Tổng hợp tất cả tài liệu, ebook, giáo trình Quản Trị Mạng chọn lọc và hay nhất.
Abstract: Network structures and graphs that feature the Small-World property have drawn a strong interest from the research community in two perspectives: 1) The Small-world effect is a popular phenomenon amongst several real-world complex networks; 2) Small-world graphs are considered very useful tools to model real-world complex networks a...
14 trang | Chia sẻ: thanhle95 | Ngày: 14/07/2021 | Lượt xem: 639 | Lượt tải: 1
Tóm tắt— Trong bài báo này, chúng tôi đề xuất một ăng-ten mảng nhỏ gọn, phân cực tròn, tiếp điện bằng cáp đồng trục ứng dụng cấu trúc ống dẫn sóng tích hợp trong đế điện môi (SIW) hoạt động ở dải tần 28 GHz cho các ứng dụng 5G. Ăng-ten bao gồm 1 tấm phát xạ được cấu tạo từ mảng 4 x 4 phần tử bức xạ nhỏ có cấu trúc hình chữ nhật vát cạnh đặt tr...
6 trang | Chia sẻ: thanhle95 | Ngày: 12/07/2021 | Lượt xem: 543 | Lượt tải: 1
Câu 6. Là tổ chức tư vấn quốc tế về điện tín và điện thoại làm việc dưới sự bảo trợ của Liên Hiệp Quốc có trụ sở chính tại Geneva - Thụy sỹ. Các thành viên chủ yếu là các cơ quan bưu chính viễn thông các quốc gia. Tổ chức này có vai trò phát triển các khuyến nghị trong các lãnh vực viễn thông. Phương thức làm việc của CCITT cũng giống như ISO n...
18 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 815 | Lượt tải: 1
The Computer as a Tool to Commit Crime Social engineering E.g. pre-texting, phishing (email) Dumpster diving To get sensitive personal information such as address, password, credit card numbers, etc. Identity theft Cyberterrorism Computers as Objects of Crime Illegal access and use Hackers Crackers Information and e...
17 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 552 | Lượt tải: 2
Crytography (6) Public-Key Algorithms So is called Asymmetric-key Algorithms Based on some hard problems such as integer factoring, When data is encrypted with one key, the other key must be used to decrypt the data, and vice versa. Each entity can be assigned a key pair: a private and public key Private key is known only to owner ...
27 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 549 | Lượt tải: 2
Forms (4)
Input types (cont.)
RADIO
Ex:
Option 1
Option 2
Option 3
CHECKBOX
43 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 538 | Lượt tải: 2
Domain Name System - DNS IP addresses can be used to identify a host machine on the Internet As people moves around, the addresses need to be changed accordingly as well ASCII names have been invented to decouple host names and their IPs to provide more flexibility The DNS was invented to manage and resolve host names into IP address...
55 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 533 | Lượt tải: 2
Main window thread •Main Server Form •Create a thread to listen and accept incoming connection Child thread •Listen and accept incoming connection •Create a thread to handle connection Grand-child thread •Handle a connection •Create a thread to handle socket InputStream •Handle socket InputStream
23 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 685 | Lượt tải: 2
The Internet Transport Protocols UDP – User Datagram Protocol • Connection-less service • Useful in client-server situations: Remote Procedure Call, real-time AV streaming TCP – Transmission Control Protocol • Connection oriented service • Reliable byte stream services over unreliable network • Most widely used in Internet
33 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 575 | Lượt tải: 2
Routing with Subnetting Routing to destination to an outside network is done as usual Routing table adds more entries for routing within the network (this-network, subnet, 0): to route message to another subnet (this-network, this-subnet, host): to route message to a host within this-subnet
31 trang | Chia sẻ: thanhle95 | Ngày: 03/07/2021 | Lượt xem: 666 | Lượt tải: 2