![](images/graphics/blank.gif)
Computer security
-
Efficient and accurate recognition of human interactions is crucial for numerous service applications, including security surveillance and public safety. In this paper, we propose a lightweight methodology for detecting human activity and interactions in video streams, specifically tailored for edge computing environments.
10p
viyamanaka
06-02-2025
1
1
Download
-
Recent attacks, infections, and malicious code are mostly exploited by hackers as a potential vulnerability on unsecured user computers. The issue for administrators is how to protect hundreds of computers within the organization from such insecurity.
6p
tuetuebinhan000
23-01-2025
2
2
Download
-
Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.
9p
vibenya
31-12-2024
5
2
Download
-
Trước khi xuất hiện máy tính: bảo vệ thông tin, tài liệu: các cơ chế bảo vệ,khóa hồ sơ lưu trữ văn bản.Khi xuất hiện máy tính, bảo vệ thông tin điện tử: sao chép thông tin dễ dàng, cần thiết các công cụ tự động để bảo mật các tệp, các dạng thông tin chứa trong máy tính.Đặc biệt khi hệ thống chia sẻ tài nguyên trên mạng.Vấn đề computer security
33p
nguyenvanhabk1
04-09-2012
143
22
Download
-
Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...
40p
nghiapro512
22-09-2012
169
38
Download
-
Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....
42p
muathu_102
28-01-2013
146
50
Download
-
Introducinghank you! T IBM CloudBurst. Ease immediate adoption of Cloud Computing With IBM CloudBurst, you are here yetS e rvice Pro visio ning.Virtua liz e irt ize Automate omatClou d Pla, Sfeovircm riented t rvice O Clo, Ma s s ively S ca la b le cal Dyna mic S ervice yna Ma na gement, Multi-tena ncy, Secure cur
50p
super_dog
14-03-2013
42
6
Download
-
Malware: software designed to infiltrate or damage a computer system without the owner's informed consent Spyware: software designed to intercept or take partial control over the user's interaction with the computer, without the user's informed consent secretly monitors the user's behavior collect various types of personal information
33p
trinhvietnambk
29-05-2013
65
4
Download
-
Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...
40p
duytan7697
13-06-2013
86
16
Download
-
“ Web 2.0 is a massive social experiment This is an opportunity to build a new kind of international understanding, not politician to politician, great man to great man, but citizen to citizen, person to person. It's a chance for people to look at a computer screen and really, genuinely wonder who's out there looking back at them. ”
54p
hanthegiankid9x
25-06-2013
52
5
Download
-
Bài giảng chương 4 trang bị cho người học những hiểu biết về cách hiện thực và quản lý các tài khoản group và computer. Mục đích của chương này nhằm giúp người học: Hiểu mục đích của việc dùng các tài khoản group là để đơn giản hóa việc quản trị, tạo các đối tượng group dùng công cụ giao diện đồ họa cũng như dòng lệnh, quản lý các group security và các group distribution,... Mời các bạn cùng tham khảo.
50p
kiepnaybinhyen_03
15-12-2015
78
6
Download
-
Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.
90p
nhanmotchut_3
20-10-2016
44
5
Download
-
In this chapter, the following content will be discussed: What operating systems do, computer-system organization, computer-system architecture, operating-system structure, operating-system operations, process management, memory management, storage management, protection and security, kernel data structures, computing environments, open-source operating systems
58p
dien_vi02
07-10-2018
42
2
Download
-
Bài giảng Nhập môn Công nghệ thông tin 2 - Bài 6: Giới thiệu ngành Công nghệ tri thức. Những nội dung chính trong bài giảng gồm có: Tổng quan và các khái niệm, đào tạo - hệ thống các môn học cơ sở và chuyên ngành, nghiên cứu – các sản phẩm đã và đang xây dựng, định hướng nghề nghiệp, đồ án môn học. Mời các bạn cùng tham khảo!
35p
nienniennhuy11
09-11-2024
2
0
Download
-
This thesis proposes and implements a new and novel solution on simulators and real devices to solve the mobility problem in a VPN. The new solution adds mobility support to existing L2TP/IPsec (Layer 2 Tunneling Protocol/IP Security) tunnels. The new solution tunnels Layer 2 packets between VPN clients and a VPN server without using Mobile IP, without incurring tunnel-re-establishment at handoff, without losing packets during handoff, achieves better security than current mobility solutions for VPN, and supports fast handoff in IPv4 networks.
123p
runthenight07
01-03-2023
6
4
Download
-
Several studies have been carried out by optimising only the cost. They have not considered some other risk factors such as political and economic factors in their modelling. Currently, there is no generalised model available to determine the optimal sourcing locations incorporating important factors including risks in international LNG trading. In this study, 12 risk factors were taken into consideration to evaluate the risk.
125p
runthenight04
02-02-2023
7
3
Download
-
In this article the work of the components of information of protection tools on the occurring violations, their types and the elimination of these violations and the possible trajectory of a change over time of the functioning states of information of protection tools with a discrete time are researched.
10p
lucastanguyen
01-06-2020
24
3
Download
-
In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...
15p
tangtuy08
21-04-2016
37
3
Download
-
Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...
6p
wiwinn
27-07-2013
69
4
Download
-
Tại giao diện khởi động của MBSA, người dùng sẽ thấy ba lựa chọn cơ bản và rất đơn giản gồm: Scan a computer (quét một máy tính), Scan multiple computers (quetá nhiêuì máy tính) và View existing security scanreports (xem báo cáo quá trình quét). Tại đây, người dùng cũng nhận được các liên kết đến các tài liệu về chương trình và trang web bảo mật của Microsoft. Các tùy chọn quét là khá đơn giản, có thể phù hợp ngay cả cho người sử dụng thiếu kinh nghiệm. Không những vậy, nếu không hiểu những gì có...
3p
bibocumi34
19-03-2013
66
6
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)