• Mạch đếm sản phẩm dùng led hồng ngoạiMạch đếm sản phẩm dùng led hồng ngoại

    Qua các bước giới thiệu , thiết kế , đề tài của em xin được phép dừng lại ở đây . Trong quán trình nghiên cứu , thiết kế em đã vận dụng những kiến thức chuyên môn ., nhằm hoàn thành yêu cầu đặt ra . Qua đó em được dịp cũng cố lại kiến thức cơ bản chuyên nghành . Trên cơ sơ đó chúng em có thể đánh giá lại những gì mình có đc sau khi học .

    doc28 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 15234 | Lượt tải: 2

  • Tiểu luận Tìm hiểu biến tần FR-A700 của MitsubishiTiểu luận Tìm hiểu biến tần FR-A700 của Mitsubishi

    Tự động điều chỉnh offline Khi hoạt động với các điều khiển tiên tiến từ trường vector hoặc việc kiểm soát cảm biến vector thực, đo các hằng số tự động động cơ (Offline auto tuning) để hoạt động với các đặc tính hoạt động tối ưu ngay cả trong trường hợp của các hằng số của mỗi động cơ khác nhau, sử dụng động cơ khác của nhà sản xuất, các dây ...

    pdf130 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 6409 | Lượt tải: 1

  • Tiểu luận Chữ ký số và ứng dụng trong giao dịch hành chính điện tửTiểu luận Chữ ký số và ứng dụng trong giao dịch hành chính điện tử

    Giới thiệu một cách khái quát các kiến thức cơ bản như: lý thuyết mật mã, khái niệm về hệ mật mã khóa bí mật và hệ mật mã khóa công khai. Trình bày một số thuật toán và định lý toán học dùng trong các hệ mã công khai. Trình bày chi tiết hệ mật mã hoá khoá công khai, thuật toán mã hoá, giải mã và một số phương pháp tấn công hệ mã RSA.

    pdf23 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 5109 | Lượt tải: 1

  • Tiểu luận Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùngTiểu luận Đảm bảo an toàn bảo mật cho mạng thông tin dữ liệu chuyên dùng

    Vấn đề đảm bảo an toàn an ninh thông tin luôn là mối quan tâm hàng đầukhi thiết lập hệth ống thông tin cho các cơ quan và doanh nghiệp. Xây dựng một mạng dùng riêng để tránh khỏi mọi sự tấn công là không thể, nhưng chúng ta hoàn toàn có thể xây dựng được những mạng thông tin có tính an toàn cao theo những yêu cầu cụ th ể. Để làm được như vậ y...

    pdf34 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 7811 | Lượt tải: 5

  • Tiểu luận Nghiên cứu giải pháp bảo vệxâm nhập mạng không dâyTiểu luận Nghiên cứu giải pháp bảo vệxâm nhập mạng không dây

    Mã hóa dữ liệu (Data encryption) Đó là sử dụng các phương pháp mã hoá dữ liệu ở bên phát và thực hiện giải mã ở bên thu bên thu chỉ có thể mã hóa chính xác khi có khoá mã hóa do bên phát cung cấp. Dữ liệu được biến đổi từ dạng "đọc được" sang dạng “không đọc được" theo m ột thuật toán nào đó.

    pdf28 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3570 | Lượt tải: 2

  • Tiểu luận Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBankTiểu luận Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBank

    Đề tài cơ bản đã hoàn thành được nội dung và yêu cầu của một luận văn tốt nghiệp thạc sĩ kỹ thuật song do thời gian thực hiện có hạn, nội dung không tránh khỏi những thiếu sót nhất định. Tác giả mong nhận được các ý kiến đóng góp của Hội đồng để bổ sung và hoàn thiện hơn nữa.

    pdf27 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3492 | Lượt tải: 1

  • An ninh mạng LAN không dây (IEEE 802.11)An ninh mạng LAN không dây (IEEE 802.11)

     Bước 1: kích hoạt chế độ quan sát.  # airmon.sh start ath0  Bước tiếp theo sẽ tìm kiếm các mạng và các client kết nối tới nó.  Bước cuối là thực hiện một tấn công sử dụng từ điển

    pdf105 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3858 | Lượt tải: 2

  • Tìm hiểu kỹ thuật mã hóa Des trong hệ thống bảo mật thông tinTìm hiểu kỹ thuật mã hóa Des trong hệ thống bảo mật thông tin

    Thiết kế kiến trúc :  Môi trường lập trình (Tool) : Visual Studio 2010.  Ngôn ngữ lập trình : C#  Giao diện ứng dụng : Windows Form.

    pdf22 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 8234 | Lượt tải: 5

  • Secure Sockets LayerSecure Sockets Layer

    Nếu chặn được các thông số của quá trình trao đổi khóa Diffie-Hellman, có thể thu được khóa bí mật bằng kỹ thuật Man-in-the-middle. Dùng khóa bí mật để giải mã thông tin của giao thức SSL record

    ppt27 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2997 | Lượt tải: 3

  • Đề tài IP securityĐề tài IP security

    Đối với IPv4, IPSec là một tùy chọn và do đó, IPSec cũng được triển khai dưới dạng các policy trong các hệ thống Windows. Mỗi IPSec policy được tạo thành từ: Filter list: các bộ lọc để tách lấy lọai dữ liệu cần áp dụng IPSec (lọc theo địa chỉ, giao thức, port, ) Action: cách xử lý ứng với từng lọai dữ liệu (Permit, Block, Negotiate)

    ppt44 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3803 | Lượt tải: 1