
Kiểm soát dữ liệu mạng
-
Mục đích của nghiên cứu này sẽ khám phá ảnh hưởng đó, bằng cách ứng dụng mô hình tích hợp giữa Lý thuyết hành vi dự định (TBP) và Mô hình chấp nhận công nghệ (TAM) vào việc sử dụng truyền thông mạng xã hội nhằm xác định liệu có tồn tại hay không sự ảnh hưởng và mức độ ảnh hưởng của các nhân tố này đến ý định đặt phòng khách sạn của khách du lịch.
8p
visergey
14-03-2024
12
3
Download
-
Nghiên cứu đánh giá tác động của hiệu suất hoạt động logistics tới thương mại điện tử bằng việc sử dụng dữ liệu mảng của 137 quốc gia trên thế giới trong giai đoạn 2014- 2018. Mô hình nghiên cứu chỉ ra rằng hiệu suất logistics, chỉ số tự do kinh tế cũng như sáu nhân tố cấu thành chỉ số hiệu suất hoạt động logistics (LPI) đều có ảnh hưởng tích cực đến thương mại điện tử.
9p
visystrom
22-11-2023
9
4
Download
-
Bài viết trình bày việc nghiên cứu thăm dò và khảo sát sự ảnh hưởng của thành phần công thức lên tính chất của sản phẩm là việc làm thường xuyên và rất quan trọng. Bài báo giới thiệu một phương pháp hỗ trợ khảo sát mối liên quan nhân quả từ dữ liệu công thức viên nén phóng thích có kiểm soát một cách trực quan bằng tọa độ song song.
5p
viuchiha
06-01-2025
6
1
Download
-
Trong phần đầu tiên của loạt bài này, các bạn đã được hướng dẫn cách cài đặt, mềm Apache 2.0 hỗ trợ SSL/TLS. Bây giờ, phần hai sẽ tiếp tục thảo luận vấn đ để đạt được mức an toàn cao nhất và sự thực thi tối ưu. Đồng thời các bạn cũn thế nào để tạo ra một Quyền hạn chứng chỉ (Certification Authority) nội bộ và trên thư viện nguồn mở OpenSSL.
24p
wiwinn
27-07-2013
73
11
Download
-
Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.
21p
wiwinn
27-07-2013
65
7
Download
-
Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:
31p
wiwinn
27-07-2013
97
5
Download
-
Đường thở khó kiểm soát là tình huống lâm sàng mà một chuyên gia gây mê khó thông khí hỗ trợ qua tự nhiên hoặc cần dụng cụ dẫn đường, chuyên gia hồi sức cấp cứu gặp khó khăn với thông khí đường thở trên với mặt nạ hay đặt ống hoặc cả hai. Thông khí hỗ trợ khó khi độ bão hòa oxy không đạt được 90% mặc dù cung cấp thở mặt nạ hay bóp bóng. Mời các bạn cùng tham khảo tài liệu để nắm được các phương pháp đánh giá một đường thở khó kiểm soát, giải pháp cho đường khó thở...
38p
hanh_xuan96
21-11-2018
128
8
Download
-
Ngày nay vấn đề ứng dụng công nghệ GPS vào lĩnh vực trắc địa nói chung và trắc địa công trình nói riêng đã trở nên phổ biến. Với các trị đo cạnh ngắn và liên kết trong một mạng lưới chặt chẽ, công nghệ GPS có tiềm năng đạt được độ chính xác cao về vị trí tương hỗ giữa các điểm trong lưới đáp ứng được nhiều tiêu chuẩn chặt chẽ của các mạng lưới chuyên dùng trong TĐCT. Đối với các công trình thuỷ điện có địa hình phức tạp, độ dốc lớn, quy mô công trình lớn, kéo dài theo dọc sông...
38p
congmda91
21-04-2013
293
68
Download
-
Phiếu thu thập dữ liệu là một dạng biểu mẫu dùng để thu thập, ghi chép các dữ liệu chất lượng một các trực quan, nhất quán và có hệ thống theo những cách thức nhật định nhằm có một bức tranh rõ ràng về một số thuộc tính của quá trình hay của sản phẩm, làm cơ sở cho việc kiểm soát, cải tiến.
66p
bomlien
23-04-2010
667
219
Download
-
Những câu hỏi…Làm sao đảm bảo an toàn cho tài sản, cho dữ liệu kế toán? Làm sao đảm bảo hợp lý rằng thông tin kế toán được cung cấp trung thực, hợp lý và đáng tin cậy? Làm sao đánh giá tính kiểm soát của một phần mềm kế toán và chọn lựa phần mềm kế toán đáp ứng yêu cầu kiểm soát? Làm sao đánh giá kiểm soát nội bộ trong điều kiện tin học hoá công tác kế toán?,
39p
dragonet_lucky
31-12-2010
585
202
Download
-
Các chức năng thông thường của tầng mạng bao gồm Đánh địa chỉ. chỉ định địa chỉ để nhận biết các nút mạng trong ị ị ị ậ ạg g quá trình truyền thông dữ liệu. Định truyến – Routing: xác định đường đi tối ưu của gói dữ liệu giữa các nút mạng Kết nối các mạng với nhau – internetworking: thực hiện các công việc để kết nối giữa các mạng khác nhau để tạo mối liên kết dữ liệu Kiểm soát chất lượng dịch vụ Điều khiển tắc nghẽn…...
73p
o2otiano
30-05-2012
180
46
Download
-
Khái niệm thông tin là một khái niệm trừu tượng, phi vật chất và rất khó được định nghĩa một cách chính xác. Nói chung, các khái niệm về thông tin liên quan chặt chẽ đến thông tin liên lạc, kiểm soát, dữ liệu, hình thức, hướng dẫn, kiến thức, mô hình, nhận thức.Hầu hết có thể khai thác lỗi này nếu không sử dụng cơ chế mã hóa. Attacker có thể trộm thông tin định danh và các dữ liệu của người dùng....
46p
vanlidochanhxg
27-05-2012
422
174
Download
-
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ thống. •Giới thiệu về Shellcode: –Là một đoạn mã máy dùng để thực hiện một việc gì đó khi được gọi đến như: mở cmd, bind port, load dll…...
36p
vanlidochanhxg
27-05-2012
494
203
Download
-
Là phương pháp phỏng vấn mà người hỏi vắng mặt, chỉ có sự tiếp xúc thông qua bảng hỏi, người trả lời tự điền câu trả lời vào bảng hỏi. Nhanh chóng Tiết kiệm chi phí Đảm bảo tính khuyết danh Câu trả lời mang tính khách quan hơn Đòi hỏi đối tượng có trình độ nhất định Tỷ lệ thất thoát phiếu điều tra cao Yêu cầu chặt chẽ về bảng hỏi Không kiểm soát được đối tượng trả lời...
90p
ocsen2015
21-02-2013
311
69
Download
-
Nội dung Bài giảng Mạng và truyền thông Chương 4 Các giao thức truyền thông nhằm giới thiệu về các giao thức, các giao thức TCP / IP và các giao thức khác. Giao thức truyền thông là bộ các quy tắc cụ thể phải tuân thủ trong việc trao đổi thông tin trong mạng giữa các thiết bị nhận và truyền dữ liệu. Ví dụ: Giao thức về tốc độ truyền, khuôn dạng dữ liệu, kiểm soát lỗi.
134p
model_12
23-04-2014
151
18
Download
-
Một số giao thức có mục đích đặc biệt giúp quản lý lưu thông dữ liệu Internet và làm cho việc dùng mạng trở nên dễ dàng hơn. Nội dung của chương 12 sẽ bàn về 4 giao thức, đó là DNS, WHOIS, Ping và WMI. Mời các bạn cùng tham khảo để nắm bắt các nội dung chi tiết.
33p
kiepnaybinhyen_03
14-12-2015
44
5
Download
-
Bài giảng Truyền dẫn số liệu mạng - Chương 3: các nghi thức lớp liên kết dữ liệu (ĐH Bách khoa TP. HCM) cung cấp cho người học các kiến thức: Kiểm soát lỗi, kiểm soát luồng, quản lý kết nối, nghi thức lớp liên kết dữ liệu. Mời các bạn cùng tham khảo nội dung chi tiết.
91p
doinhugiobay_11
15-01-2016
82
8
Download
-
Bài giảng "Truyền dẫn số liệu mạng - Chương 3: Các nghi thức lớp liên kết dữ liệu" cung cấp cho người học các kiến thức: Kiểm soát lỗi, kiểm soát luồng, quản lý kết nối, nghi thức lớp liên kết dữ liệu. Mời các bạn cùng tham khảo nội dung chi tiết.
46p
doinhugiobay_11
15-01-2016
57
5
Download
-
Bài giảng "Truyền số liệu mạng - Chương 3: Các nghi thức lớp liên kết dữ liệu" cung cấp cho người học các kiến thức: Kiểm soát lỗi, kiểm soát luồng, quản lý kết nối, nghi thức lớp liên kết dữ liệu. Mời các bạn cùng tham khảo nội dung chi tiết.
91p
doinhugiobay_12
15-01-2016
98
16
Download
-
Chương này đề cập đến những nội dung cơ bản sau: Đóng gói, địa chỉ hóa; phát hiện và sửa lỗi; kiểm soát luồng; kiểm soát truy nhập đường truyền; công nghệ mạng LAN (Local Area Network); công nghệ mạng WAN (Wide Area Network).
54p
tieu_vu16
03-01-2019
49
5
Download
CHỦ ĐỀ BẠN MUỐN TÌM
