• Network Security - Lecture 4Network Security - Lecture 4

    In today’s lecture, we talked about security through obscurity We also learnt about different types of attacks such as Active and Passive attacks. We have developed an understanding about access rights and how to use access metrix

    pptx25 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 926 | Lượt tải: 0

  • Một số thử nghiệm sử dụng chuẩn TPC-C để đánh giá hệ quản trị cơ sở dữ liệu hướng đối tượng Versant V8 - Nguyễn Trần Quốc VinhMột số thử nghiệm sử dụng chuẩn TPC-C để đánh giá hệ quản trị cơ sở dữ liệu hướng đối tượng Versant V8 - Nguyễn Trần Quốc Vinh

    Khi sử dụng thư viện API trên ngôn ngữ C# do Versant cung cấp để lập trình ứng dụng máy khách, các tác giả nhận thấy, trình máy khách yêu cầu rất cao về tài nguyên. Đặc biệt, yêu cầu bộ nhớ thường trên 800MB. Với cấu hình các máy khách được sử dụng, trình máy khách chỉ có thể hoạt động bình thường nếu số lượng chạy đồng thời không vượt quá 2...

    pdf5 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1145 | Lượt tải: 0

  • Một phương pháp hiệu quả sinh dữ liệu kiểm thửu mức đơn vị - Nguyễn Hồng TânMột phương pháp hiệu quả sinh dữ liệu kiểm thửu mức đơn vị - Nguyễn Hồng Tân

    Trong bài báo này, chúng tôi đã giới thiệu một phương pháp cho việc tạo ra các test case trong kiểm thử đơn vị dựa trên tính chất bao phủ. Tư tưởng chính của phương pháp dựa trên việc chuyển đổi mã nguồn thành một mô hình với việc truyền vào các breakpoint. Các breakpoint phân biệt các khối cơ bản của chương trình và đồng thời cung cấp đầy đ...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1044 | Lượt tải: 0

  • Kết hợp giải thuật di truyền với phân cụm loại trừ trong tối ưu hóa tham số điều khiển - Trần Mạnh TuấnKết hợp giải thuật di truyền với phân cụm loại trừ trong tối ưu hóa tham số điều khiển - Trần Mạnh Tuấn

    Bài báo đã trình bày một kỹ thuật thiết kế chuẩn hóa dữ liệu đầu vào cho hệ điều khiển học thông qua các đặc trƣng của đối tƣợng để hình thành hệ luật. Dữ liệu thu đƣợc từ các tri thức trong thế giới thực, phát hiện những dữ liệu cần thiết sau chuẩn hóa sẽ trợ giúp cho quá trình điều khiển thu đƣợc kết quả đáng tin cậy. Thông qua bài báo các...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1014 | Lượt tải: 0

  • Xử lý dữ liệu thiếu trong khai phá dữ liệu - Phùng Thị Thu HiềnXử lý dữ liệu thiếu trong khai phá dữ liệu - Phùng Thị Thu Hiền

    Bài báo nghiên cứu về bốn mô hình khác nhau của xử lý giá trị thiếu. Khi áp dụng khai phá dữ liệu vào thế giới thực, việc nghiên cứu từ một tập dữ liệu không đầy đủ là một điều không thể tránh được. Cần có các giải pháp để xử lý các giá trị thiếu. Tuy nhiên các kỹ thuật để dự đoán các giá trị thiếu cần phải không chứa nhiễu. Hai thí nghiệm đ...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1271 | Lượt tải: 0

  • Bài giảng Tội phạm máy tínhBài giảng Tội phạm máy tính

    Thủ tục sử dụng công nghệ cao để sản xuất tiền giả: Ngay sau khi phát hành những đồng tiền, thẻ tín dụng được in ấn và bảo vệ bởi các kỹ thuật mới, thì lập tức xuất hiện những tờ tiền giả, giấy tờ giả, thẻ tín dụng . được làm giả với chất lượng rất khó phát hiện. Thủ tục sử dụng công nghệ cao để làm giả hộ chiếu điện tử e-passport: Chặn bắt thô...

    pptx51 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1489 | Lượt tải: 2

  • Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập - Nguyễn Ngọc Điệp

    TẠO DANH SÁCH THỐNG KÊ VỚI SILK Nhận xét: Việc truyền dữ liệu tương đối nhất quán theo thời gian Đường hầm SSH có thể được sử dụng để chuyển một lượng lớn dữ liệu. Đây có thể là một nguy cơ như rò rỉ dữ liệu, hoặc một cái gì đó đơn giản như một người sử dụng công cụ SCP để chuyển một cái gì đó tới hệ thống khác với mục đích sao lưu.

    pdf55 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1608 | Lượt tải: 0

  • Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 2: Thu thập dữ liệu - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 2: Thu thập dữ liệu - Nguyễn Ngọc Điệp

    Đầu tiên, cần xem xét mức độ của các dữ liệu PSTR muốn thu thập Lý tưởng là tập trung vào việc thu thập dữ liệu tầng ứng dụng cần thiết, càng nhiều từ các giao thức văn bản rõ càng tốt Vì có nhiều biến thể của dữ liệu PSTR có thể được thu thập nên không gian lưu trữ dữ liệu sẽ biến đổi rất lớn Nên sử dụng một số phương pháp thảo luận ở phầ...

    pdf96 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1491 | Lượt tải: 0

  • Về một mô hình chuyển đổi và tích hợp dữ liệu công dân (Data Hub Công dân) - Bùi Thế HồngVề một mô hình chuyển đổi và tích hợp dữ liệu công dân (Data Hub Công dân) - Bùi Thế Hồng

    Trên đây là một đề xuất về một mô hình thiết kế tổng thể một Data Hub Công dân làm tiền đề cho việc thiết kế và phát triển một phần mềm data hub dùng để chuyển đổi và tích hợp dữ liệu của các ứng dụng hành chính công tại các cơ quan hành chính của chính phủ. Data hub này có kiến trúc mở và có thể: - Tích hợp thông tin của công dân nằm rải rác t...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1008 | Lượt tải: 0

  • Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 1: Giới thiệu giám sát an toàn mạng - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 1: Giới thiệu giám sát an toàn mạng - Nguyễn Ngọc Điệp

    Chuyên gia phân tích cấp 3 (L3)  Chuyên gia phân tích cấp cao nhất trong một tổ chức  Được giao nhiệm vụ tư vấn cho các chuyên gia phân tích khác, phát triển và hỗ trợ đào tạo cũng như cung cấp các hướng dẫn về những điều tra phức tạp  Chịu trách nhiệm trong việc hỗ trợ để phát triển và tăng cường khả năng thu thập dữ liệu và phân tích xâm...

    pdf33 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1237 | Lượt tải: 1