• CHUYỂN ĐỔI MÔ HÌNH E­R SANG MÔ HÌNH QUAN HỆ

    CHUYỂN ĐỔI MÔ HÌNH E­R  SANG MÔ HÌNH QUAN HỆ

    Các bước chuyển đổi mô hình ER sang mô hình quan hệ B1: Chuyển đổi các tập hợp thể thành các lược đồ quan hệ B2: Chuyển đổi mối quan hệ Is-a B3: Chuyển đối mối quan hệ nhị nguyên 1-1. B4: Chuyển đối mối quan hệ nhị nguyên 1-n. B5: Chuyển đối mối quan hệ nhị nguyên n-. B6: Chuyển đổi các mối quan hệ phản xạ. B7: Chuyển đổi mối...

     20 p cntp 14/12/2012 12517 5

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Sniffer

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Sniffer

    Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). •Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing.Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. •Người tấn công có thể bắt và phân tích tất cả...

     60 p cntp 14/12/2012 565 15

  • NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    Phần mềm: là một tập hợp những câu lệnh được viết bằng một hoặc nhiều ngôn ngữ lập trình theo một trật tự xác định nhằm tự động thực hiện một số chức năng hoặc giải quyết một bài toán nào đó. Phần mềm được thực thi trên máy, thường là máy tính. Công nghệ (engineering): là cách sử dụng các công cụ, các kỹ thuật trong cách...

     24 p cntp 22/10/2013 277 4

  • BÀI GIẢNG CẤU TRÚC MÁY TÍNH

    BÀI GIẢNG  CẤU TRÚC MÁY TÍNH

    Phần mềm (Software): Bao gồm chương trình và dữ liệu. Phần cứng (Hardware): Bao gồm tất cả các thành phần vật lý cấu thành lên hệ thống Máy tính. Phần dẻo (Firmware): Là thành phần chứa cả hai thành phần trên. Kiến trúc máy tính(Computer Architecture) đề cập đến các thuộc tính của hệ thống máy tính dưới cái nhìn của người lập trình. Hay nói...

     245 p cntp 22/10/2013 276 5

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 4 DANH SÁCH TUYẾN TÍNH

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 4 DANH SÁCH TUYẾN TÍNH

    Danh sách là một tập các phần tử thuộc cùng một lớp đối tượng nào đó Dãy số nguyên, danh sách sinh viên,... Giả sử L là một danh sách có n phần tử L = { a1, a2, ..., an } n gọi là độ dài của danh sách L n0 thì a1 là phần tử đầu tiên, an là phần tử cuối cùng Với L, ta nói ai đứng trước ai+1 và đứng sau ai-1 (i=1...n). Danh sách mà các phần...

     29 p cntp 22/10/2013 274 2

  • kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks

    kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks

    An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...

     40 p cntp 14/12/2012 271 4

  • Kỹ thuật tấn công ứng dụng trên web

    Kỹ thuật tấn công ứng dụng trên web

    Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền

     45 p cntp 14/12/2012 259 6

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 3 (tiếp) DANH SÁCH NỐI ĐƠN

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - CHƯƠNG 3 (tiếp) DANH SÁCH NỐI ĐƠN

    Nguyên tắc tạo thành danh sách Danh sách được tạo thành từ các phần tử gọi là nút (Node) Các node có thể nằm bất kỳ đâu trong bộ nhớ Mỗi node là một cấu trúc gồm 2 thành phần infor chứa thông tin của 1 phần tử của danh sách L next là một con trỏ, nó trỏ vào node đứng sau.

     34 p cntp 22/10/2013 254 3

  • CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - HÀNG ĐỢI

    CÂU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - HÀNG ĐỢI

    Hàng đợi là một danh sách tuyến tính, trong đó: Việc bổ sung một phần tử vào hàng đợi được thực hiện ở một đầu gọi là cuối hàng Việc loại bỏ một phần tử ra khỏi hàng đợi được thực hiện ở đầu kia gọi là đầu hàng. Danh sách kiểu hàng đợi còn gọi là danh sách FIFO – First In First Out.

     19 p cntp 22/10/2013 251 2

  • Penetration with Backtrack 5 R3

    Penetration with Backtrack 5 R3

    Backtrack là một bản phân phối linux được tích hợp các công cụ, driver hỗ trợ việc pentest hệ thống. Live DVD or Live USB Flash. Phát triển hợp nhất từ 3 công cụ nổi tiếng. Whoppix, IWHAX, và Auditor. Phiên bản mới nhất Backtrack 5 R3.Information Gathering: Nmap, traceroute, sqlmap Vulnerability assessment: Nessus, OpenVAS …. Exploitation Tool: Metasploit, Aircrack-ng …....

     49 p cntp 22/10/2013 249 4

  • GIỚI THIỆU KHOA HỌC MÁY TÍNH ( NGUYỄN THANH TRUNG ) - CHƯƠNG 6

    GIỚI THIỆU KHOA HỌC  MÁY TÍNH ( NGUYỄN THANH TRUNG ) - CHƯƠNG 6

    Phần mềm ? Là chương trình máy tính & sản phẩm liên quan Sản phẩm phần mềm ? Có thể xây dựng theo yêu cầu riêng của khách hàng - Sp theo đơn đặt hàng; hay yêu cầu chung của thị trường - SP phổ biến Công nghệ Phần mềm ? Là ngành công nghệ có liên quan đến tất cả các khía cạnh của SP phần mềm

     32 p cntp 12/11/2012 247 2

  • ACTIVE DIRECTORY

    ACTIVE DIRECTORY

    Còn gọi là mô hình Peer-to-Peer các máy trong mạng có vai trò như nhau Dữ liệu tài nguyên được lưu trữ phân tán tại các máy cục bộ và các máy tự quản lý tài nguyên của mình.Hệ thống mạng không có máy chuyên dụng để quản lý và cung cấp dịch vụ. Phù hợp mạng nhỏ, bảo mật không cao. Các máy tính sử dụng hệ điều hành hỗ trợ đa...

     52 p cntp 12/11/2012 245 1

Hướng dẫn khai thác thư viện số