Website chia sẻ tài liệu, ebook tham khảo cho các bạn học sinh, sinh viên
Đề tài đã nghiên cứu và đề xuất mô hình profile cho sinh viên nhằm phục vụ cho hệ thống E-Learning của Trường Đại học Sư phạm TPHCM trong tương lai. Các đặc trưng về nhân thân, sở thích, thói quen, kiến thức, khả năng tự học đã được khảo sát, lấy ý kiến thực tế sinh viên và đánh giá chặt chẽ về tính hữu ích để làm cơ sở cho việc tư vấn. Nhìn ch...
12 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1970 | Lượt tải: 0
Như vậy, bài báo đã trình bày hướng tiếp cận mô hình TimeER để bổ sung dữ liệu thời gian vào HTTT đang vận hành. Qua thực nghiệm, tác giả nhận thấy rằng hướng tiếp cận này giúp bổ sung các thực thể mới để lưu trữ dữ liệu thời gian mà vẫn đảm bảo cấu trúc vật lí trước đó của hệ thống. Đây là một giải pháp tốt, có thể ứng dụng hiệu quả vào thực t...
9 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1787 | Lượt tải: 1
Mô hình TimeER biểu diễn thông tin thời gian đơn giản hơn ER*, tuy nhiên người dùng cần sử dụng thêm các quy tắc chuyển đổi mới. Biểu diễn thông tin thời gian bằng mô hình ER* giúp cho người dùng dễ tiếp cận hơn, và mối quan hệ giữa thực thể phi thời gian với “thực thể thời gian” được thể hiện rõ hơn.
13 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2041 | Lượt tải: 2
Công trình đã phân tích các nhược điểm của các phương pháp SA tự do và có ràng buộc trước đây, và đề xuất phương pháp SA có ràng buộc theo quan hệ tường minh trong truy vấn. Cụ thể là, với mỗi truy vấn, mỗi thực thể tiềm ẩn được thêm vào phải liên quan với một thực thể trong truy vấn theo một quan hệ tường minh xuất hiện trong đó, và thuộc lớp ...
21 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 1847 | Lượt tải: 1
Úng dụng chính của các hàm băm là sử dụng với CKĐT Xác thực tính nguyên vẹn của dữ liệu trên đường truyền: Truyền cả dữ liệu lẫn giá trị băm, Khi nhận được dữ liệu, sử dụng hàm băm tính kết quả và so sánh với giá trị băm nhận được Xác thực người dùng: lưu tên tài khoản và giá trị băm của mật khẩu. Để kiểm tra xem người đăng nhập hợ...
98 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2141 | Lượt tải: 2
An toàn ECC Phụ thuộc vào xác định k dựa vào kP và P Phương pháp nhanh nhất giải bài toán trên đã biết là “Pollard rho method” Có thể dùng khóa ngắn hơn với độ an toàn tương đương so với RSA Người ta chứng minh được rằng với độ dài khoá bằng nhau các tính toán nói chung là tương đương
40 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2239 | Lượt tải: 1
Dấu tin Dấu tin là dấu sự tồn tại của bản tin cần bảo mật trong một thông tin khác như: Trong bản tin dài chỉ dùng một tập con các chữ/từ được đánh dấu bằng cách nào đó Sử dụng mực không nhìn thấy Dấu tin trong các file âm thanh hoặc hình ảnh. Chỉ dấu được lượng thông tin nhỏ Có thể kết hợp với mã.
52 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2395 | Lượt tải: 1
Phòng chống tấn công DOS Ngăn ngừa: chính sách tiêu thụ tài nguyên, backup tài nguyên, điều chỉnh hệ thống và giao thức Phát hiện tấn công và lọc: dựa vào mẫu hành vi Xác định và lần vết
82 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 2149 | Lượt tải: 3
Khi đối tác gửi thông điệp được mã hóa tới bạn. Thì Thunderbird sẽ tự động giải mã. Hoặc bạn nhấn chuột vào biểu tượng Decrypt trên thanh công cụ Thunderbird. Nếu đối tác có ký và gửi cho bạn thì ở lần đầu bạn phải nhập Passphrase Nếu đúng chữ ký của đối tác gửi thì Thunderbird sẽ có màu xanh và có dòng chữ sau: Giải mã tin nhắn; Chữ ký tốt từ H...
13 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 3095 | Lượt tải: 0
Khi đối tác gửi thông điệp được mã hóa tới bạn. Thì Thunderbird sẽ tự động giải mã. Hoặc bạn nhấn chuột vào biểu tượng Decrypt trên thanh công cụ Thunderbird. Nếu đối tác có ký và gửi cho bạn thì ở lần đầu bạn phải nhập Passphrase Nếu đúng chữ ký của đối tác gửi thì Thunderbird sẽ có màu xanh và có dòng chữ sau: Decrypted message; UNTRUSTED Goo...
46 trang | Chia sẻ: truongthinh92 | Ngày: 26/07/2016 | Lượt xem: 3347 | Lượt tải: 3