• Số hoá bản đồ và ứng dụng tìm đường đi ngắn nhấtSố hoá bản đồ và ứng dụng tìm đường đi ngắn nhất

    Đây là báo cáo đồ án môn học của sinh viên năm thứ 4 khoa công nghệ thông tin hoặc toán tin ứng dụng. Đồ án bước đầu tìm hiểu GIS, dùng phần mền MapInfo để số hóa bản đồ, Cuối dùng áp dụng thuật toán Floy tìm đường đi ngắn nhất trên bản đồ số. Đồ án được viết bằng ngôn ngữ lập trình C# 2005 và SQL Server 2005. NỘI DUNG : - Giới thiệu công ngh...

    ppt20 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3459 | Lượt tải: 4

  • Xây dựng website cho phép đăng ký và xếp lịch thực hành học phần Lập trình căn bảnXây dựng website cho phép đăng ký và xếp lịch thực hành học phần Lập trình căn bản

    Học phần Lập trình căn bản được giảng dạy cho sinh viên năm nhất và một số sinh viên phải học lại hoặc muốn cải thiện điểm. Sinh viên tham dự học phần này sẽ có 30 giờ học lý thuyết (7 buổi tại phòng học, mỗi buổi học 4 – 5 giờ) và 60 giờ thực hành (12 buổi tại phòng máy). Việc giảng dạy lý thuyết và thực hành được thực hiện xen kẽ. Cụ thể, sau ...

    pdf38 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2982 | Lượt tải: 1

  • Bảo mật trong mạng wlanBảo mật trong mạng wlan

    Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứ...

    docx100 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 7180 | Lượt tải: 4

  • Xây dựng hệ thống giám sát tín hiệu mạng internet tại công ty TNHH truyền hình cáp sctvXây dựng hệ thống giám sát tín hiệu mạng internet tại công ty TNHH truyền hình cáp sctv

    Mô tả: giám sát hoạt động của hệ thống mạng. Người dùng có thể xem xét được tình trạng mạng Internet hoạt động như thế nào tại từng vị trí. Ngoài ra còn có thể xem các báo cáo, thống kê mức tín hiệu của thiết bị theo thời gian. Quá trình giám sát ở ba cấp độ: Hub, Node, Amplifier. Ứng với mỗi cấp sẽ có bản đồ thiết kế khác nhau. Người dùng ...

    pdf103 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2948 | Lượt tải: 2

  • Nghiên cứu và triển khai công nghệ wan - IsdnNghiên cứu và triển khai công nghệ wan - Isdn

    Chức năng keepalive giữa DTE và DCE. Nếu không có bản tin keepalive thì cũng có nghĩa đ-ờng liên kết đã bị hỏng. - Thông báo trạng thái kích hoạt của một PVC. Ngay cả khi một PVC đã đ-ợc xác định từ tr-ớc thì trạng thái của nó vẫn có thể thay đổi. Bộ định tuyến sẽ biết đ-ợc trạng thái hoạt động của các PVC dựa trên các thông tin trong bản...

    pdf120 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2625 | Lượt tải: 0

  • Quản trị mạng máy tính công ty potracoQuản trị mạng máy tính công ty potraco

    Site and Content Rules: những nguyên tắc được xác lập ở đây sẽ điều khiển những nội dung liên quan đến HTTP và FTP khi chúng chuyển đến dịch vụ Web Proxy. - Protocol Rules: một trong những nội dung cơ bản của ISA Server. Việc cho phép các LAT hosts (các máy nội bộ) truy cập các tài nguyên Internet thông qua các Rule. - IP Routing: vấn đề tiếp t...

    doc18 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3256 | Lượt tải: 1

  • Triển khai, quản trị, duy trì và nâng cấp hệ thống mạng tại công ty Vinapay - Các vấn đề mạng lan và bảo mậtTriển khai, quản trị, duy trì và nâng cấp hệ thống mạng tại công ty Vinapay - Các vấn đề mạng lan và bảo mật

    GIỚI THIỆU Ngày nay, máy tính và internet đã được phổ biến rộng rãi, các tổ chức, các nhân đều có nhu cầu sử dụng máy tính và mạng máy tính để tính toán, lưu trữ, quảng bá thông tin hay sử dụng các giao dịch trực tuyến trên mạng. Nhưng đồng thời với những cơ hội được mở ra lại có những nguy cơ khi mạng máy tính không được quản lí sẽ dễ dàng bị tấn ...

    doc70 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3007 | Lượt tải: 6

  • Chiến lược chính sách đối ngoại của Trung Quốc sau Chiến tranh lạnhChiến lược chính sách đối ngoại của Trung Quốc sau Chiến tranh lạnh

    Tóm tắt nội dung chính: Bài tiểu luận “Chiến lược chính sách đối ngoại của Trung Quốc sau Chiến tranh lạnh” gồm ba phần chính. Phần thứ nhất tập trung trình bày cơ sở và mục tiêu hoạch định chính sách phát triển hoà bình của Trung Quốc sau Chiến tranh lạnh. Phần thứ hai đi sâu vào phân tích những cơ sở chính trong việc hoạch định chính sách đối ng...

    doc12 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 7670 | Lượt tải: 3

  • Đề tài Vấn đề xác thực thông tin và chữ ký sốĐề tài Vấn đề xác thực thông tin và chữ ký số

    MỤC LỤC I.Vấn đề xác thực trong an toàn thông tin:2 A.Phân loại xác thực. 2 B.Các nhân tố xác thực. 3 C.Xác thực mạnh nhiều yếu tố. 3 D.Một vài công cụ xác thực. 4 II.Chữ ký số:9 A.Khái quát về chữ ký điện tử. 9 B.Vấn đề an toàn của chữ ký điện tử. 10 C.Ứng dụng. 12 D.Cơ sở hạ tầng về mật mã khóa công khai I. Vấn đề xác thực thông t...

    doc18 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2834 | Lượt tải: 3

  • Giới thiệu về lý thuyết số bảo mật máy tínhGiới thiệu về lý thuyết số bảo mật máy tính

    MỤC LỤC I.GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính1 II.SỐ Nguyên TỐ (Prime Number)4 III.ĐỊnh Lý Fermat và Euler:5 IV.KiỂm tra tính nguyên tỐ8 V.ĐỊnh Lý Chinese Remainder:12 VI.Lôgarit rỜi rẠc:14 VII.SỐ BIỂU TƯỢNG16 I. GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính Một hệ thống được cho là có tính toán an toàn nếu các thuật toán tốt nhất ...

    doc21 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3088 | Lượt tải: 2