intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Network information

Xem 1-20 trên 186 kết quả Network information
  • Modern civilization is heavily dependent on energy, which burdens the energy sector. Therefore, a highly accurate energy consumption forecast is essential to provide valuable information for efficient energy distribution and storage. This study proposed a hybrid deep learning model, called I-CNN-JS, by incorporating a jellyfish search (JS) algorithm into an ImageNetwinning convolutional neural network (I-CNN) to predict weekahead energy consumption.

    pdf6p vibenya 31-12-2024 2 0   Download

  • Invite you to consult the document content "Advanced Linux Network Administration: Lab work for LPI 202" below to capture the contents: Send mail, Web Services, Network Client Management,... With the specialized technology your information, this is a useful reference.

    pdf95p thetam263 28-03-2016 107 6   Download

  • Tầng 1: Tầng vật lý (Physical Layer) Tầng vật lý định nghĩa tất cả các đặc tả về điện và vật lý cho các thiết bị. Trong đó bao gồm bố trí của các chân cắm (pin), các hiệu điện thế, và các đặc tả về cáp nối (cable). Các thiết bị tầng vật lý bao gồm Hub, bộ lặp (repeater), thiết bị tiếp hợp mạng (network adapter) và thiết bị tiếp hợp kênh máy chủ (Host Bus Adapter)- (HBA dùng trong mạng lưu trữ (Storage Area Network)). Chức năng và dịch vụ căn bản được thực hiện bởi tầng vật...

    ppt54p erjokoi 22-07-2010 342 134   Download

  • Đến năm 1984, Paul Mockpetris thuộc viện USC's Information Sciences Institute phảt triển một hệ thống quản lý tên miền mới (miêu tả trong chuẩn RFC 882 - 883) gọi là DNS (Domain Name System) và ngày này nó ngày càng được phát triển và hiệu chỉnh bổ sung tính năng để đảm bảo yêu cầu ngày càng cao của hệ thống (hiện nay DNS được tiêu chuẩn theo chuẩn RFC 1034 - 1035)

    ppt62p lovemusic_lva 10-06-2010 254 109   Download

  • This short book is my answer to their question. This book will reference modern research, but it is not a book for scholars. This book will contain information that will benefit English teachers, but it is not a book for teachers. This is a book for you, the student. In my reading, much of the literature concerning language acquisition theory and research are designed for teachers.

    ppt225p blackjame2008 22-04-2010 340 213   Download

  • A bit (binary digit) is the smallest unit of information • N = 2n where N is the number of representations and n is the number of bits (ex. ASCII, Unicode, PCM code etc.) • Data communications transfer information using codes that are transmitted as signals (either analog or digital) • In general, analog lines provide a slow service that contains high error rates.

    ppt59p trungkiendt9 24-04-2011 98 18   Download

  • UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng tần không cấp phép (miễn phí) –Miễn phí nhưng không đủ...

    pdf35p vanlidochanhxg 27-05-2012 411 199   Download

  • The primary duties of the transport layer, Layer 4 of the OSI model, are to transport and regulate the flow of information from the source to the destination, reliably and accurately. End-to-end control and reliability are provided by sliding windows, sequencing numbers, and acknowledgments To understand reliability and flow control, think of someone who studies a foreign language for one year and then they visit the country where that language is used.

    ppt40p trinhvang 18-01-2013 85 11   Download

  • Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....

    ppt42p muathu_102 28-01-2013 144 50   Download

  • Trường Đại học Bách Khoa Hà Nội Hanoi University of Science and Technology Hệ thông Thông tin Hàng Không TS. Đỗ Trọng Tuấn Bộ môn Kỹ thuật thông tin © HUST 2012 .Trường Đại học Bách Khoa Hà Nội Hanoi University of Science and Technology Hệ thống Thông tin Hàng Không © HUST 2012 .Teminologies ATN: Aeronautical Telecommunications Network AFTN: Aeronautical Fix Telecommunications Network AMHS: Air Traffic Service Message Handling System 3 .Development Trends .

    pdf27p hanampro91 10-05-2013 107 7   Download

  • Dự án TEIN (Trans-Eurasia Information Network) là một sáng kiến nhằm thiết lập Mạng thông tin liên châu lục Á-Âu đã được các nguyên thủ quốc gia trong Hội nghị thượng đỉnh Á-Âu (ASEM) lần thứ 3 tại Hàn Quốc thông qua vào tháng 10/2000. Mạng TEIN kết nối Mạng nghiên cứu khoa học giữa Châu Âu và Châu Á thông qua kết nối giữa mạng GEANT của Châu Âu với các mạng nghiên cứu của Châu Á để nâng cao năng lực trao đổi thông tin trong nghiên cứu, phát triển và giáo dục-đào tạo. Tháng 12/2001 đã thực...

    ppt26p hoangyen999 05-05-2013 80 7   Download

  • *Chỉ số xã hội thông tin - Information Society Index *Chỉ số sẵn sàng cho nền kinh tế điện tử - E Readiness Index *Chỉ số sẵn sàng kết nối - Network Readiness Index *Chỉ số Chính phủ điện tử - E Government Index *Vi phạm bản quyền phần mềm *Gia công phần mềm – Dịch vụ

    ppt53p xjnlojemyeu_vy 13-05-2013 70 11   Download

  • Faster call setup No interference between signaling tones by network and frequency of human speech pattern. Greater Trunking Efficiency:- CCS has shorter call set up and tear down times that result in less call holding time, thereby reducing the traffic on the network. Information Transfer:- CCS allows the transfer of additional information along with the signaling traffic providing facilities such as caller identification and voice or data identification

    pdf42p vanmanh1008 24-06-2013 63 6   Download

  • The lesson will introduce you to the computer. Your knowledge about the elements of the computer and how they work will enable you to easily understand the lessons on hardware, software and networks.

    ppt22p lalala10 04-03-2016 64 4   Download

  • Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.

    pdf43p nhanmotchut_3 20-10-2016 65 6   Download

  • Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.

    pdf45p nhanmotchut_3 20-10-2016 41 6   Download

  • Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...

    pdf54p nhanmotchut_3 20-10-2016 79 5   Download

  • Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.

    pdf76p nhanmotchut_3 20-10-2016 69 5   Download

  • Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.

    pdf39p nhanmotchut_3 20-10-2016 73 5   Download

  • Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.

    pdf90p nhanmotchut_3 20-10-2016 44 5   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2