- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Phân tích chất lượng bảo mật cho mạng vô tuyến hợp tác áp dụng đa truy nhập phi trực giao
Đa truy nhập phi trực giao đang nổi lên như một kỹ thuật chính trong các mạng vô tuyến 5G. Bài báo này nghiên cứu bảo mật lớp vật lý cho hệ thống chuyển tiếp sử dụng kỹ thuật đa truy nhập phi trực giao với một chuyển tiếp song công. Hệ thống này chịu sự tấn công từ một thiết bị nghe lén và một thiết bị gây nhiễu. Cụ thể, xác suất rớt...
10 p actvn 24/08/2024 23 0
Từ khóa: Bảo mật lớp vật lý, Xác suất rớt bảo mật, Đa truy nhập phi trực giao, Chuyển tiếp song công, Hệ thống thông tin di động 5G
Thiết kế bộ điều khiển trượt thích nghi cho hệ thống an toàn thông tin
Bài viết này thảo luận về việc thiết kế bộ điều khiển trượt để truyền thông an toàn các mạch điện tử dựa trên hệ thống hỗn loạn chủ và phụ. Đầu tiên, một mô hình hệ thống hỗn loạn 3D được biểu diễn. Thứ hai, các mô hình toán học của hệ thống chủ và phụ được cải tiến thành hệ mờ TakagiSugeno (T-S). Thứ ba, bài báo đưa ra một...
8 p actvn 24/08/2024 18 0
Từ khóa: Hệ thống bảo mật thông tin, Thiết kế bộ điều khiển trượt, Bộ điều khiển trượt thích nghi, Hệ thống an toàn thông tin, Hệ mờ TakagiSugeno
Ebook Kỹ thuật trải phổ và ứng dụng: Phần 1
Cuốn sách "Kỹ thuật trải phổ và ứng dụng" Phần 1 cung cấp cho người học những kiến thức như: tổng quan các hệ thống thông tin trải phổ; các hệ thống thông tin trải phổ; các dãy giả tạp. Mời các bạn cùng tham khảo!
70 p actvn 26/07/2024 23 0
Từ khóa: Đỗ Quốc Trinh, Vũ Thanh Hải, Kỹ thuật trải phổ, Hệ thống thông tin trải phổ, Mật phổ công suất, Đa truy nhập
Bài thực hành Bảo mật hệ thống thông tin số 1: Tổng quan về Oracle Database
Bài thực hành Bảo mật hệ thống thông tin số 1: Tổng quan về Oracle Database có nội dung trình bày về giới thiệu Oracle Database, hướng dẫn cài đặt Oracle Database, làm quen với các môi trường làm việc của Oracle Database,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
15 p actvn 26/07/2024 30 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Cơ sở dữ liệu Oracle, Hướng dẫn cài đặt Oracle Database, Môi trường làm việc của Oracle Database
Bài thực hành Bảo mật hệ thống thông tin số 3: Quyền và Role
Bài thực hành Bảo mật hệ thống thông tin số 3: Quyền và Role có nội dung trình bày về quyền (privilege), role, data Dictionary để quản trị người dùng trong hệ thống bảo mật thông tin. Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
14 p actvn 26/07/2024 27 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Quyền hệ thống, Quyền đối tượng, Quản trị người dùng, Hệ thống định nghĩa
Bài thực hành Bảo mật hệ thống thông tin số 2: Cơ quản về quản lý người dùng
Bài thực hành Bảo mật hệ thống thông tin số 2: Cơ quản về quản lý người dùng có nội trình trình bày về việc quản lý user trong một hệ thống cơ sở dữ liệu như tạo mới user, thay đổi các đặc tính của user, xóa user,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
12 p actvn 26/07/2024 32 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Quản lý người dùng, Quản lý user, Cấu trúc luận lý, Cơ sở dữ liệu Oracle
Bài thực hành Bảo mật hệ thống thông tin số 4: PL/SQL
Bài thực hành Bảo mật hệ thống thông tin số 4: PL/SQL có nội dung trình bày về khái niệm PL/SQL, các vấn đề liên quan đến kiểu dữ liệu trong PL/SQL, hằng và biến, cấu trúc khối PL/SQL, các câu lệnh điều khiển,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
15 p actvn 26/07/2024 26 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Kiểu dữ liệu trong PL/SQL, Cấu trúc khối PL/SQL, Procedural Language, Ngôn ngữ xử lý giao dịch
Bài thực hành Bảo mật hệ thống thông tin số 5: PL/SQL
Bài thực hành Bảo mật hệ thống thông tin số 5: PL/SQL có nội dung trình bày về xử lý ngoại lệ, bộ kiểm soát lỗi, procedure và function, cursor, trigger,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
16 p actvn 26/07/2024 29 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Xử lý ngoại lệ, Bộ kiểm soát lỗi, Vùng SQL dùng riêng, Explicit Cursor Attributes
Bài thực hành Bảo mật hệ thống thông tin số 6: Virtual private database
Bài thực hành Bảo mật hệ thống thông tin số 6: Virtual private database có nội dung trình bày giới thiệu về Virtual Private Database, Row-level security, kỹ thuật làm việc với policy function,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
15 p actvn 26/07/2024 23 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Virtual private database, Chính sách bảo mật dữ liệu, Row-level security, Kỹ thuật làm việc với policy function
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database
Bài thực hành Bảo mật hệ thống thông tin số 7: Virtual private database có nội dung trình bày về quyền Exempt access policy, giám sát quyền Exempt access policy, xử lý các exception về policy function, column sensitive vpd,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
13 p actvn 26/07/2024 20 0
Từ khóa: Bài thực hành Bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, Virtual private database, Quyền Exempt access policy, Giám sát quyền Exempt access policy, Kỹ thuật bảo mâ
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Tài liệu học tiếng Anh
14 84733
Bộ sưu tập Kỹ thuật viễn thông
11 17061
12 24240
10 22122