Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Khái niệm Thuật ngữ đa phương tiện dùng để chỉ các thông tin như dữ liệu, tiếng nói, đồ họa, hình ảnh tĩnh, âm thanh và phim ảnh được các mạng truyền đi cùng thời điểm. b. Ví dụ Ø Video streaming + Trong Video Streaming thường được sử dụng trong lĩnh vực giải trí hoặc dạy học, dùng để lưu trữ các file video hoặc các bài học, cung cấp cho người dù...
14 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 4569 | Lượt tải: 4
CHƯƠNG 1: TỔNG QUAN VỀ QUẢN TRỊ MẠNG . 4 1.1 Lịch sử của quản trị mạng 4 1.2 Mục tiêu, tổ chức và chức năng của Quản trị mạng . 4 1.3 Mô hình OSI . 4 a) Chức năng từng tầng 4 b) Sự ghép nối giữa các tầng 4 c) Giao thức ở mỗi tầng . 5 1.4 Điểm lại các công nghệ mạng máy tính . 6 1.4.1 Topo mạng 6 a) Mạng dạng hình sao (Star topology) 6 b) Mạng hình ...
76 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2677 | Lượt tải: 5
KỸ THUẬT xDSL 2.1 Công nghệ truy xuất nội hạt tốc độ cao xDSL 2.1.1 Sự ra đời của kỹ thuật DSL DSL (Digital Subscriber Line: đường dây thuê bao số) được sử dụng đầu tiên với ISDN (Integrated Services Digital Network: mạng số đa dịch vụ) là mạng tiên phong trong việc số hoá dịch vụ thoại, tích hợp với dịch vụ số liệu truyền tải từ người sử dụng đến ...
59 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2000 | Lượt tải: 0
TỔNG QUAN VỀ MẠNG THUÊ BAO NỘI HẠT 1.1 Sự phát triển của DSL 1.1.1 Xu hướng toàn cầu Trong “muà đông hạt nhân” năm 2001 sau sự kiện ngày 9 tháng 11 thị trường viễn thông đi xuống nhưng DSL vẫn phát triển mạnh và tăng 78%. DSL vào đầu năm 2002 đã vươn lên dẫn đầu trong các phương pháp truy xuất tốc độ cao trên toàn thế giới đạt 18,7 triệu thuê (theo...
35 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1900 | Lượt tải: 0
Lỗi xảy ra như thế nào ? Lỗi này xảy ra khi ứng dụng web thu nhận các dữ liệu nguy hiểm được nhập từ hacker . Như bạn đã biết thì 1 website thường chứa các link , thông qua các link này hacker có thể chèn các đoạn code vào và khi người dùng nào đó sử dụng link này thì coi như 99% là toi mạng , nói nôm na là hacker có thể thông qua lỗi này để chèn ...
14 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2771 | Lượt tải: 0
Giới thiệu Bạn đã từng ao ước có một website cá nhân để chia sẻ hình ảnh, những vấn đề bạn quan tâm,cảm xúc, hay đơn giản hơn,nó là nơi để mọi người có thể biết bạn là ai giữa cộng đồng ảo rộng lớn. Nhưng những trở ngại về host, tên miền (là 2 yếu tố bắt buộc khi muốn tạo một website), hay vốn kiến thức về tin học sẽ làm bạn ngần ngại. Giờ đây, Y...
22 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1970 | Lượt tải: 1
MỞ ĐẦU. Trường Đại Học HOA SEN bước đầu chuẩn hóa hệ thống giảng dạy trực tuyến (LMS) dành cho giảng viên và sinh viên. Để thực hiện công việc này thì các tại liệu cần phải được đóng gói lại theo chuẩn SCORM 2.1. Hiện nay có rất nhiều chương trình mã nguồn mở để đóng các bài giảng theo chuẩn này như: RELOAD, EXE, LAM . Dưới đây tôi xin giới thiệu v...
28 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2299 | Lượt tải: 0
Trong bài thực hành này, bạn cần sử dụng 02 máy ảo Linux và máy thật Windows kết nối theo mô hình bên dưới Để tạo mạng Custom Network như yêu cầu bài thực hành, bạn mở VMware Virtual Network Editor và chỉnh sửa VMnet2 như hình bên dưới. I. Cài đặt và khởi tạo dịch vụ LDAP trên LDAP Server Bước 1. [Trên LDAP Server] Cấu hình các interface trên the...
12 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 3634 | Lượt tải: 2
Xin giới thiệu sơ qua SQL Blind : ã Đây là hình thức khai thác dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database của Server đó. SQL Blind là kiểu khai thác dò tìm từng ký tự, khi các bạn đã sử dụng đa số các thao thác kỹ thuật hack SQL khác mà không thành công t...
61 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2707 | Lượt tải: 0
Trong kỹ thuật giải quyết đã mô tả trong phần 8.5 ảnh hưởng của bộ kích từ và hệ thống điều khiển van điều chỉnh lên sự phản ứng của hệ thống công suất được bỏ qua. Trong đặc trưng đó điện áp kích từ Efd và công suất cơ Pm được giữ không đổi trong việc tính toán quá trình quá độ khi yêu cầu sự đánh giá chi tiết việc phản ứng lại của hệ thống hoặc t...
17 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1985 | Lượt tải: 0