Tài liệu Thư viện số
Danh mục TaiLieu.VN
Kết quả 157-168 trong khoảng 198
Tạo lưới hiển thị và xử lý dữ liệu của các bảng dữ liệu trong Java
Java, không giống như VB và C#, không có lưới hiển thị dữ liệu và bảng dữ liệu (RecordSet trong VB, C# và ResultSet trong Java). Vì vậy, người lập trình thường gặp khó khăn khi tạo các ứng dụng quản lý dữ liệu. Bài viết này giới thiệu một lớp Java do tác giả xây dựng có thể giúp giảm bớt những khó khăn này.
6 p utc2 21/04/2019 155 1
Bài viết đề xuất các nhóm giải pháp để hạn chế, khắc phục các khó khăn khi chuyển đổi mức độ ứng dụng công nghệ thông tin vào công tác kế toán, từ đó góp phần tăng cường tính hữu hiệu và hiệu quả cho chu kỳ phát triển hệ thống thông tin kế toán. Mời các bạn cùng tham khảo bài viết để nắm thêm chi tiết.
12 p utc2 21/04/2019 237 1
Để xây dựng Web thường sử dụng hai loại web service: SOAP hoặc RESTful. Trong bài báo này chúng tôi nghiên cứu kiến trúc mobile web service, sau đó tích hợp RESFul web service, xây dựng hệ thống web quảng bá khoa Công Nghệ Thông Tin trên điện thoại Android
6 p utc2 21/04/2019 161 1
Ứng dụng công nghệ FPGA vào thiết kế, chế tạo các thiết bị điện khai thác thế mạnh của kĩ thuật lập trình, tạo sự mềm dẻo linh hoạt và hiệu quả cho thiết kế phần cứng. Bài báo này trình bày thiết kế mạch truyền, nhận dữ liệu 8 bit giữa FPGA (sử dụng bản mạch DE1 của hãng Altera) và máy tính theo chuẩn giao tiếp UART chuyển cổng USB. Sản...
10 p utc2 21/04/2019 283 1
Bài báo này nghiên cứu về một phương pháp phát hiện virus dựa trên giải thuật của hệ miễn dịch nhân tạo (AIS), kết hợp với thông tin được trích xuất từ cấu trúc Portable Executable (PE) của các tập tin trên hệ điều hành Windows, nhằm giúp giảm chi phí trích xuất đặc trưng từ việc dùng đặc trưng của cấu trúc PE và tăng thêm sự đa dạng của các...
12 p utc2 21/04/2019 211 1
Phát hiện tấn công có đảm bảo tính riêng tư từ các nguồn dữ liệu mạng phân tán
Vấn đề phát hiện tấn công có đảm bảo tính riêng tư ngày càng trở nên quan trọng. Nhiều trường hợp để phát hiện tấn công cần phải kết hợp các mạng lại với nhau, trong khi giữ được tính riêng tư của từng tập dữ liệu. Bài báo đề xuất một giải pháp phát hiện tấn công có đảm bảo tính riêng tư dựa trên khai phá luật kết hợp. Để xây...
6 p utc2 21/04/2019 161 1
Đề xuất một số biện pháp phòng chống phương thức tấn công Clickjacking
Bài viết đề xuất một số biện pháp phòng chống phương thức lừa đảo trực tuyến (phishing) rất phổ biến, đó là phương thức tấn công Clickjacking. Đây là dạng tấn công mà khi sử dụng trình duyệt để truy cập các ứng dụng, nạn nhân bị lừa truy cập và thao tác trên các trang web giả mạo do hacker tạo ra. Những trang web này thường được núp dưới...
7 p utc2 21/04/2019 81 1
Áp dụng chiến lược tiến hóa vi phân để nâng cao hiệu suất của điện toán đám mây
Bài báo này đề xuất một thuật toán lập lịch luồng công việc mới IODE nhằm cực tiểu hóa thời gian hoàn thành luồng công việc trong môi trường thực thi điện toán đám mây. Các thực nghiệm đã chỉ ra chất lượng lời giải của thuật toán IODE tốt hơn các thuật toán đối sánh là Random, PSO_H và EGA.
9 p utc2 21/04/2019 189 1
Kết hợp kỹ thuật VLAN Access List nâng cao hiệu quả bảo mật mạng lan ảo
Khi số lượng VLAN nhiều, việc quản lý các IP traffic yêu cầu hỗ trợ mức độ cơ bản về bảo mật cho các truy cập mạng trở nên khó khăn hơn, người quản trị mạng khi đó cần một kỹ thuật nào đó vừa tận dụng được hạ tầng sẵn có vừa đáp ứng được các yêu cầu về hiệu năng quản trị mạng, chi phí, băng thông
7 p utc2 21/04/2019 227 1
Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X
Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách...
7 p utc2 21/04/2019 193 1
Xây dựng công cụ lấy thông tin cấu hình máy tính
Bài viết trình bày về trong công tác quản trị mạng đôi khi người quản trị cần lấy thông tin chung về cấu hình của máy tính. Việc lấy thông tin có thể thực hiện bằng các phần mềm hỗ trợ như cpuz, dxdiag hay sử dụng các chức năng của hệ điều hành. Nếu chúng ta có nhiều máy tính, chúng ta không thể thực hiện trên từng máy tính: Chạy phần mềm...
5 p utc2 21/04/2019 121 1
Giáo trình An toàn bảo mật dữ liệu: Phần 1
Giáo trình An toàn bảo mật dữ liệu: Phần 1 trình bày một số khái niệm, định nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật mã khóa bí mật, các thuật toán mật mã khóa bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán kết hợp mà chủ yếu là DES và AES. Mời các bạn cùng tham khảo.
133 p utc2 28/03/2019 296 3
Đăng nhập
Bộ sưu tập nổi bật