- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng 10 Điều tâm niệm của một nhà lãnh đạo thành công
Đưa ra những điều mà một nhà lãnh đạo thành công cần có như bạn không thể lãnh đạo thành công nếu không có: Uy tín; bày tỏ cho mọi người biết lập trường chính đáng của mình (mình định lập trường); nêu gương; cách động viên mọi người cùng hướng về một viễn tượng chung; biết cách thu phục người khác; biết thách thức lề lối làm việc;...
53 p hcmutrans 26/10/2015 329 1
Từ khóa: Điều tâm niệm của nhà lãnh đạo thành công, Kỹ năng lãnh đạo, Uy tín của nhà lãnh đạo, Cách động viên nhân viên, Cách thu phục người khác, Cách thách thức lề lối làm việc
Bài giảng Báo hiệu và điều khiển kết nối : Phần 2
- Báo hiệu trong mạng thông tin di động, - Báo hiệu trong phân hệ đa phương tiện IP IMS, - Báo hiệu và điều khiển kết nối liên mạng. Nội dung của cuốn tài liệu nhằm cung cấp các kiến thức then chốt liên quan tới các hoạt động báo hiệu và điều khiển trong mô hình mạng truyền thông mới.
75 p hcmutrans 31/01/2015 540 1
Từ khóa: Điều khiển kết nối, Mạng viễn thông, Kỹ thuật viễn thông, Mạng cố định, Mạng thông tin di động, Mô hình mạng truyền thông
PGP: một giải pháp an toàn cho email Vấn đề bảo mật của PGP IPSec: bảo mật ở mức packet Bảo mật ở tầng Transport (SSL/TLS) An ninh cho các ứng dụng Internet • Ba yếu tố quan trọng trong vấn đề an ninh của các ứng dụng trên internet – Chứng thực (authentication): xác định chính xác nơi gửi và nội dung thông điệp không bị thay đổi – Tin cậy...
47 p hcmutrans 01/09/2012 417 1
Từ khóa: PGP, IPSec, SSL/TLS, an toàn mạng, an ninh mạng, bảo mật mạng, quản trị mạng, thủ thuật máy tính, tin học ứng dụng, thủ thuật máy tính
Trao đổi khóa • Giao thức trao đổi khóa trực tiếp • Tấn công man-in-the-middle • Chứng thực với Certificate Authorities • Trao đổi khóa chung bằng khóa công cộng • Thuật toán trao đổi khóa chung Diffie-Hellman Sử dụng khóa công cộng để trao đổi khóa bí mật • RSA không thích hợp để mã hóa nội dung dữ liệu dài. • Nhưng RSA đóng vai trò quan trọng...
11 p hcmutrans 01/09/2012 468 1
Từ khóa: khóa, trao đổi khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, thủ thuật máy tính
Sự cần thiết của trung tâm phân phối khóa (KDC) • Giả sử có một nhóm người/ tiến trình… muốn giao tiếp với nhau một cách an toàn. Và các thành phần tham gia này có thể gia nhập hoặc rời nhóm bất kì thời điểm nào. • Giải pháp nhìn thấy ngay là mỗi thành phần tham gia phải giữ khóa bí mật để trao đổi với tất cả các thành phần còn lại. Như...
17 p hcmutrans 01/09/2012 392 1
Từ khóa: Phân phối khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, Master keys, Session keys
Mã hóa một thông điệp sao cho chỉ các bên liên quan mới giải mã được. Để chứng minh điều đúng một mật mã tương tự như chữ ký bằng tay gọi là chữ ký số, bằng cách kí số giản đơn cho thông điệp.
25 p hcmutrans 01/09/2012 369 1
Từ khóa: chứng thực, tin học ứng dụng, quản trị mạng, mã hóa thông điệp, an ninh mạng, an ninh và bảo mật mạng
Trí tuệ nhân tạo - Lập trình tiến hóa: Chương 4 - Biểu diễn nhiễm sắc thể cho bài toán tối ưu ...
Biểu diễn nhiễm sắc thể cho bài toán tối ưu , bàn thêm về phép đột biến không đồng bộ
10 p hcmutrans 23/08/2012 536 1
Từ khóa: kỹ thuật lập trình, lập trình tiến hóa, thuật giả di truyền, toán tối ưu, phép đột biến, nhiễm sắc thể, công nghệ thông tin, tối ưu tổ hợp, cấu trúc dữ liệu
Kỹ thuật lập trình - Cấp phát động
Mảng nhiều chiều. Cấp phát động: Malloc, Calloc, Realloc, free. Cấp phát động mạng một chiều và 2 chiều. Với mục đích của hàm free: giải phóng vùng nhớ, trả khối nhớ được cấp phát động cho hệ điều hành Mục đích hàm calloc: như malloc nhưng các giá trị trong mảng sẽ được khởi tạo giá trị là 0 ...
16 p hcmutrans 20/08/2012 467 1
Từ khóa: Kỹ thuật lập trình, Cấp phát động, công nghệ thông tin, lập trình ứng dụng, ngôn ngữ lập trình, Mảng nhiều chiều
Kỹ thuật lập trình - Lớp lưu trữ
Phạm vi sử dụng và thời gian tồn tại của một biến: Biến phải được khai báo trước khi sử dụng. Biến nội: còn gọi là biến tự động (auto) là biến được khai báo bên trong của một hàm tham số của hàm. Biến ngoài: Biến toàn cục (global), được khai báo bên ngaoif của tất cả mọi hàm(kể cả hàm main). Biến tĩnhlà biến toàn cục bị che Biến...
21 p hcmutrans 20/08/2012 213 1
Từ khóa: Kỹ thuật lập trình, Lớp lưu trữ, công nghệ thông tin, biến nội, biến ngoại, biến tĩnh, biến register
Kỹ thuật lập trình - Chuỗi trong C
Khái niệm: Chuỗi ký tự là một dãy các phần tử, mỗi phần tử có kiểu ký tự (char).Chuỗi ký tự được kết thúc bằng ký tự ‘\0’(NULL). Do đó khi khai báo chuỗi phải khai báo dư 1 phần tử để chứa ký tự ‘\0’. Khai báo. Các thao tác trên chuỗi. Các hàm thư viện.
17 p hcmutrans 20/08/2012 395 1
Từ khóa: Kỹ thuật lập trình, Array, Chuỗi ký tự, chuỗi trong C, ngôn ngữ lập trình, công nghệ thông tin
Cài đặt và cấu hình Windows Home Server
Bạn đã bao giờ muốn có thể truy cập tất cả các file quan trọng, các file nhạc, ảnh,… trong tất cả các máy tính trong gia đình từ một máy chủ trung tâm nào đó? Hôm nay chúng tôi sẽ giới thiệu cho các bạn về Windows Home Server và giới thiệu cách cài đặt cũng như cấu hình nó với các máy tính khác trong mạng của bạn. Windows Home Server (WHS) rất ý nghĩa...
19 p hcmutrans 13/08/2012 359 1
Từ khóa: công nghệ thông tin, quản trị mạng, cài đặt cấu hình máy, Windows Home Server, kỹ thuật tin học, cài đặt cấu hình Windows Home Server
Hướng dẫn cấu hình Webadmin MDaemon v10 chạy với IIS7 trong Windows Server 2008
Như chúng ta đã biết mặc định WebAdmin MDaemon chỉ chạy dưới một Port nào đó của Server (khác Port 80 và 8080 thường là Port 1000) mà thôi. Vì vậy để cấu hình cho WebAdmin MDaemon có thể chạy được bất cứ nơi đâu thông qua Port 80 ta phải cấu hình cho MDaemon chạy dưới IIS.
9 p hcmutrans 13/08/2012 1175 1
Từ khóa: công nghệ thông tin, quản trị mạng, cấu hình Webadmin MDaemon v10, IIS7, Windows Server 2008, kỹ thuật tin học