• A mobile - Cloud pedestrian crossing guide for the blindA mobile - Cloud pedestrian crossing guide for the blind

    Y.K. Kim, K.W. Kim, and X.Yang, “Real Time Traffic Light Recognition System for Color Vision Deficiencies,” IEEE International Conference on Mechatronics and Automation (ICMA 07). R. Charette, and F. Nashashibi, “Real Time Visual Traffic Lights Recognition Based on Spot Light Detection and Adaptive Traffic Lights Templates,” World Congress and Exh...

    ppt13 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1053 | Lượt tải: 0

  • Detecting service violation in internet and mobile ad hoc networksDetecting service violation in internet and mobile ad hoc networks

    Service violation exists in all networks and puts severe threats to network security and performance Distributed monitoring and joint response among entities in the networks are essential to the detection of service violation Designed mechanisms must provide assurance on accuracy and efficiency of detection

    ppt75 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1066 | Lượt tải: 0

  • Mạng máy tính 1 - Chương 2: Phần mềm công cụ soạn bài giảng điện tửMạng máy tính 1 - Chương 2: Phần mềm công cụ soạn bài giảng điện tử

    Bài giảng có thể được xuất bản và lưu trữ trên máy tính (nếu tùy chọn các mục My Computer hoặc Adobe PDF) hoặc xuất bản và đưa bài giảng trực tiếp lên website dạy học trực tuyến (nếu chọn mục Adobe Connect Pro). Trong hướng dẫn này chúng tôi chỉ giới thiệu cách xuất bài giảng để chạy trên máy tính cục bộ. Còn việc đưa bài giảng lên Internet qua...

    pdf30 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1094 | Lượt tải: 0

  • Dạy học hình học cao cấp ở trường đại học cho sinh viên sư phạm toán theo hướng chuẩn bị năng lực dạy học hình học ở trường phổ thôngDạy học hình học cao cấp ở trường đại học cho sinh viên sư phạm toán theo hướng chuẩn bị năng lực dạy học hình học ở trường phổ thông

    Câu 3. Giải bài toán trên và nêu lí do dẫn tới lời giải đó. Xét phép dời hình biến BC tương ứng thành AD, tức là biến B thành A, C thành D. Do góc giữa 2 đường thẳng là 900 nên đó là phép quay với góc quay 900. Tâm quay thuộc trung trực đoạn AB và nhìn AB góc 900 nên là trung điểm P của cung AB. Ta xác định góc quay là (-900). Qua phép quay tâm...

    pdf187 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 2049 | Lượt tải: 0

  • Mạng máy tính 1 - Chương XII: Aan ninh mạng cục bộ không dâyMạng máy tính 1 - Chương XII: Aan ninh mạng cục bộ không dây

    WPA là một giải pháp tình thế  WPA2 là chuẩn IEEE 802.11i  802.11i dùng khái niệm an ninh mạng mạnh mẽ(RSN -Robust Security Network)  Khác biệt lớn nhất: AES được dùng cho mã hóa  Mã hóa AES được thực hiện trong phần cứng  Đòi hỏi bộ xử lý mạnh hơn

    pdf38 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1142 | Lượt tải: 0

  • Mạng máy tính 1 - Chapter 11: Malicious softwareMạng máy tính 1 - Chapter 11: Malicious software

    three broad lines of defense: 1. attack prevention & preemption (before) 2. attack detection & filtering (during) 3. attack source traceback & ident (after)  huge range of attack possibilities  hence evolving countermeasures

    pdf28 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1035 | Lượt tải: 0

  • Mạng máy tính 1 - Chapter 10: FirewallsMạng máy tính 1 - Chapter 10: Firewalls

    Evolution of information systems Now everyone want to be on the Internet Interconnect networks has persistent security concerns ▫ can’t easily secure every system typically use a Firewall to provide perimeter defence as part of comprehensive security strategy

    pdf32 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1291 | Lượt tải: 0

  • Mạng máy tính 1 - Chapter 9: IntrudersMạng máy tính 1 - Chapter 9: Intruders

    most promising approach to improving password security allow users to select own password but have system verify it is acceptable ▫ simple rule enforcement (see earlier slide) ▫ compare against dictionary of bad passwords ▫ use algorithmic (markov model or bloom filter) to detect poor choices

    pdf25 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1142 | Lượt tải: 0

  • Mạng máy tính 1 - Chapter 8: IP securityMạng máy tính 1 - Chapter 8: IP security

    Internet Security Association and Key Management Protocol provides framework for key management defines procedures and packet formats to establish, negotiate, modify, & delete SAs independent of key exchange protocol, encryption alg, & authentication method

    pdf20 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1060 | Lượt tải: 1

  • Mạng máy tính 1 - Chapter 7: Web securityMạng máy tính 1 - Chapter 7: Web security

    merchant sends payment gateway a payment capture request gateway checks request then causes funds to be transferred to merchants account notifies merchant using capture response

    pdf27 trang | Chia sẻ: nguyenlam99 | Ngày: 10/01/2019 | Lượt xem: 1000 | Lượt tải: 0