• Network Security - Lecture 8Network Security - Lecture 8

    Lack of Physical security control User can use in different location other than organization premises Even if within organization, the user may move the device within secure and non-secured locations This can lead towards theft and tempering A malicious party attempt to recover sensitive data from the device itself May use the device to gain a...

    pptx31 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 621 | Lượt tải: 0

  • Xây dựng cơ sở dữ liệu chi trả dịch vụ môi trường rừng bằng bản đồ trữ lượng các bon cây tầng cao trên các trạng thái rừng tại xã Thanh Bình – huyện chợ Mới – tỉnh Bắc Kạn - Trần Quốc HưngXây dựng cơ sở dữ liệu chi trả dịch vụ môi trường rừng bằng bản đồ trữ lượng các bon cây tầng cao trên các trạng thái rừng tại xã Thanh Bình – huyện chợ Mới – tỉnh Bắc Kạn - Trần Quốc Hưng

    Kết quả đề tài đã giải đoán ảnh vệ tinh để tạo bản đồ hiện trạng rừng, từ đó xác định trữ lượng rừng và trữ lượng các bon trung bình cho các trạng thái bằng phần mềm Ecogbition 8.0 và phần mềm Arcgis 10.0. Đây là phương pháp có tính khả thi để thành lập bản đồ trữ lượng các bon của rừng nhằm cung cấp thông tin cho chương trình chi trả dịch v...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 698 | Lượt tải: 0

  • Network Security - Lecture 7Network Security - Lecture 7

    In today’s lecture, we discussed how DDoS can be harmful to a network and what countermeasures such as IDS can be used to stop DDoS attacks We have seen that the nature of wireless network makes it vulnerable to security attacks We also discusses different ways that can be used to make a WLAN secure

    pptx31 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 593 | Lượt tải: 0

  • Nghiên cứu và phát triển cơ sở dữ liệu cử chỉ tay - Nguyễn Thị TínhNghiên cứu và phát triển cơ sở dữ liệu cử chỉ tay - Nguyễn Thị Tính

    Chúng tôi đã xây dựng được một bộ cơ sở dữ liệu cử chỉ tay với tập cử chỉ đa dạng, số lượng lớn, điều kiện thu nhận phức tạp, đa dạng trong môi trường thực tế dựa trên tập quy ước của ngôn ngữ cử chỉ ASL. Nhóm nghiên cứu đã thực hiện chụp ảnh trong môi trường thực tế, sử dụng các phần mềm chuyên dụng để xử lý và xây dựng cơ sở dữ liệu cho q...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 697 | Lượt tải: 0

  • Network Security - Lecture 6Network Security - Lecture 6

    Filter network traffic: Static packet filtering – stateless IP filtering Static packet filtering is a firewall and routing capability that provides network packet filtering based only on packet information in the current packet and administrator rules. Stateless IP filters are very inexpensive A static IP filter does little more than simply rou...

    pptx32 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 671 | Lượt tải: 0

  • Network Security - Lecture 5Network Security - Lecture 5

    DDoS attack terminology Attacking machines are called daemons, slaves, zombies or agents. “Zombies” are usually poorly secured machines that are exploited (Also called agents) Machines that control and command the zombies are called masters or handlers. Attacker would like to hide trace: He hides himself behind machines that are called stepping...

    pptx29 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 652 | Lượt tải: 0

  • Network Security - Lecture 4Network Security - Lecture 4

    In today’s lecture, we talked about security through obscurity We also learnt about different types of attacks such as Active and Passive attacks. We have developed an understanding about access rights and how to use access metrix

    pptx25 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 613 | Lượt tải: 0

  • Một số thử nghiệm sử dụng chuẩn TPC-C để đánh giá hệ quản trị cơ sở dữ liệu hướng đối tượng Versant V8 - Nguyễn Trần Quốc VinhMột số thử nghiệm sử dụng chuẩn TPC-C để đánh giá hệ quản trị cơ sở dữ liệu hướng đối tượng Versant V8 - Nguyễn Trần Quốc Vinh

    Khi sử dụng thư viện API trên ngôn ngữ C# do Versant cung cấp để lập trình ứng dụng máy khách, các tác giả nhận thấy, trình máy khách yêu cầu rất cao về tài nguyên. Đặc biệt, yêu cầu bộ nhớ thường trên 800MB. Với cấu hình các máy khách được sử dụng, trình máy khách chỉ có thể hoạt động bình thường nếu số lượng chạy đồng thời không vượt quá 2...

    pdf5 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 709 | Lượt tải: 0

  • Một phương pháp hiệu quả sinh dữ liệu kiểm thửu mức đơn vị - Nguyễn Hồng TânMột phương pháp hiệu quả sinh dữ liệu kiểm thửu mức đơn vị - Nguyễn Hồng Tân

    Trong bài báo này, chúng tôi đã giới thiệu một phương pháp cho việc tạo ra các test case trong kiểm thử đơn vị dựa trên tính chất bao phủ. Tư tưởng chính của phương pháp dựa trên việc chuyển đổi mã nguồn thành một mô hình với việc truyền vào các breakpoint. Các breakpoint phân biệt các khối cơ bản của chương trình và đồng thời cung cấp đầy đ...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 753 | Lượt tải: 0

  • Kết hợp giải thuật di truyền với phân cụm loại trừ trong tối ưu hóa tham số điều khiển - Trần Mạnh TuấnKết hợp giải thuật di truyền với phân cụm loại trừ trong tối ưu hóa tham số điều khiển - Trần Mạnh Tuấn

    Bài báo đã trình bày một kỹ thuật thiết kế chuẩn hóa dữ liệu đầu vào cho hệ điều khiển học thông qua các đặc trƣng của đối tƣợng để hình thành hệ luật. Dữ liệu thu đƣợc từ các tri thức trong thế giới thực, phát hiện những dữ liệu cần thiết sau chuẩn hóa sẽ trợ giúp cho quá trình điều khiển thu đƣợc kết quả đáng tin cậy. Thông qua bài báo các...

    pdf6 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 703 | Lượt tải: 0