intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Computer security

Xem 1-20 trên 70 kết quả Computer security
  • Efficient and accurate recognition of human interactions is crucial for numerous service applications, including security surveillance and public safety. In this paper, we propose a lightweight methodology for detecting human activity and interactions in video streams, specifically tailored for edge computing environments.

    pdf10p viyamanaka 06-02-2025 1 1   Download

  • Recent attacks, infections, and malicious code are mostly exploited by hackers as a potential vulnerability on unsecured user computers. The issue for administrators is how to protect hundreds of computers within the organization from such insecurity.

    pdf6p tuetuebinhan000 23-01-2025 2 2   Download

  • Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.

    pdf9p vibenya 31-12-2024 5 2   Download

  • Trước khi xuất hiện máy tính: bảo vệ thông tin, tài liệu: các cơ chế bảo vệ,khóa hồ sơ lưu trữ văn bản.Khi xuất hiện máy tính, bảo vệ thông tin điện tử: sao chép thông tin dễ dàng, cần thiết các công cụ tự động để bảo mật các tệp, các dạng thông tin chứa trong máy tính.Đặc biệt khi hệ thống chia sẻ tài nguyên trên mạng.Vấn đề computer security

    pdf33p nguyenvanhabk1 04-09-2012 143 22   Download

  • Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...

    pdf40p nghiapro512 22-09-2012 169 38   Download

  • Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....

    ppt42p muathu_102 28-01-2013 146 50   Download

  • Introducinghank you! T IBM CloudBurst. Ease immediate adoption of Cloud Computing With IBM CloudBurst, you are here yetS e rvice Pro visio ning.Virtua liz e irt ize Automate omatClou d Pla, Sfeovircm riented t rvice O Clo, Ma s s ively S ca la b le cal Dyna mic S ervice yna Ma na gement, Multi-tena ncy, Secure cur

    pdf50p super_dog 14-03-2013 42 6   Download

  • Malware: software designed to infiltrate or damage a computer system without the owner's informed consent Spyware: software designed to intercept or take partial control over the user's interaction with the computer, without the user's informed consent secretly monitors the user's behavior collect various types of personal information

    pdf33p trinhvietnambk 29-05-2013 65 4   Download

  • Hệ điều hành là gì? Tổ chức hệ thống máy tính (Computer-System Organization) Kiến trúc hệ thống máy tính (Computer-System Architecture) Cấu trúc hệ điều hành (Operating-System Structure) Các hoạt động hệ điều hành (Operating-System Operations) Quản trị quá trình (Process Management) Quản trị bộ nhớ (Memory Management) Quản trị lưu trữ (Storage Management) Bảo vệ và an ninh (Protection and Security) Các hệ thống phân tán (Distributed Systems) Các hệ thống mục đích đặc biệt (Special-Purpose Systems) Môi trường tính toán (Computing Environments)...

    pdf40p duytan7697 13-06-2013 86 16   Download

  • “ Web 2.0 is a massive social experiment This is an opportunity to build a new kind of international understanding, not politician to politician, great man to great man, but citizen to citizen, person to person. It's a chance for people to look at a computer screen and really, genuinely wonder who's out there looking back at them. ”

    ppt54p hanthegiankid9x 25-06-2013 52 5   Download

  • Bài giảng chương 4 trang bị cho người học những hiểu biết về cách hiện thực và quản lý các tài khoản group và computer. Mục đích của chương này nhằm giúp người học: Hiểu mục đích của việc dùng các tài khoản group là để đơn giản hóa việc quản trị, tạo các đối tượng group dùng công cụ giao diện đồ họa cũng như dòng lệnh, quản lý các group security và các group distribution,... Mời các bạn cùng tham khảo.

    pdf50p kiepnaybinhyen_03 15-12-2015 78 6   Download

  • Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.

    pdf90p nhanmotchut_3 20-10-2016 44 5   Download

  • In this chapter, the following content will be discussed: What operating systems do, computer-system organization, computer-system architecture, operating-system structure, operating-system operations, process management, memory management, storage management, protection and security, kernel data structures, computing environments, open-source operating systems

    ppt58p dien_vi02 07-10-2018 42 2   Download

  • Bài giảng Nhập môn Công nghệ thông tin 2 - Bài 6: Giới thiệu ngành Công nghệ tri thức. Những nội dung chính trong bài giảng gồm có: Tổng quan và các khái niệm, đào tạo - hệ thống các môn học cơ sở và chuyên ngành, nghiên cứu – các sản phẩm đã và đang xây dựng, định hướng nghề nghiệp, đồ án môn học. Mời các bạn cùng tham khảo!

    pdf35p nienniennhuy11 09-11-2024 2 0   Download

  • This thesis proposes and implements a new and novel solution on simulators and real devices to solve the mobility problem in a VPN. The new solution adds mobility support to existing L2TP/IPsec (Layer 2 Tunneling Protocol/IP Security) tunnels. The new solution tunnels Layer 2 packets between VPN clients and a VPN server without using Mobile IP, without incurring tunnel-re-establishment at handoff, without losing packets during handoff, achieves better security than current mobility solutions for VPN, and supports fast handoff in IPv4 networks.

    pdf123p runthenight07 01-03-2023 6 4   Download

  • Several studies have been carried out by optimising only the cost. They have not considered some other risk factors such as political and economic factors in their modelling. Currently, there is no generalised model available to determine the optimal sourcing locations incorporating important factors including risks in international LNG trading. In this study, 12 risk factors were taken into consideration to evaluate the risk.

    pdf125p runthenight04 02-02-2023 7 3   Download

  • In this article the work of the components of information of protection tools on the occurring violations, their types and the elimination of these violations and the possible trajectory of a change over time of the functioning states of information of protection tools with a discrete time are researched.

    pdf10p lucastanguyen 01-06-2020 24 3   Download

  • In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...

    pdf15p tangtuy08 21-04-2016 37 3   Download

  • Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...

    pdf6p wiwinn 27-07-2013 69 4   Download

  • Tại giao diện khởi động của MBSA, người dùng sẽ thấy ba lựa chọn cơ bản và rất đơn giản gồm: Scan a computer (quét một máy tính), Scan multiple computers (quetá nhiêuì máy tính) và View existing security scanreports (xem báo cáo quá trình quét). Tại đây, người dùng cũng nhận được các liên kết đến các tài liệu về chương trình và trang web bảo mật của Microsoft. Các tùy chọn quét là khá đơn giản, có thể phù hợp ngay cả cho người sử dụng thiếu kinh nghiệm. Không những vậy, nếu không hiểu những gì có...

    pdf3p bibocumi34 19-03-2013 66 6   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2