Security analysis
-
This paper explores the applications of Big Data in business network analysis, focusing on how it enhances supply chain visibility, risk management, and demand forecasting. It also addresses challenges like data privacy, security, and managing large datasets.
11p
vijiraiya
19-05-2025
1
1
Download
-
This study delves into the security vulnerabilities of blockchain consensus mechanisms and the source code, providing insights into the cybersecurity challenges facing the DeFi sector.
7p
visarada
28-04-2025
1
1
Download
-
This paper presents the impacts of Electric Vehicle Charging Stations (EVCSs) on voltage and frequency quality in the Microgrid. It addresses security analysis, voltage and frequency quality, as well as issues related to EVCSs.
13p
viling
11-10-2024
3
1
Download
-
This paper systematically presents a specific application of linear algebra in information security and cryptography, highlighting the crucial role of matrix operations and linear techniques in the design and analysis of encryption algorithms.
8p
viaburame
14-03-2025
3
1
Download
-
Efficient and accurate recognition of human interactions is crucial for numerous service applications, including security surveillance and public safety. In this paper, we propose a lightweight methodology for detecting human activity and interactions in video streams, specifically tailored for edge computing environments.
10p
viyamanaka
06-02-2025
2
2
Download
-
The two approaches to valuing common stocks using fundamental security analysis are: Discounted Cash flow techniques. Attempts to estimate the value of a stock today using a present value analysis. Relative valuation techniques. A stock is valued relative to other stocks based on the basis of ratios.
101p
team4mvc02
12-06-2013
55
4
Download
-
Chương 14 trang bị cho người học những hiểu biết về các đặc tính bảo mật trong Windows Server 2003. Mục tiêu học tập của chương này gồm có: Xác định các phần tử và kỹ thuật khác nhau dùng để bảo mật hệ thống Windows Server 2003, Dùng các công cụ Security Configuration and Analysis để cấu hình và rà soát các thiết lập bảo mật, kiểm toán truy vập vào các tài nguyên và xem lại các thiết lập Security log. Mời tham khảo.
45p
kiepnaybinhyen_03
15-12-2015
71
7
Download
-
The purpose of this study is to delineate and scrutinize the relationship between climate change and human security so that a more comprehensive understanding of the phenomenon is achieved.
138p
hoanglongjp
14-07-2023
17
7
Download
-
The organisation of the thesis will follow a seven-chapter structure. The researcher will use the term thesis as used by Perry (1994) to describe the entire work, while the related terms research and study will be used interchangeably when referring to the research undertaken in the thesis. This thesis could make a significant contribution to the social control literature by addressing these shortcomings and identifying and examining the formal and informal mechanisms used conjointly by the government and its agencies to control social security expenditures and also social outcomes.
350p
runthenight04
02-02-2023
10
2
Download
-
In this study, panel data analysis is performed to assess not only the Textile Sector which holds an important place in Turkish Economy but also the impact of Research and Development investments of 14 firms, competing in national and international markets in this sector with public securities traded in Istanbul Stock Exchange, on their market prices, net sales and equity capital.
8p
guineverehuynh
21-06-2020
33
5
Download
-
Consumer behavior is the study of individuals, groups, or organizations and the processes they use to select, secure, and dispose of products, services, experiences, or ideas to satisfy needs and the impacts that these processes have on the consumer and society.
5p
guineverehuynh
22-06-2020
38
0
Download
-
Based on analysis of a number of theoretical issues about the role of social security for SP and assessing the situation on the role of social security in Vietnam SP in recent years, the thesis proposed solutions to promote basic the role of social security in our country for the current SP.
27p
change05
08-06-2016
75
7
Download
-
Guided Brainstorming: Hoạt động thảo luận nhóm để đưa ra các ý tưởng hay giải quyết vấn đề được thực hiện một cách đơn giản và hiệu quả theo tiến trình 3 bước được xây dựng sẵn trên MindManager 2012. Khi kích biểu tượng Brainstorm trên tab Home, trước tiên, bạn sử dụng các câu hỏi đã được định nghĩa trước, tiếp theo sử dụng các flash card trực quan để thể hiện ý tưởng, và cuối cùng phát triển kế hoạch hành động của mình với các nhánh phân loại và làm mịn ý tưởng. - Analysis View: Tính...
3p
bibocumi26
12-01-2013
65
4
Download
-
Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Secure, Redundant, and Fully Distributed Key Management Scheme for Mobile Ad Hoc Networks: An Analysis
11p
sting11
10-03-2012
51
4
Download
-
Tham khảo luận văn - đề án 'báo cáo hóa học: " research article physical layer built-in security analysis and enhancement algorithms for cdma systems"', luận văn - báo cáo phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
7p
sting11
09-03-2012
48
5
Download
-
Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: MAC Security and Security Overhead Analysis in the IEEE 802.15.4 Wireless Sensor Networks
12p
sting11
09-03-2012
51
7
Download
-
Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Research Article Physical Layer Built-In Security Analysis and Enhancement Algorithms for CDMA Systems
7p
sting10
07-03-2012
49
3
Download
-
Bảo mật hệ thống MỞ ĐẦU Vấn đề bảo mật đã và đang là một đề tài hết sức nóng bỏng. Để hệ thống máy tính an toàn trước mọi hiểm họa đòi hỏi người dùng phải nghiên cứu và thật tốt cho bạn là hệ điều hành Windows Xp và Windows 2000 đã cung cấp sẵn các công cụ cần thiết để chúng ta có thể tự bảo vệ hệ thống ngày một an toàn hơn. Sau đây là phần tìm hiểu về những tiện ích có sẵn trong Windows bằng công cụ cụ Security Configuration and Analysis để bạn...
6p
phucnguuson
17-03-2010
258
102
Download
-
Tổng quan về hệ điều hành: Các dịch vụ quản lý tập tin phân tán ( DFS- Distributed File System). Các tiện ích an toàn cao cấp như Security Configuration and Analysis). Hỗ trợ việc cài đặt các hệ điều hành từ xa nhờ các dịch vụ như Disk Imaging, RIS ( Remote Intallation Service)
18p
shymonk19
19-11-2009
615
241
Download
-
Within technical analysis, indicators are used as a measure to gain further insight into to the supply and demand of securities. Indicators, such as volume, are used to confirm price movement and the probability that the given move will continue. Along with using indicators as secondary confirmation tools, they can also be used as a basis for trading as they can form buy-and-sell signals. In this tutorial, we'll take you through the second building block of technical analysis and explore oscillators and indicator in depth.......
20p
badkid
10-03-2009
173
30
Download
CHỦ ĐỀ BẠN MUỐN TÌM