Cộng đồng chia sẻ luận văn, đồ án, tiểu luận, đề tài tham khảo cho các bạn học sinh, sinh viên
Chương I. Multimedia (Giải Trí Đa Phương Tiện) 1 Bài 1. Cài Đặt Và Sử Dụng Phần Mềm GoldWave 1 A. Giới Thiệu: 1 B. Cài Đặt: 1 C. Hướng Dẫn Chi Tiết 3 D. Thực hành 8 Bài 2. Total Video Convert 9 A. Giới Thiệu: 9 B. Cài Đặt: 9 C. Hướng Dẫn Chi Tiết 12 D. Thực hành 16 Bài 3. Cài Đặt Và Sử Dụng Phần Mềm Ulead DVD Movie 17 A. Giới Thiệu: 17 ...
166 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 4646 | Lượt tải: 0
Mục Lục Chương 1: Lắp Ráp Máy Tính . 1 Bài 1: Tìm Hiểu Các Thành Phần Của Máy Tính 1 1. Bộ vi xử lý (CPU). 1 2. Main Board. 4 Ví dụ: Asus P5QP2_AM 6 3. Ram(random access memory). . 6 4. Card màn Hình 7 5. Ổ đĩa lưu trử 11 6. Thùng máy và nguồn . 13 7. Màn hình. 16 8 . Một số thiết bị khác. 19 Bài 2: Lắp Ráp Máy Tính . 20 1.Tiêu chí Lựa...
85 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3464 | Lượt tải: 1
Mỗi người kỹ thuật viên đều có những phương cách giải quyết sự cố khác nhau. Một số người thường dựa vào khả năng suy đoán của mình nhưng một số khác thì nhờ vào lời khuyên của bạn bè, đồng nghiệp những người đi trước. Với tài liệu Chẩn đoán và xử lý sự cố máy tính bạn sẽ thực hiện được: + 10 bước chẩn đoán và giải quyết sự cố + Phương án điều tr...
49 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3398 | Lượt tải: 4
Các bƣớc kiểm tra nên thực hiện nhƣ sau: - Kiểm tra thông số TCP/IP bằng lệnh ipconfig /all - Thực hiện lệnh ping đến 127.0.0.1 để kiểm tra xem card mạng có hoạt động hay không. - Thực hiện lệnh ping địa chỉ của một máy khác trên mạng để kiểm tra kết nối với máy khác trên mạng và đảm bảo địa chỉ IP không bị trùng. - Thực hiện lệnh ping đị...
84 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3312 | Lượt tải: 2
Chèn một hình ảnh vào màn trình diễn: Vào trình đơn Insert\Pictures\From File, chọn đường dẫn tới tập tin chứa hình ảnh rồi bấm Insert hay bấm vào biểu tượng dưới thanh công cụ và chọn đường dẫn tới tập tin chứa hình ảnh. • Chèn một file âm thanh hay một đoạn phim vào bài trình chiếu: Trong bài trình chiếu, ta cũng có thể chèn những trích đoạn của...
56 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3976 | Lượt tải: 2
1.Giới thiệu về thuật toán Huffman: - Trong khoa học máy tính và lý thuyết thông tin, mã Huffman là một thuật toán mã hóa dùng để nén dữ liệu. Nó dựa trên bảng tần suất xuất hiện các kí tự cần mã hóa để xây dựng một bộ mã nhị phân cho các kí tự đó sao cho dung lượng (số bít) sau khi mã hóa là nhỏ nhất. - Thuật toán được đề xuất bởi David A. Huf...
6 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 4453 | Lượt tải: 0
. Dùng Aconic True Image để sao lưu lại hệ thống tại thời điểm ổn định nhất, chương trình cho phép tạo ra phân vùng Secure Zone, đây là phân vùng ẩn trong Windows, có thể thiết lập boot từ phân vùng này, lúc khởi động sẽ hiện menu cho phép nhấn F11 để vào sao lưu hay phục hồi hệ thống, cho phép đặt password ngăn truy cập bất hợp lệ
19 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2914 | Lượt tải: 2
LỜI CẢM ƠN Để đồ án thực tập tốt nghiệp đạt kết quả tốt đẹp, trước hết chúng em xin gửi tới toàn thể các thầy cô khoa CÔNG NGHỆ THÔNG TIN lời chúc sức khoẻ, lời chào trân trọng và lời cảm ơn sâu sắc nhất .Với sự quan tâm, dạy dỗ chỉ bảo tận tình chu đáo của thầy cô, sự giúp đỡ nhiệt tình của các bạn, đến nay chúng em đã có thể hoàn thành – đề tài...
40 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3063 | Lượt tải: 3
MỤC LỤC A. GIỚI THIỆU VÀ NỀN TẢNG I. GIỚI THIỆU 1. Sinh trắc học là gì? 2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh). 3. FAR, FRR và FTE: II. CÔNG NGHỆ CHỨNG THỰC 1. Những điều bạn biết 2. Những thứ bạn có 3. Những thứ trên người bạn. III. BẢO VỆ SỰ RIÊNG TƯ VỚI SINH TRẮC HỌC VÀ CÁC CHÍNH SÁ...
47 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 4346 | Lượt tải: 5
Mục lục I. Lời mở đầu . 4 II. Tìm hiểu về IPSEC 5 1. Giới thiệu về IPSEC . 5 2. Kiến trúc giao thức IPSEC 5 2.1 Mô hình chung 5 2.2 Các giao thức cơ bản . 6 2.3 Liên kết bảo mật . 6 2.4 Transport mode và Tunnel mode 7 3. Giao thức AH 7 3.1 Các cơ chế bảo vệ được cung cấp bởi giao thức AH 7 3.2 Cấu trúc của AH . 8 3.3 Vị trí ...
59 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 4467 | Lượt tải: 1
Copyright © 2025 Chia sẻ Thư viện luận văn, luận văn thạc sĩ, tài liệu, ebook hay tham khảo