- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng môn Công nghệ và thiết bị mạng
Bài giảng môn Công nghệ và thiết bị mạng gồm các chương chính: Giới thiệu về mạng diện rộng; Cấu hình router; Giao thức đnnh tuyến; Giao thức đnnh tuyến theo véc khoảng cách; Danh sách truy cập ACLs. Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
72 p cntp 12/07/2018 697 4
Từ khóa: Kỹ năng máy tính, An ninh mạng, Mạng máy tính, Cách nối mạng, Thủ thuật mạng, Quản trị mạng, Giáo trình quản trị mạng, Tài liệu quản trị mạng, Chuyên ngành quản trị
Bài giảng Kỹ thuật lập trình: Bài 1 - Phạm Đình Sắc
Bài giảng Kỹ thuật lập trình bài 1: Các khái niệm lập trình cơ bản trình bày nội dung về khái niệm lập trình máy tính, các tính chất của thuật toán, giải thuật và lưu đồ phương trình, các bước xây dựng chương trình, cài đặt thuật toán bằng ngôn ngữ lập trình. Tham khảo bài giảng để nắm bắt chi tiết môn học.
9 p cntp 29/08/2017 814 4
Từ khóa: Kỹ thuật lập trình, Bài giảng Kỹ thuật lập trình, Lưu đồ phương trình, Lập trình máy tính, Ngôn ngữ lập trình, Cài đặt thuật toán
Máy tính(computer) là thiết bị điện tử thực hiện công việc sau: nhận thông tin vào. xử lý thông tin theo chương trình nhớ sẵn bên trong bộ nhớ máy tính. đưa thông tin ra. Chương trình (Program): chương trình là dãy các câu lệnh nằm trong bộ nhớ, nhằm mục đích hướng dẫn máy tính thực hiện một công việc cụ thể nào đấy. Máy tính thực hiện...
245 p cntp 22/10/2013 674 3
Từ khóa: : kỹ thuật máy tính, sửa chữa máy tính, kỹ năng máy tính, cấu trúc phần cứng, lắp ráp máy tính, cấu trúc máy tính, linh kiện máy tính,
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
40 p cntp 14/12/2012 560 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Khái niệm thông tin là một khái niệm trừu tượng, phi vật chất và rất khó được định nghĩa một cách chính xác. Nói chung, các khái niệm về thông tin liên quan chặt chẽ đến thông tin liên lạc, kiểm soát, dữ liệu, hình thức, hướng dẫn, kiến thức, mô hình, nhận thức.Hầu hết có thể khai thác lỗi này nếu không sử dụng cơ chế mã hóa. Attacker có...
46 p cntp 14/12/2012 391 3
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật mã hóa
•Mật mã học là những nghiên cứu và công nghệ nhằm mục đích bảo mật chuỗi dữ liệu bằng các phương pháp mã hóa. •Mã hóa là quá trình tái cấu trúc nội dung của dữ liệu, làm cho nó trở nên phức tạp, và che giấu nội dung thật sự. •Giải mã là quá trình chuyển đổi nội dung dữ liệu đã được mã hóa thành nội dung gốc trước khi mã hóa....
144 p cntp 14/12/2012 431 3
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Buffer Overflow
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ...
36 p cntp 14/12/2012 575 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...
35 p cntp 14/12/2012 413 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...
40 p cntp 14/12/2012 505 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Việc sử dụng Linux cho các máy trạm ngày càng phổ biến, những ứng dụng hổ trợ công việc văn phòng như Open Office hay ứng dụng cho các trò chơi, giải trí ... ngày càng nhiều và dễ sử dụng vì vậy hiện nay Linux đã được ứng dụng rất rộng rãi. Một số quốc gia như Đức đã hầu như thóat khỏi sự lệ thuộc vào các hệ điều hành và ứng dụng của...
264 p cntp 12/11/2012 486 4
Từ khóa: giáo trình, hệ thống linux, hệ điều hành unix, mã nguồn mờ, kỹ thuật máy tính, quản trị hệ thống
Unix_Hệ điều hành và một số vấn đề quản trị mạng
UNIX là hệ điều hành được sử dụng rất hiệu quả trong các môi trường ứng dụng phân tán, nhiều người dùng. Ngoài ra, do tính mở cửa của nó nên UNIX ngay từ khi mới ra đời đã được tiếp nhận nóng nhiệt và được đưa vào giảng dạy, nghiên cứu rộng rãi trong các trường đại học ở Mỹ và các nước phát triển khác. Hiện nay, UNIX cũng đã bắt...
719 p cntp 19/07/2012 464 3
Từ khóa: mẹo sử dụng máy tính, thủ thuật máy tính, mẹo cài hệ điều hành, hệ điều hành unix, kỹ năng máy tính, quản trị mạng
Tích hợp Rational Software Architect với Rational Data Architect
Tích hợp Rational Software Architect với Rational Data Architect Làm cho mô hình ứng dụng và mô hình dữ liệu của bạn làm việc với nhau Daniel T. Chang, Kỹ sư phần mềm, IBM Tóm tắt: Phát triển phần mềm hướng mô hình (model-driven) thường bắt đầu bằng việc hoặc mô hình hóa ứng dụng hoặc mô hình hóa dữ liệu. Tuy nhiên, mô hình hóa ứng dụng và mô hình hóa...
34 p cntp 19/07/2012 426 3
Từ khóa: lập trình java, lập trình XML, kỹ thuật máy tính cao cấp, kiến trúc phần mềm, mô hình ứng dụng, mô hình dữ liệu
Đăng nhập