intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phương pháp bảo mật thông tin

Xem 1-20 trên 309 kết quả Phương pháp bảo mật thông tin
  • Nghiên cứu này nhằm đo lường tác động của nhận thức rủi ro đến quyết định mua sắm trực tuyến của người dân tại thành phố Hồ Chí Minh (TP. HCM). Mô hình nghiên cứu đề xuất dựa vào nghiên cứu của Yan và Dai (2009), Bhatnagar và Ghose (2004), McCorkle (1990) và được kiểm định bằng phương pháp phân tích hồi quy bội.

    pdf11p vihampshire2711 12-03-2021 122 8   Download

  • Chuyển đổi số của doanh nghiệp là hoạt động riêng của doanh nghiệp, nhưng sự thành công lại phụ thuộc môi trường bên ngoài. Đây là một nghiên cứu khám phá nhằm xác định các nhân tố ảnh hưởng đến chuyển đổi số thành công của các doanh nghiệp tại Việt Nam. Để xác định các nhân tố ảnh hưởng, nghiên cứu sử dụng phương pháp tổng hợp tài liệu và vận dụng khung phân tích TOE (viết tắt của Công nghệ-Tổ chức-Môi trường).

    pdf14p vivacation2711 23-10-2021 99 23   Download

  • Nghiên cứu này nhằm mục đích mở rộng mô hình ý định mua sắm trực tuyến của khách hàng tại TP. Vũng Tàu thông qua việc đánh giá nhân tố nhận thức rủi ro tác động tiêu cực đến ý định mua sắm trực tuyến của khách hàng đối với các doanh nghiệp hay cá nhân bán hàng trực tuyến. Nghiên cứu này sử dụng phương pháp định lượng thông qua việc khảo sát 358 khách hàng trực tuyến trên địa bàn TP. Vũng Tàu.

    pdf12p viinkigayo2711 29-10-2021 80 7   Download

  • Bản đồ học là lĩnh vực khoa học kỹ thuật về bản đồ, về các tính chất, phương pháp thành lập và sử dụng bản đồ. Đối tượng nhận thức của bản đồ học là không gian cụ thể của các đối tượng, hiện tượng thực tế khách quan và những biến đổi của chúng theo thời gian. Bản đồ học bao gồm các vấn đề rộng lớn về bản chất và phương pháp truyền đạt thể hiện các thông tin về tự nhiên và xã hội của bề mặt khu vực bản đồ thể hiện. Rất nhiều ngành khoa...

    pdf237p 123968574 19-06-2012 404 119   Download

  • Nghiên cứu này đề xuất một mô hình học sâu kết hợp giữa mạng sinh đối nghịch (Generative Adversarial Network) theo cơ chế attention và hàm mất mát Smooth Fourier để sinh ảnh mô IHC từ ảnh HE. Kết quả này giúp bác sỹ chọn phương pháp điều trị phù hợp cho từng bệnh nhân khi sớm phát hiện sự phát triển bất thường của các protetin và cung cấp thông tin chi tiết về biểu hiện protein trên mô tế bào vú thông qua ảnh IHC.

    pdf8p gaupanda068 02-01-2025 4 1   Download

  • Các khái niệm cơ sở và giới thiệu các hệ mật mã cổ điển 1. Các khái niệm cơ sở Mật mã là một lĩnh vực khoa học chuyên nghiên cứu về các phương pháp và kỹ thuật đảm bảo an toàn và bảo mật trong truyền tin liên lạc với giả thiết sự tồn tại của các thế lực thù địch, những kẻ muốn ăn cắp thông tin để lợi dụng và phá hoại. Tên gọi trong tiếng Anh, Cryptology được dẫn giải nguồn gốc từ tiếng Hy lạp, trong đó kryptos nghĩa là “che dấu”, logos nghĩa là “từ ngữ”....

    pdf24p trinhvietnambk 29-05-2013 229 59   Download

  • Chữ ký điện tử được sử dụng để bảo đảm tính bảo mật, tính toàn vẹn, tính chống chối bỏ của các thông tin giao dịch trên mạng Internet. Chữ ký số tương đương với chữ ký tay và con dấu của doanh nghiệp nên có giá trị sử dụng trong các ứng dụng giao dịch điện tử hoặc tài liệu quan trọng cần trao đổi. Hơn nữa, ngoài việc là một phương tiện điện tử được pháp luật thừa nhận về tính pháp lý, chữ ký điện tử còn là một công nghệ mã hóa và xác thực rất...

    pdf28p hoamynguyen1811 24-04-2013 131 20   Download

  • Sự ra đời và phát triển của Internet kéo theo nhiều lĩnh vực khác trong đó lĩnh vực bảo mật thông tin là một trong những lĩnh vực được quan tâm hàng đầu. Ngày nay các dữ liệu số được lan truyền và sao chép rất nhanh chóng, dễ dàng nên vấn đề bảo mật thông tin số ngày càng trở nên cấp bách. Thông tin số cần bảo mật có thể được mã hóa theo một cách thức nào đó, cách thức đó cần được bí mật và đạt hiệu quả cao....

    pdf29p tuyetmuadong2013 24-04-2013 120 17   Download

  • Tài liệu này nhằm tạo ra một khuôn khổ cho việc xây dựng, thực thi và vận hành Hệ thống MRV của Việt Nam, đồng thời đưa ra những hưởng ứng ban đầu đối với nhu cầu phát triển hệ thống thông tin về các biện pháp an toàn và hệ thống giám sát các chính sách và giải pháp (PaM) như đã nêu trong Quyết định 1/CP.16 của UNFCCC (Hiệp định Cancun), tuân theo một số quyết định được quốc tế nhất trí gần đây nhất của UNFCCC và các hướng dẫn về mặt phương pháp luận của Ủy ban Liên chính phủ về biến đổi khí hậu (IPCC) khi thích hợp.

    pdf38p hanh_tv9 17-01-2019 87 5   Download

  • Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trường doanh nghiệp ngày nay. Hacker và Intruder (kẻ xâm nhập) đã nhiều lần thành công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin giá trị. Đã có nhiều phương pháp được phát triển để đảm bảo cho hạ tầng mạng và giao tiếp trên Internet như: sử dụng firewall, encryption (mã hóa), VPN (mạng riêng ảo)… trong đó có hệ thống phát hiện xâm nhập. Phát hiện xâm nhập là một tập những công nghệ và phương thức dùng để...

    pdf65p taekgun 01-05-2013 368 88   Download

  • Trong thời đại bùng nổ các dịch vụ trên Internet như hiện nay, các tổ chức tài chính, ngân hàng, chứng khoán, bảo hiểm ngày càng cung cấp đa dạng các sản phẩm, dịch vụ trực tuyến của mình tới đông đảo khách hàng qua mạng Internet. Tuy vậy, bên cạnh những lợi ích mà các dịch vụ trực tuyến đem lại, các tổ chức tài chính phải đau đầu để tìm ra một giải pháp bảo mật tốt nhất và với chi phí hợp lý nhất mà vẫn bảo vệ được thông tin đăng kí của khách hàng...

    pdf22p chanhthu 24-06-2009 479 192   Download

  • Công thức biến đổi Z ngược: Với C - đường cong khép kín bao quanh gốc tọa độ trong mặt phẳng phức, nằm trong miền hội tụ của X(z), theo chiều (+) ngược chiều kim đồng hồ. Trên thực tế, biểu thức (*) ít được sử dụng do tính chất phức tạp của phép lấy tích phân vòng. Các phương pháp biến đổi Z ngược: Thặng dư. Khai triển thành chuỗi luỹ thừa. Phân tích thành tổng các phân thức tối giản....

    ppt47p filmfilm 05-09-2010 322 61   Download

  • DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa...

    ppt31p kimbum_9x 22-11-2010 253 82   Download

  • Toán học ứng dụng là một ngành toán học áp dụng các kiến thức toán học cho các lĩnh vực khác. Các ứng dụng có thể bao gồm giải tích số, toán học tính toán, mô hình toán học, tối ưu hoá, toán sinh học, tin sinh học, lý thuyết thông tin, lý thuyết trò chơi, xác suất và thống kê, toán tài chính, mật mã, hình học hữu hạn, khoa học máy tính, ...Phương pháp toán chủ yếu để giải các bài toán cụ thể trong từng lĩnh vực là việc thiết lập một mô hình toán học cho...

    ppt65p kidhamchoi 26-05-2011 463 138   Download

  • Sáng tạo giá trị = Quản trị Sản phẩm  Quan niệm cũ: “Sáng tạo giá trị sản phẩm từ bên trong công ty, Sản xuất một cách bí mật dựa trên nền tảng kiến thức và công nghệ riêng”.  Quan niệm mới: “Đổi mới mở, công nghệ mở”, “Ý tưởng mới có thể bắt nguồn từ bên ngoài”. Truyền thông giá trị = Quản trị Thương hiệu  Quan niệm cũ: “Thông tin trên bao bì, Truyền thông về tên thương hiệu và biểu tượng”.  Quan niệm mới: “Tất cả vì khách hàng”, “Mọi thứ theo cách khách hàng làm, cách khách hàng hành động”, “Chia...

    ppt34p pinctadali 25-06-2012 292 104   Download

  • Cho tới nay, việc mật mã hoá (encryption) dữ liệu là một phương pháp đủ mạnh để bảo vệ những dữ liệu quan trọng hoặc riêng tư không bị xâm phạm bởi sự soi mói tọc mạch hay dụng tâm có ác ý. Tuy nhiên, các phương tiện truyền thông trên thế giới tường thuật khá nhiều về khả năng để rò rỉ những dữ liệu cá nhân của khách hàng như mã số bảo hiểm xã hội, thông tin thẻ tín dụng... ...

    pdf30p david_d 04-07-2012 236 62   Download

  • Nhu cầu đảm bảo an ninh thông tin có những biến đổi lớn Trước đây Chỉ cần các phương tiện vật lý và hành chính Từ khi có máy tính Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính Từ khi có các phương tiện truyền thông và mạng Cần các biện pháp bảo vệ dữ liệu truyền trên mạng

    ppt192p muathu_102 28-01-2013 136 40   Download

  • Cùng nắm kiến thức trong bài giảng "An toàn và bảo mật thông tin" thông qua việc tìm hiểu nội dung các chương sau: chương 1 tổng quan về an toàn và bảo mật thông tin, chương 2 các phương pháp mã hóa cổ điển, chương 3 chuẩn mã dữ liệu DES, chương 4 mật mã công khai, chương 5 các sơ đồ chữ ký số, chương 6 hàm băm.

    ppt122p i4share 03-02-2013 333 89   Download

  • Là phương pháp phỏng vấn mà người hỏi vắng mặt, chỉ có sự tiếp xúc thông qua bảng hỏi, người trả lời tự điền câu trả lời vào bảng hỏi. Nhanh chóng Tiết kiệm chi phí Đảm bảo tính khuyết danh Câu trả lời mang tính khách quan hơn Đòi hỏi đối tượng có trình độ nhất định Tỷ lệ thất thoát phiếu điều tra cao Yêu cầu chặt chẽ về bảng hỏi Không kiểm soát được đối tượng trả lời...

    ppt90p ocsen2015 21-02-2013 311 69   Download

  • Giới thiệu về định danh và xác thực Phương pháp định danh Phương pháp xác thực Giao thức xác thực Bảo mật hệ thống thông tin Chương 3: Định danh và Xác thực 2 .Giới thiệu về định danh và xác thực n Các bước trong điều khiển truy cập Định danh (Identification): Người dùng cung cấp danh định (identity) Xác thực (Authentication): Người dùng chứng minh danh định đó là đúng Ủy quyền (Authorization): Xác định quyền mà người dùng có Bảo mật hệ thống thông tin Chương 3: Định danh và Xác thực 3...

    pdf50p trinhvietnambk 29-05-2013 184 22   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2