• 10 quy tắc then chốt về an toàn và bảo mật10 quy tắc then chốt về an toàn và bảo mật

    Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới, mà hãy bảo vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây. Các lỗi này không thể do Microsoft – hay bất kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt động của các máy tính. Nhưng cũng đừng đánh mất hết hi vọng - điều n...

    doc6 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2165 | Lượt tải: 2

  • 9 thủ thuật Download an toàn9 thủ thuật Download an toàn

    Bất chấp cơn ác mộng máy tính bị hư hỏng hệ thống và không thể kiểm soát được các phần mềm quảng cáo, môt số phần mềm chia sẻ và miễn phí quá hấp dẫn không thể bỏ qua. Hãy theo những hướng dẫn tổng quát sau khi bạn tải về phần mềm. Nếu may mắn tìm đúng chỗ, thậm chí một số chương trình chia sẻ và miễn phí cũng có thể giúp bạn giải quyết vấn đề.

    doc1 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2931 | Lượt tải: 2

  • Mật mã hóa - Chương 3: Chuẩn mã dữ liệuMật mã hóa - Chương 3: Chuẩn mã dữ liệu

    Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên D...

    doc50 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2860 | Lượt tải: 5

  • Mật mã hóa - Chương 2: Lý thuyết ShannonMật mã hóa - Chương 2: Lý thuyết Shannon

    Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.

    doc27 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 4440 | Lượt tải: 1

  • Mật mã hóa - Chương 1: Mật mã cổ điểnMật mã hóa - Chương 1: Mật mã cổ điển

    Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các...

    doc46 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 9095 | Lượt tải: 1

  • Bảo mật mạng IPBảo mật mạng IP

    Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty phải xác định khu vực nào của ...

    pdf21 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2671 | Lượt tải: 1

  • Để bạn an toàn trên mạngĐể bạn an toàn trên mạng

    Phần lớn chúng ta đều rất hồn nhiên khi kết nối vào Internet. Chúng ta cảm thấy Internet quả là một kho dữ liệu vô tận về muôn mặt cuộc sống, và khi lướt qua các trang web chúng ta không khỏi trầm trồ về sự kỳ diệu, sự phi thường mà Internet mang lại cho cuộc sống của chúng ta. Nhưng chúng ta cũng phải hết sức cảnh giác. Internet, hiểu một cách...

    pdf42 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2398 | Lượt tải: 5

  • Tạo tập tin ghost cho Win XP chạy trên nhiều máyTạo tập tin ghost cho Win XP chạy trên nhiều máy

    Nguyên nhân khiến tập tin ghost Windows XP thường "máy nào chạy máy đấy" là khi cài Windows XP trên máy bất kỳ, nó đều tự động thiết lập các thông số tập tin cấu hình đúng theo đặc trưng phần cứng của máy đó. Khi sang máy khác có đặc trưng phần cứng khác, nó không thể chạy được vì không thể quản lý được phần cứng mới và cũng không có khả năng tự độ...

    pdf1 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2456 | Lượt tải: 3

  • 10 bước cài đặt phần cứng10 bước cài đặt phần cứng

    Ngay cả với một số công nghệ mới như Plug and Play, việc cài đặt phần cứng vẫn có thể gặp rắc rối. Sai sót và trục trặc sẽ làm bạn mất hàng giờ để xử lý. Chỉ dẫn dưới đây sẽ giúp bạn vận hành máy một cách êm ru

    doc2 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2319 | Lượt tải: 1

  • 10 lời khuyên khi lắp đặt card nâng cấp10 lời khuyên khi lắp đặt card nâng cấp

    Để đạt được những kết quả tốt nhất thì hãy "ghi lòng tạc dạ" mười lời khuyên này. Tuy nhiên có theo hay không thì cuộc sống vẫn ngày càng trở nên đơn giản hơn. Chúng ta đã có máy tính. Chúng làm cho cuộc sống của chúng ta dễ dàng hơn bằng cách thực hiện công việc theo cách này mà không theo cách kia. Hãy chọn Plug and Play. Công nghệ này sẽ làm cho...

    doc3 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2228 | Lượt tải: 1