intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Kiểm soát truy xuất

Xem 1-20 trên 62 kết quả Kiểm soát truy xuất
  • Phần 2 của cuốn sách "Internetworking với TCP/IP" cung cấp cho bạn đọc những nội dung gồm: Chương 15 - Kiểm soát luồng dữ liệu và điều chỉnh khi truyền lại; Chương 16 - TCP, xử lý dữ liệu khẩn cấp và chức năng Push; Chương 17 - Giao tiếp ở mức Socket; Chương 18 - RIP, chủ động nhân bản tuyến đường và thu thập thụ động; Chương 19 - OSPF, nhân bản định tuyến với thuật giải SPF; Chương 20 - SNMP, các biến MIB, cách thể hiện và liên kết;... Mời các bạn cùng tham khảo!

    pdf169p nguyetthuongvophong1010 14-03-2024 8 4   Download

  • Bài viết "Xây dựng hệ thống quản lý sinh viên dựa trên vi điều khiển Arduino và mạch cảm biến thẻ từ" đề xuất xây dựng mô hình hệ thống quản lý sinh viên sử dụng bộ vi điều khiển Arduino-Uno R3 kết hợp với module cảm biến RFID-RC522 quét và đọc thẻ từ sinh viên kết hợp với lập trình phần mềm ứng dụng. Hệ thống nhận diện và thu thập mã gán cho thẻ từ để gửi về máy chủ tập trung thông qua kết nối mạng LAN. Mời các bạn cùng tham khảo!

    pdf4p phocuuvan0201 02-02-2024 14 3   Download

  • Cuốn "Sổ tay hướng dẫn áp dụng Hệ thống quản lý an toàn thực phẩm theo ISO 22000:2018" này giải thích toàn bộ các yêu cầu của tiêu chuẩn với mong muốn giúp tất cả những người xây dựng và vận hành hệ thống quản lý an toàn thực phẩm có thể hiểu hết ý nghĩa của những yêu cầu trong tiêu chuẩn cũng như cách thức áp dụng vừa mang lại hiệu quả thiết thực cho tổ chức vừa đáp ứng được các yêu cầu của tiêu chuẩn, đồng thời cung cấp tài liệu cho các bạn sinh viên và các bạn mới vào nghề có tài liệu học tập, tham cứu.

    pdf538p thaitm2605 26-01-2024 16 8   Download

  • Luận án Tiến sĩ Kỹ thuật "Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật" trình bày các nội dung chính sau: Tổng quan về nền tảng bảo mật cho IoT; Kiến trúc, quy trình xác minh giao dịch và đồng thuận dữ liệu trên sổ cái của các Miner trong nền tảng bảo mật được đề xuất; Chức năng kiểm soát truy cập dựa trên thời gian được cấp phép của nền tảng bảo mật được đề xuất.

    pdf129p vibentley 08-09-2022 32 8   Download

  • Bài viết này đề xuất một mô hình kiểm soát truy cập dựa trên vai trò được lượng hóa cho đám mây, cung cấp giải pháp ủy quyền hiệu quả và điều chỉnh quyền linh hoạt khi có những truy cập trái phép. Giải pháp đề xuất chống lại các tấn công leo thang đặc quyền dựa trên cơ chế xác thực với mỗi vai trò trong từng phiên liên lại của mỗi đối tượng khác nhau. Kết quả phân tích được triển khai thực nghiệm trên ứng dụng trong đám mây IaaS.

    pdf7p vibigates 29-10-2021 13 2   Download

  • Đề tài tiến hành điều tra đánh giá hiện trạng áp dụng công nghệ TXNG tại các HTX ở Việt Nam trên cơ sở thu thập thông tin về quy mô, hiệu quả sản xuất kinh doanh, hiện trạng áp dụng công nghệ TXNG của các HTX đại diện trên cả nước. Mời các bạn cùng tham khảo!

    pdf8p thehungergames 14-08-2021 48 8   Download

  • Bài viết này trình bày hình thức học tập cho phép người học có thể truy cập nội dung học tập trên thiết bị di động của mình bất cứ nơi nào, bất cứ lúc nào (Kumar, 2019). Không những thế, người học còn có thể chủ động, kiểm soát tốc độ học tập của mình để phù hợp với khả năng tiếp thu kiến thức, trình độ và linh hoạt về mặt thời gian học. Mời các bạn cùng tham khảo!

    pdf6p wangxinling 23-07-2021 29 2   Download

  • Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu mô hình kiểm soát truy xuất cho dữ liệu lớn được thực hiện với mục tiêu nhằm nghiên cứu về dữ liệu lớn trong tình trạng bùng nổ dữ liệu nói chung, đã và đang đòi hỏi một giải pháp kiểm soát truy xuất chặt chẽ để bảo vệ dữ liệu tránh khỏi những truy xuất không hợp lệ nhằm tăng tính an toàn cho dữ liệu, tăng độ tin cậy dữ liệu cho các ứng dụng liên quan. Mời các bạn cùng tham khảo

    pdf106p xusong 12-07-2021 38 6   Download

  • Bài giảng Lập trình chương 5 trang bị cho người học những kiến thức cơ bản về dẫn xuất/thừa kế và đa hình/đa xạ như: Dẫn xuất/thừa kế, hàm ảo và cơ chế đa hình/đa xạ, lớp thuần ảo, kiểm soát truy nhập, tương thích kiểu.

    pdf40p lovebychance05 16-06-2021 18 3   Download

  • Để kiểm soát triệt để việc sử dụng Tinopal CBS-X trong sản xuất, kinh doanh thực phẩm, Cục An toàn thực phẩm đã có Công văn gửi các Sở Y tế các tỉnh thành phố trực thuộc Trung ương về việc phối hợp truy nguyên nguồn gốc nguyên liệu, kiểm soát Tinopal CBS-X trong sản xuất thực phẩm. Nghiên cứu thực nghiệm lâm sàng từ tháng 2/2019 đến tháng 12/2019, với mục tiêu của nghiên cứu là khảo sát ảnh hưởng của các phương pháp làm giảm nồng độ Tinopal CBS-X trong thực phẩm.

    pdf5p vibeirut2711 19-08-2020 43 3   Download

  • Các hệ thống chia sẻ trên mạng hiện nay thường theo mô hình client-server. Do đó, các truy xuất dữ liệu trên mô hình này đều phụ thuộc vào hệ điều hành mạng hay server chia sẻ xong lại không đồng nhất trên nhiều phiên bản OS. Bên cạnh đó, một mô hình mạng chia sẻ Peer-to-Peer (P2P) không quan tâm đến quản lý người sử dụng và truy xuất dữ liệu lại đang phát triển mạnh mẽ dẫn đến một số vấn đề về tự do truy cập tài nguyên và vi phạm bản quyền sản phẩm.

    pdf8p cumeo2005 02-07-2018 60 2   Download

  • Nội dung của tài liệu trình bày về quyền sử dụng tập tin và thư mục, kiểu tập tin, quyền tập tin, số liên kết, thay đổi chủ sở hữu, thay đổi nhóm sở hữu, điều khiển tiến trình, định hướng nhập xuất, kiểm soát tiến trình, xem thông tin về tiến trình, tiến trình tiền cảnh, tiến trình hậu cảnh, tạm dừng tiến trình, đánh thức tiến trình và hủy tiến trình, luyện tập về thay đổi quyền truy xuất, liên kết tắt, điều khiển tiến trình.

    pdf6p kloikloi 07-10-2017 85 5   Download

  • Câu 1: Chức năng của hệ QTCSDL a. Cung cấp cách tạo lập CSDL b. Cung cấp cách cập nhật dữ liệu, tìm kiếm và kết xuất thông tin c. Cung cấp công cụ kiểm soát điều khiển việc truy cập vào CSDL d. Các câu trên đều đúng Câu 2: Thành phần chính của hệ QTCSDL?

    pdf9p luckystar_1203 29-11-2013 237 18   Download

  • Bài này sẽ dẫn các bạn cách xóa ARP Cache trong Windows Vista/XP/2003/2000. Address Resolution Protocol (ARP) có vai trò rất quan trọng trong truyền thông mạng. Nếu bạn bắt đầu thấy các vấn đề kết nối đối với mạng của mình, chẳng hạn như các website nào đó không load hoặc không thể ping đến các địa chỉ IP nào đó thì hành động xóa ARP cache là thứ đầu tiên mà bạn cần làm. Thành phần TCP/IP ARP Command sẽ cung cấp cho bạn khả năng thêm, xóa, hiển thị địa chỉ IP cho việc dịch địa chỉ...

    pdf4p wiwinn 27-07-2013 87 4   Download

  • Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

    pdf31p wiwinn 27-07-2013 93 5   Download

  • Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...

    pdf8p wiwinn 27-07-2013 123 17   Download

  • Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...

    pdf10p wiwinn 27-07-2013 89 6   Download

  • Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

    pdf21p wiwinn 27-07-2013 63 7   Download

  • Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.

    pdf11p wiwinn 27-07-2013 80 4   Download

  • Tấn công vào hệ thống thông qua mã độc được nhúng trong tập tin PDF cho dù người dùng mở bằng các phiên bản Adobe Reader hay Foxit Reader mới nhất. Đây là thông tin gây sốc được chuyên gia nghiên cứu bảo mật Didier Stevens công bố. Mã tùy chọn sẽ thực thi khi mở tập tin PDF bằng 2 phần mềm xem file PDF phổ biến nhất hiện nay là Adobe Reader và Foxit Reader mà không cần phải khai thác lỗi nào từ 2 phần mềm này. Thiết lập mặc định trong 2 phần mềm xem file...

    pdf5p wiwinn 27-07-2013 90 5   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2