Website chia sẻ tài liệu, ebook tham khảo cho các bạn học sinh, sinh viên
We discussed some examples of applying cryptography We also practiced how cryptanalysis can break the secret The classical ciphers such as substitution was discussed with example
28 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 993 | Lượt tải: 0
We discussed the basic concept of cryptography Some terminologies such as plain text, ciphertext and key were also discussed. We have seen how keys can be used to encrypt and decrypt the message
28 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1011 | Lượt tải: 0
Bài báo trình bày một thuật toán nhận dạng hệ điều khiển theo phân cụm trừ mờ từ dữ liệu. Các kết quả của thuật toán được mô phỏng cho hệ. Các kết quả mô phỏng cho thấy thuật toán nhận dạng hay hệ luật đề xuất đáp ứng được các chỉ tiêu của quá trình nhận dạng hệ thống. Việc thiết kế các hệ điều khiển nói chung hay các hệ thống mờ nói riêng t...
5 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 890 | Lượt tải: 0
Security aspects come into play when it is necessary or desirable to protect the information transmission from an opponent who may present a threat to confidentiality, authenticity, and so on. All the techniques for providing security have two components: A security-related transformation on the information to be sent. Examples include the encrypt...
25 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1034 | Lượt tải: 0
Lack of Physical security control User can use in different location other than organization premises Even if within organization, the user may move the device within secure and non-secured locations This can lead towards theft and tempering A malicious party attempt to recover sensitive data from the device itself May use the device to gain a...
31 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 974 | Lượt tải: 0
Kết quả đề tài đã giải đoán ảnh vệ tinh để tạo bản đồ hiện trạng rừng, từ đó xác định trữ lượng rừng và trữ lượng các bon trung bình cho các trạng thái bằng phần mềm Ecogbition 8.0 và phần mềm Arcgis 10.0. Đây là phương pháp có tính khả thi để thành lập bản đồ trữ lượng các bon của rừng nhằm cung cấp thông tin cho chương trình chi trả dịch v...
6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1018 | Lượt tải: 0
In today’s lecture, we discussed how DDoS can be harmful to a network and what countermeasures such as IDS can be used to stop DDoS attacks We have seen that the nature of wireless network makes it vulnerable to security attacks We also discusses different ways that can be used to make a WLAN secure
31 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 894 | Lượt tải: 0
Chúng tôi đã xây dựng được một bộ cơ sở dữ liệu cử chỉ tay với tập cử chỉ đa dạng, số lượng lớn, điều kiện thu nhận phức tạp, đa dạng trong môi trường thực tế dựa trên tập quy ước của ngôn ngữ cử chỉ ASL. Nhóm nghiên cứu đã thực hiện chụp ảnh trong môi trường thực tế, sử dụng các phần mềm chuyên dụng để xử lý và xây dựng cơ sở dữ liệu cho q...
6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1003 | Lượt tải: 0
Filter network traffic: Static packet filtering – stateless IP filtering Static packet filtering is a firewall and routing capability that provides network packet filtering based only on packet information in the current packet and administrator rules. Stateless IP filters are very inexpensive A static IP filter does little more than simply rou...
32 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 983 | Lượt tải: 0
DDoS attack terminology Attacking machines are called daemons, slaves, zombies or agents. “Zombies” are usually poorly secured machines that are exploited (Also called agents) Machines that control and command the zombies are called masters or handlers. Attacker would like to hide trace: He hides himself behind machines that are called stepping...
29 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 988 | Lượt tải: 0