Cộng đồng chia sẻ luận văn, đồ án, tiểu luận, đề tài tham khảo cho các bạn học sinh, sinh viên
Đây là báo cáo đồ án môn học của sinh viên năm thứ 4 khoa công nghệ thông tin hoặc toán tin ứng dụng. Đồ án bước đầu tìm hiểu GIS, dùng phần mền MapInfo để số hóa bản đồ, Cuối dùng áp dụng thuật toán Floy tìm đường đi ngắn nhất trên bản đồ số. Đồ án được viết bằng ngôn ngữ lập trình C# 2005 và SQL Server 2005. NỘI DUNG : - Giới thiệu công ngh...
20 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3459 | Lượt tải: 4
Học phần Lập trình căn bản được giảng dạy cho sinh viên năm nhất và một số sinh viên phải học lại hoặc muốn cải thiện điểm. Sinh viên tham dự học phần này sẽ có 30 giờ học lý thuyết (7 buổi tại phòng học, mỗi buổi học 4 – 5 giờ) và 60 giờ thực hành (12 buổi tại phòng máy). Việc giảng dạy lý thuyết và thực hành được thực hiện xen kẽ. Cụ thể, sau ...
38 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2982 | Lượt tải: 1
Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứ...
100 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 7180 | Lượt tải: 4
Mô tả: giám sát hoạt động của hệ thống mạng. Người dùng có thể xem xét được tình trạng mạng Internet hoạt động như thế nào tại từng vị trí. Ngoài ra còn có thể xem các báo cáo, thống kê mức tín hiệu của thiết bị theo thời gian. Quá trình giám sát ở ba cấp độ: Hub, Node, Amplifier. Ứng với mỗi cấp sẽ có bản đồ thiết kế khác nhau. Người dùng ...
103 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2948 | Lượt tải: 2
Chức năng keepalive giữa DTE và DCE. Nếu không có bản tin keepalive thì cũng có nghĩa đ-ờng liên kết đã bị hỏng. - Thông báo trạng thái kích hoạt của một PVC. Ngay cả khi một PVC đã đ-ợc xác định từ tr-ớc thì trạng thái của nó vẫn có thể thay đổi. Bộ định tuyến sẽ biết đ-ợc trạng thái hoạt động của các PVC dựa trên các thông tin trong bản...
120 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2625 | Lượt tải: 0
Site and Content Rules: những nguyên tắc được xác lập ở đây sẽ điều khiển những nội dung liên quan đến HTTP và FTP khi chúng chuyển đến dịch vụ Web Proxy. - Protocol Rules: một trong những nội dung cơ bản của ISA Server. Việc cho phép các LAT hosts (các máy nội bộ) truy cập các tài nguyên Internet thông qua các Rule. - IP Routing: vấn đề tiếp t...
18 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3256 | Lượt tải: 1
GIỚI THIỆU Ngày nay, máy tính và internet đã được phổ biến rộng rãi, các tổ chức, các nhân đều có nhu cầu sử dụng máy tính và mạng máy tính để tính toán, lưu trữ, quảng bá thông tin hay sử dụng các giao dịch trực tuyến trên mạng. Nhưng đồng thời với những cơ hội được mở ra lại có những nguy cơ khi mạng máy tính không được quản lí sẽ dễ dàng bị tấn ...
70 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3007 | Lượt tải: 6
Tóm tắt nội dung chính: Bài tiểu luận “Chiến lược chính sách đối ngoại của Trung Quốc sau Chiến tranh lạnh” gồm ba phần chính. Phần thứ nhất tập trung trình bày cơ sở và mục tiêu hoạch định chính sách phát triển hoà bình của Trung Quốc sau Chiến tranh lạnh. Phần thứ hai đi sâu vào phân tích những cơ sở chính trong việc hoạch định chính sách đối ng...
12 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 7670 | Lượt tải: 3
MỤC LỤC I.Vấn đề xác thực trong an toàn thông tin:2 A.Phân loại xác thực. 2 B.Các nhân tố xác thực. 3 C.Xác thực mạnh nhiều yếu tố. 3 D.Một vài công cụ xác thực. 4 II.Chữ ký số:9 A.Khái quát về chữ ký điện tử. 9 B.Vấn đề an toàn của chữ ký điện tử. 10 C.Ứng dụng. 12 D.Cơ sở hạ tầng về mật mã khóa công khai I. Vấn đề xác thực thông t...
18 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2834 | Lượt tải: 3
MỤC LỤC I.GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính1 II.SỐ Nguyên TỐ (Prime Number)4 III.ĐỊnh Lý Fermat và Euler:5 IV.KiỂm tra tính nguyên tỐ8 V.ĐỊnh Lý Chinese Remainder:12 VI.Lôgarit rỜi rẠc:14 VII.SỐ BIỂU TƯỢNG16 I. GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính Một hệ thống được cho là có tính toán an toàn nếu các thuật toán tốt nhất ...
21 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3088 | Lượt tải: 2
Copyright © 2025 Chia sẻ Thư viện luận văn, luận văn thạc sĩ, tài liệu, ebook hay tham khảo