- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
The concept of information technology are understood and defined in the Government Resolution No.49-CP signed on 04/08/1993: "Information Technology is a collection of scientific methods, and mediamodern technical tools - mainly computer technology and telecommunications - to exploit and effectively use information resources are plentiful and potential in all areas of human activity andsocial
158 p hcmutrans 17/11/2012 429 1
Từ khóa: công nghệ thông tin, microsoft, website, chứng chỉ tin học, công nghệ mới, chính sách phát triển
The concept of information technology are understood and defined in the Government Resolution No.49-CP signed on 04/08/1993: "Information Technology is a collection of scientific methods, and mediamodern technical tools - mainly computer technology and telecommunications - to exploit and effectively use information resources are plentiful and potential in all areas of human activity andsocial
158 p hcmutrans 17/11/2012 426 1
Từ khóa: công nghệ thông tin, microsoft, website, chứng chỉ tin học, công nghệ mới, chính sách phát triển
Microsoft SQL Server 2005 Replication
Different programming languages support different programming style (also known as the method of programming).Part of the programming task is the selection of one of the most suitable language for the problem to be solved. Different programming languages require the programmer to handle the details at different levels of the installation algorithms. Often, this leads to favorable compromise between the programmer and the...
85 p hcmutrans 17/11/2012 390 1
Từ khóa: công nghệ thông tin, microsoft, website, chứng chỉ tin học, công nghệ mới, chính sách phát triển
Evaluating Technical Goals Project Costing
Need to determine reasonable goal for each category and the relative importance of each • For Availability and Performance simple models are useful to set goals and evaluate designs Technical Requirements & Constraints • Technical Goals – Scalability – Availability/reliability – Network Performance • Utilization, Throughput, Delay, Delay Jitter, packet loss rate, call/connection blocking rate
41 p hcmutrans 01/09/2012 341 1
Từ khóa: Evaluating Technical Goals Project Costing, Security, Manageability, an ninh mạng, bảo mật mạng máy tính, thủ thuật máy tính, tin học ứng dụng, quản trị mạng
Top Down Network Design • Top Down Network Design – Conceptual Model • Objectives – Business Goals, Technical Goals • Requirements – Business (e.g.,support XYZ application), Technical (availability, delay, bandwidth, security, etc.,) • Constraints – Business (organizational, budget, etc.,) and Technical (vendor, technology, sites to connect,
31 p hcmutrans 01/09/2012 285 1
Từ khóa: thủ thuật mạng máy tính, tin học ứng dụng, quản trị mạng, thiết kế mạng, Business, Technical
PGP: một giải pháp an toàn cho email Vấn đề bảo mật của PGP IPSec: bảo mật ở mức packet Bảo mật ở tầng Transport (SSL/TLS) An ninh cho các ứng dụng Internet • Ba yếu tố quan trọng trong vấn đề an ninh của các ứng dụng trên internet – Chứng thực (authentication): xác định chính xác nơi gửi và nội dung thông điệp không bị thay đổi – Tin cậy...
47 p hcmutrans 01/09/2012 413 1
Từ khóa: PGP, IPSec, SSL/TLS, an toàn mạng, an ninh mạng, bảo mật mạng, quản trị mạng, thủ thuật máy tính, tin học ứng dụng, thủ thuật máy tính
Ban hành bởi Viện Quốc gia về Tiêu chuẩn và Công nghệ (NIST) sau khi phê duyệt của Bộ trưởng Thương mại theo Mục 5131 của Đạo luật Cải cách quản lý công nghệ thông tin 1996 (Luật công 104-106), và bảo mật máy tính Đạo luật năm 1987 (Luật công 100-235). 1. 2. Chữ ký Tên của tiêu chuẩn: Secure Hash Standard (SHS) (FIPS PUB 180-2). Thể loại Tiêu chuẩn: Tiêu...
75 p hcmutrans 01/09/2012 500 1
Từ khóa: công nghệ thông tin, luật công nghệ thông tin, bảo mật máy tính, mật mã, mật mã học, thuật toán băm, cơ sở dữ liệu, cơ sở dữ liệu điện tử, SHA
Trao đổi khóa • Giao thức trao đổi khóa trực tiếp • Tấn công man-in-the-middle • Chứng thực với Certificate Authorities • Trao đổi khóa chung bằng khóa công cộng • Thuật toán trao đổi khóa chung Diffie-Hellman Sử dụng khóa công cộng để trao đổi khóa bí mật • RSA không thích hợp để mã hóa nội dung dữ liệu dài. • Nhưng RSA đóng vai trò quan trọng...
11 p hcmutrans 01/09/2012 464 1
Từ khóa: khóa, trao đổi khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, thủ thuật máy tính
Sự cần thiết của trung tâm phân phối khóa (KDC) • Giả sử có một nhóm người/ tiến trình… muốn giao tiếp với nhau một cách an toàn. Và các thành phần tham gia này có thể gia nhập hoặc rời nhóm bất kì thời điểm nào. • Giải pháp nhìn thấy ngay là mỗi thành phần tham gia phải giữ khóa bí mật để trao đổi với tất cả các thành phần còn lại. Như...
17 p hcmutrans 01/09/2012 389 1
Từ khóa: Phân phối khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, Master keys, Session keys
Mã hóa một thông điệp sao cho chỉ các bên liên quan mới giải mã được. Để chứng minh điều đúng một mật mã tương tự như chữ ký bằng tay gọi là chữ ký số, bằng cách kí số giản đơn cho thông điệp.
25 p hcmutrans 01/09/2012 367 1
Từ khóa: chứng thực, tin học ứng dụng, quản trị mạng, mã hóa thông điệp, an ninh mạng, an ninh và bảo mật mạng
Cài đặt và cấu hình Windows Home Server
Bạn đã bao giờ muốn có thể truy cập tất cả các file quan trọng, các file nhạc, ảnh,… trong tất cả các máy tính trong gia đình từ một máy chủ trung tâm nào đó? Hôm nay chúng tôi sẽ giới thiệu cho các bạn về Windows Home Server và giới thiệu cách cài đặt cũng như cấu hình nó với các máy tính khác trong mạng của bạn. Windows Home Server (WHS) rất ý nghĩa...
19 p hcmutrans 13/08/2012 354 1
Từ khóa: công nghệ thông tin, quản trị mạng, cài đặt cấu hình máy, Windows Home Server, kỹ thuật tin học, cài đặt cấu hình Windows Home Server
Hướng dẫn cấu hình Webadmin MDaemon v10 chạy với IIS7 trong Windows Server 2008
Như chúng ta đã biết mặc định WebAdmin MDaemon chỉ chạy dưới một Port nào đó của Server (khác Port 80 và 8080 thường là Port 1000) mà thôi. Vì vậy để cấu hình cho WebAdmin MDaemon có thể chạy được bất cứ nơi đâu thông qua Port 80 ta phải cấu hình cho MDaemon chạy dưới IIS.
9 p hcmutrans 13/08/2012 1174 1
Từ khóa: công nghệ thông tin, quản trị mạng, cấu hình Webadmin MDaemon v10, IIS7, Windows Server 2008, kỹ thuật tin học