• CHUYỂN ĐỔI MÔ HÌNH E­R SANG MÔ HÌNH QUAN HỆ

    CHUYỂN ĐỔI MÔ HÌNH E­R  SANG MÔ HÌNH QUAN HỆ

    Các bước chuyển đổi mô hình ER sang mô hình quan hệ B1: Chuyển đổi các tập hợp thể thành các lược đồ quan hệ B2: Chuyển đổi mối quan hệ Is-a B3: Chuyển đối mối quan hệ nhị nguyên 1-1. B4: Chuyển đối mối quan hệ nhị nguyên 1-n. B5: Chuyển đối mối quan hệ nhị nguyên n-. B6: Chuyển đổi các mối quan hệ phản xạ. B7: Chuyển đổi mối...

     20 p cntp 14/12/2012 13596 5

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Sniffer

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Sniffer

    Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). •Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing.Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. •Người tấn công có thể bắt và phân tích tất cả...

     60 p cntp 14/12/2012 604 15

  • BÀI GIẢNG CẤU TRÚC MÁY TÍNH

    BÀI GIẢNG  CẤU TRÚC MÁY TÍNH

    Phần mềm (Software): Bao gồm chương trình và dữ liệu. Phần cứng (Hardware): Bao gồm tất cả các thành phần vật lý cấu thành lên hệ thống Máy tính. Phần dẻo (Firmware): Là thành phần chứa cả hai thành phần trên. Kiến trúc máy tính(Computer Architecture) đề cập đến các thuộc tính của hệ thống máy tính dưới cái nhìn của người lập trình. Hay nói...

     245 p cntp 22/10/2013 327 5

  • NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    Phần mềm: là một tập hợp những câu lệnh được viết bằng một hoặc nhiều ngôn ngữ lập trình theo một trật tự xác định nhằm tự động thực hiện một số chức năng hoặc giải quyết một bài toán nào đó. Phần mềm được thực thi trên máy, thường là máy tính. Công nghệ (engineering): là cách sử dụng các công cụ, các kỹ thuật trong cách...

     24 p cntp 22/10/2013 316 4

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 4 DANH SÁCH TUYẾN TÍNH

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 4 DANH SÁCH TUYẾN TÍNH

    Danh sách là một tập các phần tử thuộc cùng một lớp đối tượng nào đó Dãy số nguyên, danh sách sinh viên,... Giả sử L là một danh sách có n phần tử L = { a1, a2, ..., an } n gọi là độ dài của danh sách L n0 thì a1 là phần tử đầu tiên, an là phần tử cuối cùng Với L, ta nói ai đứng trước ai+1 và đứng sau ai-1 (i=1...n). Danh sách mà các phần...

     29 p cntp 22/10/2013 314 3

  • kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks

    kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks

    An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...

     40 p cntp 14/12/2012 297 4

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - HÀNG ĐỢI

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - HÀNG ĐỢI

    Hàng đợi là một danh sách tuyến tính, trong đó: Việc bổ sung một phần tử vào hàng đợi được thực hiện ở một đầu gọi là cuối hàng Việc loại bỏ một phần tử ra khỏi hàng đợi được thực hiện ở đầu kia gọi là đầu hàng. Danh sách kiểu hàng đợi còn gọi là danh sách FIFO – First In First Out.

     19 p cntp 22/10/2013 287 2

  • Penetration with Backtrack 5 R3

    Penetration with Backtrack 5 R3

    Backtrack là một bản phân phối linux được tích hợp các công cụ, driver hỗ trợ việc pentest hệ thống. Live DVD or Live USB Flash. Phát triển hợp nhất từ 3 công cụ nổi tiếng. Whoppix, IWHAX, và Auditor. Phiên bản mới nhất Backtrack 5 R3.Information Gathering: Nmap, traceroute, sqlmap Vulnerability assessment: Nessus, OpenVAS …. Exploitation Tool: Metasploit, Aircrack-ng …....

     49 p cntp 22/10/2013 284 4

  • Kỹ thuật tấn công ứng dụng trên web

    Kỹ thuật tấn công ứng dụng trên web

    Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền

     45 p cntp 14/12/2012 283 6

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 3 (tiếp) DANH SÁCH NỐI ĐƠN

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 3 (tiếp) DANH SÁCH NỐI ĐƠN

    Nguyên tắc tạo thành danh sách Danh sách được tạo thành từ các phần tử gọi là nút (Node) Các node có thể nằm bất kỳ đâu trong bộ nhớ Mỗi node là một cấu trúc gồm 2 thành phần infor chứa thông tin của 1 phần tử của danh sách L next là một con trỏ, nó trỏ vào node đứng sau.

     34 p cntp 22/10/2013 280 3

  • Hệ điều hành Linux

    Hệ điều hành Linux

    UNIX là một hệ điều hành đa nhiệm đa người sử dụng có tính mô đun hoá cao không phụ thuộc vào phần cứng hỗ trợ môi trường phát triển ứng dụng Một chương trình khi chạy trong máy tính là một tiến trình đa nhiệm có nghĩa là nhiều tiến trình có thể chạy cùng một thời điểm tiến trình không phải là chương trình có thể chạy nhiều tiến...

     39 p cntp 22/10/2013 276 5

  • Giới thiệu về cấu trúc dữ liệu và giải thuật

    Giới thiệu về cấu trúc dữ liệu và giải thuật

    Cấu trúc dữ liệu là một cách tổ chức các dữ liệu thành một đơn vị hoàn chỉnh bao gồm các thành phần (phần tử) là các dữ liệu cơ bản, các mối liên kết giữa các phần tử ấy và các thao tác cơ bản trên chúng. Các thao tác này thường được gọi là các phép toán trên cấu trúc dữ liệu xác định. Các phép toán cơ bản thường gặp là tạo...

     200 p cntp 14/12/2012 275 3

Hướng dẫn khai thác thư viện số