Countermeasures
-
Cables in cable-stayed bridges have low intrinsic damping, and dampers are often used as a countermeasure for cable vibration control. This paper presents an innovative asymptotic formula for calculating the additional damping in stay cables equipped with Negative Stiffness High Damping Rubber dampers (NS-HDR).
15p vibecca 01-10-2024 0 0 Download
-
Evaluating nonlinear HPA models regarding to problem of simulating intermodulation products (IMP). Proposing the polysine model for precise simulation of IMPs, especially for signals with complex structures. Proposing the use of predistortion schemes for MIMO-STBC systems based on thorough analyses of the nonlinear HPA effects on these systems with transmit/receive filters introduced in the model.
14p gaocaolon6 30-07-2020 36 1 Download
-
Study counter measures to limit the adverse impacts of nonlinear distortions in MIMO-STBC systems using predistortion at the transmitter; propose phase estimation and compensation schemes that overcome the adverse impacts of nonlinear distortions at the receiver.
158p gaocaolon6 30-07-2020 25 3 Download
-
Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.
43p nhanmotchut_3 20-10-2016 64 6 Download
-
Upon completion of this lesson, the successful participant will be able to: Describe the rationale for network security; describe the three principles of network security; identify risks, threats, vulnerabilities and countermeasures; discuss the three states of information and identify threats and appropriate countermeasures for each state;...
75p youcanletgo_01 04-01-2016 61 4 Download
-
What is Google Hacking What a Hacker Can Do With Vulnerable Site Google H ki Basics G l Hacking B i Google Advanced Operators Pre-Assessment Locating Exploits and Finding Targets g p g g Tracking Down Web Servers, Login Portals, and Network Hardware • Google Hacking Tools
93p doilan 25-01-2013 83 8 Download
-
Footprinting được định nghĩa như những quá trình tạo ra một kế hoạch chi tiết hoặc bản đồ về hệ thống mạng của một tổ chức nào đó. Thu thập thông tin được biết đến như là footprinting một tổ chức
0p doilan 25-01-2013 64 12 Download
-
In 1970, a 14-year-old boy dialed into a nationwide computer network, uploaded a virus he had written and caused the entire network to crash.
0p doilan 25-01-2013 65 3 Download
-
Jump to: navigation, search The Certified Ethical Hacker is a professional certification provided by the International Council of E-Commerce Consultants (EC-Council.) An ethical hacker is usually employed by an organization who trusts him or her to attempt to penetrate networks and/or computer systems, using the same methods as a hacker, for the purpose of finding and fixing computer security vulnerabilities. Unauthorized hacking (i.e.
0p doilan 25-01-2013 95 3 Download
-
While these hacking skills can be used for malicious purposes, this class teaches you how to use the same hacking techniques to perform a white-hat, ethical hack, on your organization.
23p doilan 25-01-2013 82 13 Download
-
The idea of analyzing your business processes and determining what are the risks that threaten those processes, and choosing cost effective countermeasures to minimize the risks and the associated losses.
25p doilan 25-01-2013 72 7 Download
-
The Security Problem Program Threats System and Network Threats Cryptography as a Security Tool User Authentication Implementing Security Defenses Firewalling to Protect Systems and Networks Computer-Security Classifications An Example: Windows XP To discuss security threats and attacks To explain the fundamentals of encryption, authentication, and hashing To examine the uses of cryptography in computing To describe the various countermeasures to security attacks
43p perpan 02-09-2012 72 13 Download
-
Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Research Article Advanced Fade Countermeasures for DVB-S2 Systems in Railway Scenarios
17p sting10 07-03-2012 54 3 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 54', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 53 5 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 53', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 44 5 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 52', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 63 6 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 51', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 52 6 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 50', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 51 5 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 49', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 53 5 Download
-
Tham khảo tài liệu 'ethical hacking and countermeasures - phần 48', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
0p manhhakcqt 18-04-2011 48 5 Download