download
-
Đề bài: Phân tích giá trị hiện thực và nhân đạo trong tác phẩm Vợ nhặt của nhà .văn Kim Lân.. Bài làm..Vợ nhặt là một trong những truyện ngắn hay nhất của Kim Lân và văn học Việt Nam sau .năm 1945, truyện được in trong tập Con chó xấu xí năm 1962. Vốn xuất thân từ làng quê .Việt Nam nên Kim Lân đã viết nên Vợ nhặt bằng tất cả tâm hồn, tình cảm của một con .người là con đẻ của đồng ruộng. Truyện được xây dựng với nhiều tình huống gây ấn .tượng mạnh đối với người đọc. Song nổi bật trong tác phẩm là giá trị hiện thực và nhân .đạo...
3p
lanzhan
20-01-2020
199
3
Download
-
Nếu bạn muốn chỉ định chỉ số tin cậy thay vì sử dụng giá trị mặc định thì bạn thêm thông số này vào sau thông số về cổng ra/địa chỉ IP trạm kế của câu lệnh .Giá trị của chỉ số này nằm trong khoảng từ 0 đến 255. Waycross (config)# ip router 172.16.3.0 255.255.255.0 172.16.4.1.130 Nếu router không chuyển được gói ra cổng giao tiếp đã được cấu hình thì có nghĩa là cổng giao tiếp đang bị đóng,đường đi tương ứng cũng sẽ không được đặt vào bảng định tuyến . Đôi khi chúng ta sử dụng...
54p
ken333
07-06-2012
228
57
Download
-
Anderson Patricio Data Protection Manager (DPM) của Microsoft được thiết kế để bảo vệ các ứng dụng Microsoft và máy chủ trong môi trường Active Directory. DPM sử dụng sự bảo vệ dữ liệu liên tục. DPM Server bảo vệ các máy chủ bằng việc tạo và duy trì một bản sao thông tin được lưu tại chỗ. Chúng ta có thể định nghĩa một chu kỳ thời gian để đồng bộ dữ liệu từ các máy chủ được bảo vệ với máy chủ DPM. DPM chỉ capture các thay đổi dữ liệu từ hoạt động cuối cùng và sau...
42p
ken333
06-07-2012
67
11
Download
-
Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn về một số vấn đề cơ bản của Access Rules đối với việc quản trị TMG firewall mới. Tường lửa ISA đã có lịch sử phát triển khá lâu, các phiên bản dần được nâng cấp lên nên theo thời gian và tiến trình phát triển. Năm 2010, phiên bản kế tiếp của tường lửa ISA không chỉ có các tính năng và chức năng mới đáng chú ý, nó còn mang một cái tên mới – tên ISA đã được thay bằng TMG - Threat Management Gateway...
87p
ken333
06-07-2012
170
51
Download
-
Đây là bản dịch của tài liệu "How To Become A Hacker" của Eric Steven Raymond. Bản gốc có ở http://catb.org/~esr/faqs/hacker-howto.html. Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Cá nhân tôi cho rằng Eric Raymond có một cái nhìn cực đoan thể hiện qua những điều anh ta định nghĩa và phân tích trong tài liệu này. Có nhiều điểm anh ta cố tình (hay vô ý), càng về sau, càng đưa tính chất hacking hướng về việc đóng góp và phát triển cộng đồng...
23p
oviosky
24-07-2012
197
46
Download
-
Lướt web an toàn là một vấn đề cần được chú ý để tránh các nguy cơ về bảo mật, an ninh thông tin. Trong mọi trường hợp, người dùng đều có nguy cơ gặp nguy hiểm khi lướt web. Tuy nhiên, chỉ cần chú ý và áp dụng các biện pháp kỹ thuật cơ bản: cài đặt phần mềm diệt virus có tính năng Internet Security như Bkav Pro 2012
43p
kevohinhhvktqs
14-09-2012
135
6
Download
-
Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...
25p
conquynho32
14-09-2012
105
5
Download
-
Máy phát điện (MFĐ) là một phần tử rất quan trọng trong hệ thống điện (HTĐ), sự làm việc tin cậy của các MFĐ có ảnh hưởng quyết định đến độ tin cậy của HTĐ. Vì vậy, đối với MFĐ đặc biệt là các máy có công suất lớn, người ta đặt nhiều loại bảo vệ khác nhau để chống tất cả các loại sự cố và các chế độ làm việc không bình thường xảy ra bên trong các cuộn dây cũng như bên ngoài MFĐ. Để thiết kế tính toán các bảo vệ cần thiết cho máy phát,...
37p
transang1
22-09-2012
248
94
Download
-
Khi đã có được những dữ liệu lưu trữ dưới dạng cơ sở dữ liệu là các bảng, thì vấn đề tiếp theo là làm sao khai thác, truy xuất những dữ liệu này : như tìm kiếm dữ liệu, thông kê, tổng hợp dữ liệu để làm các báo cáo. Để làm những việc trên bạn cần tìm hiểu query là một công cụ hỗ trợ khai thác dữ liệu. Với việc sử dụng Query, bạn có thể trả lời được rất nhiều câu hỏi cụ thể về dữ liệu mà bạn hiện có, trong khi việc đó sẽ...
45p
lotus_123
09-12-2012
102
9
Download
-
Socket: là một thiết bị truyền thông hai chiều như tập tin. Mỗi Socket là một thành phần trong một mối nối giữa các máy trong mạng. Các thuộc tính của socket: Domaine: định nghĩa dạng thức địa chỉ và các nghi thức sử dụng. Có nhiều domaines, ví dụ UNIX, INTERNET, XEROX_NS, ... Type: định nghĩa các đặc điểm liên lạc a) độ tin cậy b) độ bảo toàn thứ tự dữ liệu c) Lặp lại dữ liệu d) Chế độ nối kết e) Bảo toàn giới hạn thông điệp f) Khả năng gởi thông điệp khẩn...
0p
trinh02
23-01-2013
64
4
Download
-
Với sự phát triển không ngừng về qui mô và độ phúc tạp của các mô hình mạng máy tính đã dẫn đến sự phức tạp trong công nghệ vận hành của các mạng này, và hiểu được sự phức tạp này là yếu tố cần thiết cho phép tổ chức bảo vệ hiệu quả nguồn tài nguyên thông tin. Công nghệ vận hành của bất kì hệ thống nào đều phụ thuộc vào kiến trúc miêu tả các thành phần của công nghệ, các chức năng và mỗi quan hệ của chúng...
124p
nhutretho
29-01-2013
95
11
Download
-
Đề tài có cấu trúc gồm 3 chương trình bày tổng quan về một số cơ sở mật mã cần thiết và chữ ký mù; bỏ phiếu kín trực tuyến và một số cơ sở mật mã cần thiết áp dụng cho bỏ phiếu kín trực tuyến; phân tích, thiết kế và xây dựng ứng dụng bỏ phiếu kín tín nhiệm lãnh đạo cấp sở, ngành trực tuyến.
69p
nienniennhuy77
31-12-2024
4
2
Download
-
Ngày nay, cùng với sự bùng nổ thông tin thì sự phát triển của các phương tiện truyền tải thông tin liên lạc và nhu cầu cập nhật, trao đổi thông tin ở mọi lúc mọi nơi đang trở nên thiết yếu trong các hoạt động xã hội. Tuy nhiên, để có thể kết nối trao đổi thông tin người sử dụng phải truy nhập (Internet) từ một vị trí cố định.
28p
tuyetmuadong2013
24-04-2013
110
28
Download
-
Sự ra đời và phát triển của Internet kéo theo nhiều lĩnh vực khác trong đó lĩnh vực bảo mật thông tin là một trong những lĩnh vực được quan tâm hàng đầu. Ngày nay các dữ liệu số được lan truyền và sao chép rất nhanh chóng, dễ dàng nên vấn đề bảo mật thông tin số ngày càng trở nên cấp bách. Thông tin số cần bảo mật có thể được mã hóa theo một cách thức nào đó, cách thức đó cần được bí mật và đạt hiệu quả cao....
29p
tuyetmuadong2013
24-04-2013
120
17
Download
-
Bài giảng Thương mại điện tử: Chương 5 - An toàn trong thương mại điện tử, được biên soạn gồm các nội dung chính sau: Khái niệm an toàn trong TMĐT; Các điểm có thể bị tấn công trong giao dịch TMĐT; Các hình thức tấn công thường gặp; Các kỹ thuật bảo vệ an toàn: mã hóa, bảo vệ kênh truyền thông tin, an toàn mạng, an toàn máy tính;...Mời các bạn cùng tham khảo!
74p
tambang1206
31-12-2024
12
2
Download
-
Tổng quan về hệ thống điều khiển và bảo vệ tích hợp PACiS, hệ thống điều khiển và bảo vệ tích hợp tại trạm 500kV Thường Tín,... là những nội dung chính trong tài liệu "Quy trình vận hành hệ thống máy tính điều khiển và giám sát HMI trạm biến áp 500KV thường tín". Mời các bạn cùng tham khảo.
74p
chelseanb
19-10-2015
180
24
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)