• Giáo trình Tin học đại cương - Chương 6: Microsoft Oulook 2010 - Học viện Ngân hàngGiáo trình Tin học đại cương - Chương 6: Microsoft Oulook 2010 - Học viện Ngân hàng

    Quản lý thư điện tử Tạo thư mục tìm kiếm  Hiển thị thư mục bất kỳ.  Trên tab Folder, trong nhóm New, nhấn New Search Folder.  Trong hộp thoại New Search Folder, chọn kiểu thư mục tìm kiếm bạn muốn tạo ra, và sau đó nhấn OK. Quản lý địa chỉ liên lạc Tạo và thao tác với địa chỉ liên lạc Tạo và thao tác với nhóm liên lạc

    pdf30 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 857 | Lượt tải: 0

  • Bài giảng Nhập môn tin học - Chương 4: Dữ liệu kiểu chuỗi - Ngô Quang ThạchBài giảng Nhập môn tin học - Chương 4: Dữ liệu kiểu chuỗi - Ngô Quang Thạch

    Viết chương trình nhập từ bàn phím một chuỗi ký tự và in ra màn hình chuỗi ký tự ngược lại: VD: CONG HOA XA HOI CHU NGHIA VIET NAM MAN TEIV AIHGN UHC IOH AX AOH GNOC Ý tưởng: Xuất chuỗi từ cuối chuỗi đến đầu chuỗi Program DaoChuoi; Var Cau : String[80]; i : Byte; Begin Write(‘ Nhap vao mot cau : ‘); Readln(Cau); For i := Length(Cau) D...

    pptx18 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 871 | Lượt tải: 0

  • Bài giảng Nhập môn tin học - Chương 3 - Ngô Quang ThạchBài giảng Nhập môn tin học - Chương 3 - Ngô Quang Thạch

    Bài tập Viết chương trình nhập vào một mảng, tìm giá trị lớn nhất của một mảng chứa các số nguyên gồm N phần tử. Ý tưởng: - Cho số lớn nhất là số đầu tiên: Max:=a[1]. - Duyệt qua các phần tử a[i], với i chạy từ 2 tới N: Nếu a[i]>Max thì thay Max:=a[i];

    pptx22 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 1025 | Lượt tải: 0

  • Bài giảng Nhập môn tin học - Chương 2 - Ngô Quang ThạchBài giảng Nhập môn tin học - Chương 2 - Ngô Quang Thạch

    ĐỆ QUI Trong một chương trình, một CTC có thể gọi một CTC khác vào làm việc. Nếu như CTC đó gọi lại chính nó thì gọi là sự đệ qui. BÀI TẬP Viết chương trình tính diện tích các hình: - 1. Hinh chu nhat. - 2. Hinh vuong. - 3. Hinh tron. - 4. Ket thuc. Lựa chọn một mục của menu bằng cách ấn số tương ứng, ấn phím số 4 máy dừng chương trình (Mỗ...

    pptx12 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 904 | Lượt tải: 0

  • Bài giảng Nhập môn tin học - Chương 1: Giới thiệu ngôn ngữ lập trình, Một số cấu trúc câu lệnh - Ngô Quang ThạchBài giảng Nhập môn tin học - Chương 1: Giới thiệu ngôn ngữ lập trình, Một số cấu trúc câu lệnh - Ngô Quang Thạch

    Bài tập Viết chương trình giải phương trình bậc hai: ax2 + bx + c = 0, a≠0. Gợi ý: Tính Delta=b*b-4*a*c. Biện luận: Delta<0: Phương trình vô nghiệm. Delta=0: Phương trình có nghiệm kép: x = -b/(2*a). Delta>0: Phương trình có 2 nghiệm phân biệt: x1,2 = (-b±SQRT(Delta))/(2*a).

    pptx36 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 857 | Lượt tải: 0

  • Bài giảng Nghề tin học - Phần 4: Chương trình bảng tính Excel - Bài 22: Nhập. Tìm, Thay thế nhanh dữ liệuBài giảng Nghề tin học - Phần 4: Chương trình bảng tính Excel - Bài 22: Nhập. Tìm, Thay thế nhanh dữ liệu

    BÀI 22. NHẬP, TÌM, THAY THẾ NHANH DỮ LIỆU TÌM KIẾM VÀ THAY THẾ 1. Tìm kiếm: - Chọn Edit/ Find mở hộp thoại Find and Replace; - Nhập dữ liệu cần tìm; - Nháy Find Next để tìm. 2. Thay thế: - Chọn Edit/ Replace mở hộp thoại Find and Replace - Nhập dữ liệu cần tìm; - Nhập dữ liệu cần thay thế; - Nháy Find Next để tìm lần lượt hoặc nháy Find...

    ppt5 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 1419 | Lượt tải: 0

  • Giáo trình Nhập môn an toàn thông tin - Chương 5: Quản lý và phấn phối khóa - Trần Thị Kim ChiGiáo trình Nhập môn an toàn thông tin - Chương 5: Quản lý và phấn phối khóa - Trần Thị Kim Chi

    Nhận xét • Tổ chức CA được phân ra thành nhiều cấp, tổ chức CA ở cấp cao hơn sẽ ký vào chứng nhận khóa công cộng của các tổ chức CA con trực tiếp của mình. • Một chứng nhận khóa công cộng của người sử dụng sẽ được ký bởi một tổ chức CA cục bộ.Câu hỏi và bài tập 1. Liệt kê các cách mà secret key có thể được phân phối cho hai bên giao tiếp. ...

    pdf157 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 1456 | Lượt tải: 1

  • Giáo trình Nhập môn an toàn thông tin - Chương 4: Chữ ký điện tử (Chữ ký số) - Trần Thị Kim ChiGiáo trình Nhập môn an toàn thông tin - Chương 4: Chữ ký điện tử (Chữ ký số) - Trần Thị Kim Chi

    Câu hỏi và bài tập 1. Clio a = 13, p = 20. Tìm giá trị nghịch đáo của a trong phép modulo p dùng thuật toán Euclid mờ rộng (xem phụ lục 2). 2. Cho n = 17, lập bàng tương tự như Báng 4-1. Liệt kê các primitive root cùa n. 3. Áp dụng thuật toán bình phương liên tiếp tính 721 mod 13 4. Cho p = 5, Q= 11, e = 7. Tính khóa riêng (d, N) trong phương p...

    pdf95 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 2280 | Lượt tải: 0

  • Giáo trình Nhập môn an toàn thông tin - Chương 3: Toàn vẹn dữ liệu - Trần Thị Kim ChiGiáo trình Nhập môn an toàn thông tin - Chương 3: Toàn vẹn dữ liệu - Trần Thị Kim Chi

    Câu hỏi và bài tập 1. Phân biệt giữa toàn vẹn thông điệp và chứng thực thông điệp 2. Phân biệt giữa MDC và MAC 3. Phân biệt giữa HMAC và CMAC 4. Giải thích tại sao Public Key không được dùng trong việc tạo một MAC 50Câu hỏi và bài tập 1. Về mặt lý thuyết, giá trị băm có thể trùng không? Vậy tại sao nói giá trị băm có thể xem là “dấu vân t...

    pdf52 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 2328 | Lượt tải: 0

  • Giáo trình Nhập môn an toàn thông tin - Chương 2: Tổng quan về Malware (Mã đọc) - Trần Thị Kim ChiGiáo trình Nhập môn an toàn thông tin - Chương 2: Tổng quan về Malware (Mã đọc) - Trần Thị Kim Chi

    Harmful code = malware + trojan + computer virus Malware = adware + spyware + pornware + riskware Trojan = germs + dropper + injector + rootkit Rootkit = keylogger + sniffer + filehooker + backdoor + constructor Computer virus = boot virus + file virus + macro virus + worm File virus = com virus + exe virus Macro virus = doc virus + xls virus +...

    pdf137 trang | Chia sẻ: thucuc2301 | Ngày: 24/11/2020 | Lượt xem: 935 | Lượt tải: 0