Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
Đã từ lâu các kỹ thuật viên đồ hoạ ,hoạ sỹ hay các nhà xử lý ảnh đều coi photoshop như một công cụ không thể thiếu trong việc xử lý ảnh.Trong tay các nhà thiết kế mỹ thuật cây gậy thần photoshop đã giúp họ tái hiện thế giới không chỉ theo quan điểm riêng mà còn biến giấc mơ thành hiện thực.Với sự phát triển nhanh của kỹ thuật số,kỹ thuật in ấn,môi ...
112 trang | Chia sẻ: diunt88 | Ngày: 07/08/2012 | Lượt xem: 2989 | Lượt tải: 1
PHP viết tắt của chữ Personal Home Page ra đời năm 1994 do phát minh của Rasmus Lerdorf, và nó tiếp tục được phá triển bởi nhiều cá nhân và tập thể khác, do đó PHP được xem như một sản phẩm của mã nguồn mở. PHP là kịch bản trình chủ (Server script) chạy trên phía server (server side) như các Server khác (asp, jsp, cold fusion) PHP là kịch bản cho...
142 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 2479 | Lượt tải: 3
Chương 20: Bức tường lửa : I. Bức tường lửa là gì (What is a Firewall) Là điểm cổ chai để kiểm soát và theo dõi Các mạng liên kết với độ tin cậy khác nhau Buộc có hạn chế trên các dịch vụ của mạng Vận chuyển có giấy được phép Kiẻm tra và kiểm soát truy cập Có thể cài đặt cảnh báo các hành vi bất thường Cung cấp bảng NAT và sử ...
30 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2749 | Lượt tải: 1
Chương 19: Phần mềm có hại ( Malicious Software) : I. Virus và nội dung có hại khác (Viruses and Other Malicious Content) Virus máy tính đã được công bố rất nhiều Là một trong những phần mềm có hại Tác động mọi người đều biết Được nêu trong các báo cáo, viễn tưởng và phim ảnh Gây nhiều chú ý hơn là tán thưởng Được quan tâm nhiều
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2649 | Lượt tải: 5
Chương 18: Kẻ xâm nhập : I. Kẻ xâm nhập – Intruders Vấn đề quan trọng đối với hệ thống mạng là chống lại việc truy cập không mong muốn Qua mạng máy tính lớn hoặc cục bộ Có thể phân loại kẻ xâm nhập: Kẻ giả danh Kẻ lạm quyền Người sử dụng giấu mặt Có nhiều mức độ khả năng khác nhau Rõ ràng vấn đề được công khai và trở nên ...
27 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2882 | Lượt tải: 1
Chương 17: An toàn Web : An toàn Web - Web Security Web được sử dụng rộng rãi bởi các công ty, chính phủ và cá nhân Nhưng Internet và Web có những lỗ hổng lớn Có nhiều mối đe doạ: Tính toàn vẹn Bảo mật Từ chối dịch vụ Xác thực Cần bổ sung cơ chế bảo mật
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2986 | Lượt tải: 1
Chương 16:Quản trị an ninh và đánh giá rủi ro (IT Security Management and Risk Assessment) : I. Quản trị an ninh IT (IT Security Management) Quản trị anh ninh: là quá trình được dùng để đạt và duy trì được mức độ hợp lý về bảo mật, toàn vẹn, sẵn sàng, giải trình được, xác thực và tin cậy. Các chức năng của quản trị an ninh IT bao gồm: • Chính...
34 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2663 | Lượt tải: 5
Chương 16: An toàn IP : I. An toàn IP - IP Security Có phạm vi rộng các cơ chế an toàn ứng dụng chuyên biệt S/MIME, PGP, Kerberos, SSL/HTTPS Tuy nhiên có những cơ chế an toàn mà xuyên suốt nhiều tầng thủ tục Như là cơ chế an toàn được cài đặt trên mạng cho mọi ứng dụng II. IPSec – IPSec Là cơ chế an toàn IP tổng quan Cung cấp ...
30 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2847 | Lượt tải: 1
Chương 15: An toàn thư điện tử : I. An toàn thư điện tử (Email Security) • Thư điện tử là một trong những dịch vụ mạng được coi trọng và ứng dụng rộng rãi nhất • Đồng thời nội dung của các mẩu tin không an toàn • Có thể bị quan sát trên đường truyền • Hoặc bởi những nguời có thẩm quyền thích hợp ở hệ thống đầu cuối II. Nâng cao an toàn thư đi...
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3409 | Lượt tải: 1
1. Mã Vigenere là mã A. phép thế trên một bảng chữ B. * phép thế trên nhiều bảng chữ C. phép dịch chuyển, tức là đảo chữ trên bản rõ để nhận được bản mã D. phép thế kết hợp với dịch chuyển 2. Trước khi mã Playfair không cần thực hiện việc gì A. Chọn một từ khoá chứa mỗi chữ nhiều nhất 1 lần B. Viết từ khoá theo hàng của một ma trận 5 ...
3 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 1788 | Lượt tải: 1