Tìm kiếm tài liệu miễn phí

Công Nghệ Thông Tin (125.255)

Tài liệu hướng dẫn sử dụng onedrive

Mời các bạn cùng tham khảo nội dung "Tài liệu hướng dẫn sử dụng onedrive" dưới đây để có thêm tài liệu phục vụ nhu cầu học tập và nghiên cứu. Nội dung bài giảng hướng dẫn bằng hình ảnh chi tiết cách đăng ký hướng dẫn sử dụng office 365 ProPlus. Hy vọng tài liệu phục vụ hữu ích nhu cầu học tập và nghiên cứu.


Blockchain – khởi nguồn của một nền kinh tế mới: lời mở đầu

Bitcoin và công nghệ Blockchain, như một mô hình phân cấp, có thể là công nghệ đột phá lớn và mô hình điện toán toàn cầu tiếp theo (theo sau máy tính lớn, máy tính cá nhân, Internet và mạng xã hội/điện thoại di động), với khả năng tái định dạng lại mọi hoạt động của con người một cách phổ biến như Web đã làm.


Bài giảng Quản trị dự án: Bài 1 - Phần mềm

Nội dung chính của bài giảng này là phân tích và trình bày các mô hình phát triển phần mềm. Để hiểu rõ hơn, mời các bạn tham khảo chi tiết nội dung bài viết.


Giải pháp ảo hoá hạ tầng máy tính

Bài viết giới thiệu tổng quan về mô hình giải pháp VDI, những ưu điểm, hạn chế của hệ thống ảo hóa và giải pháp để khắc phục những hạn chế khi sử dụng giải pháp này.


Ebook Software Engineering (ninth edition) - Ian Sommerville

The book’s web has four principal components: Web sections These are extra sections that add to the content presented in each chapter. These web sections are linked from breakout boxes in each chapter. Web chapters There are four web chapters covering formal methods, interaction design, documentation, and application architectures. I may add other chapters on new topics during the lifetime of the book.


Bài 2 Bắt đầu làm việc với máy tính

Tài liệu "Bài 2 Bắt đầu làm việc với máy tính" giới thiệu cho chúng ta vài cái cơ bản về tư thế làm việc của máy tính, cách khởi động máy tính. Mời các bạn tham khảo!


Phương pháp mới dựa trên vùng an toàn nâng cao hiệu quả phân lớp dữ liệu mất cân bằng

Bài viết nghiên cứu cách thức tăng (giảm) phần tử của lớp mất cân bằng dựa trên một mức độ “an toàn”. Từ đó, đề xuất một phương pháp mới vừa tăng số lượng các phần tử an toàn ở lớp thiểu số, vừa giảm các phần tử an toàn ở mức đa số.


Nhận dạng ký tự bằng mạng Neural lan truyền ngược

Bài báo giới thiệu một phương pháp nhận dạng ký tự, đó là kỹ thuật mạng Neural lan truyền ngược. Kỹ thuật này hiện nay được ứng dụng rộng rãi giúp người dùng không phải mất thời gian và công sức cho việc nhập lại văn bản từ file ảnh chứa văn bản (đã được scan hoặc dùng các thiết bị khác chụp lại).


Các nguyên tắc doanh nghiệp thương mại điện tử cần tuân thủ

Các nguyên tắc doanh nghiệp thương mại điện tử cần tuân thủ là cài đặt mã bảo mật khi sử dụng giao thức người dùng doanh nghiệp, cần bật điều khoản sử dụng của người dùng (Privacy Policy), không được tự động chạy, khi chạy các chương trình tiếp thị DN cần tuân theo quy định chung về bảo mật dữ liệu cho khách. Mời các bạn tham khảo!


Ngôn ngữ mô hình hóa thống nhất UML và ngôn ngữ đặc tả SDL

Bài viết trình bày về ngôn ngữ mô hình hóa thống nhất UML, một ngôn ngữ mà ngày nay đang được sử dụng rất nhiều trong công nghiệp phần mềm và so sánh nó với một ngôn ngữ đặc tả trước đó là ngôn ngữ SDL; trình bày việc phát triển phần mềm dựa trên UML và SDL. Để tìm hiểu rõ hơn, mời các bạn cùng xem và tham khảo.


Đánh giá hiệu năng mạng trên điện toán đám mây Openstack

Mục đích của bài báo là nghiên cứu hiệu năng mạng của Openstack triển khai trên phiên bản Neutron. Các thông số về hiệu năng như thông lượng, vấn đề mất gói tin, thời gian trễ gói tin sẽ được đánh giá theo giao thức UDP dựa vào công cụ IPERF.


Mô phỏng ảnh hưởng của sông và cống lên quá trình xâm nhập mặn tại đồng bằng sông Cửu Long

Bài viết nghiên cứu xây dựng mô hình và mô hình hóa xâm nhập mặn dựa trên kỹ thuật đa tác tử và mô phỏng dựa trên nền tảng mô phỏng Gama. Bài viết được tổ chức thành năm phần: Phần thứ nhất giới thiệu chung về xâm nhập mặn vùng đồng bằng sông Cửu Long và hướng giải quyết. Phần thứ hai trình bày cách xây dựng mô hình xâm nhập mặn ảnh hưởng của hệ thống sông và cống ngăn mặn. Phần thứ ba trình bày cách mô phỏng mô hình xâm nhập mặn trên hệ thống sông và cống ngăn mặn. Phần thứ tư thực nghiệm mô phỏng mô hình xâm nhập mặn ảnh hưởng của hệ thống sông và cống ngăn mặn bằng công cụ Gama. Tóm tắt kết quả quan trọng và hướng phát triển được nêu ra ở phần cuối cùng.


Mô phỏng màn hình ra đa bằng phương pháp phủ ảnh trong GPU

Bài báo trình bày cách tiếp cận sử dụng công nghệ lập trình trên card đồ họa (GPU) để xử lý bài toán tính toán thông tin hiển thị trên màn hình ra-đa một cách hiệu quả, đáp ứng thời gian thực.


Nhận dạng các tư thế con người từ dữ liệu của cảm biến độ sâu sử dụng đặc trưng khoảng cách và màu da

Bài báo trình bày một cách tiếp cận mới để nhận dạng phục vụ tái tạo tư thế con người từ dữ liệu ảnh của cảm biến độ sâu (Kinect camera), sử dụng đặc trưng khoảng cách trên dữ liệu ảnh độ sâu và xác định vùng da trên ảnh màu tương ứng.


Một số vấn đề an toàn cho các ứng dụng trên nền web

Trong bài báo này, tác giả sẽ phân tích những lỗ hổng phổ biến nhất của các ứng dụng trên nền web và khuyến nghị các phương pháp để kiểm tra phát hiện.


Một mô hình ứng dụng công nghệ điện toán đám mây trong bài toán thương lượng tự động sử dụng hệ đa tác tử

Bài báo này thảo luận về lý do và chỉ ra rằng hệ thống thương lượng tự động là một dịch vụ rất phù hợp và khả thi với công nghệ điện toán đám mây. Tác giả cũng đề xuất một mô hình và giải thuật cho hệ thống thương lượng tự động trong hệ đa tác tử.


Một số tính chất của phủ suy dẫn từ họ phủ tập thô

Bài viết nghiên cứu khảo sát tính chất toán học của phủ suy dẫn, qua đó đề xuất một độ đo dùng để phân lớp dữ liệu trong các hệ thống thông tin quyết định không đầy đủ. Cấu trúc của bài báo gồm bốn mục: mục 1 đặt vấn đề; mục 2 nêu một số khái niệm cơ sở; mục 3 nêu một số kết quả đạt được. Cuối cùng là kết luận và hướng phát triển của bài báo.


Mô hình hóa tri thức cho một cơ sở dữ liệu quan hệ bằng Ontology Web Language

Bài viết trình bày và bổ sung, hoàn thiện các luật chuyển đổi từ cơ sở dữ liệu quan hệ sang các Ontology. Các bổ sung bao gồm các luật chuyển đổi một số mối kết hợp thành các thuộc tính owl: TransitiveProperty, luật chuyển đổi bảng dữ liệu kết hợp (bảng dữ liệu có các thành phần khóa chính là các khóa ngoại), luật chuyển đổi các bản ghi thành các Ontology.


Một mô hình đề xuất cho bài toán nhận dạng ký tự trên container vận tải đường thủy

Bài báo này đề xuất một mô hình giải quyết riêng cho bài toán nhận dạng ký tự trên container, bao gồm các bước chính là phân tách các ký tự trên container, rút trích đặc trưng ảnh và nhận dạng dựa trên máy phân lớp SVM.


Cải tiến phát hiện tấn công sử dụng văn phạm nối cây trong lập trình gen

Trong bài viết này, tác giả trình bày các nghiên cứu về kỹ thuật lập trình gen và phân tích các thuộc tính của các kiểu tấn công mạng để từ đó đề xuất ứng dụng lập trình gen nhằm nâng cao khả năng phát hiện tấn công mạng. Bố cục bài báo được trình bày như sau: Sau mục 1 giới thiệu, mục 2 kiến thức nền tảng sẽ giới thiệu các công trình nghiên cứu trước đây, bộ dữ liệu huấn luyện KDD’99, tổng quan về lập trình gen; mục 3 giới thiệu mô hình đề xuất phát hiện tấn công dựa trên GP/TAG3P, cài đặt thử nghiệm và phân tích đánh giá các kết quả đạt được.


Đánh giá một số phương pháp biểu diễn đặc trưng cho bài toán tái nhận dạng nhân vật

Bài viết phân tích đánh giá thực nghiệm trên bộ dữ liệu lớn Airport, DukeMTMC4ReID được công bố gần đây bằng các phương pháp rút trích đặc trưng ELF, gBiCov, LOMO, WHOS. Kết quả cho thấy đặc trưng gBiCov có nAUC 54,42% (Airport), 40,61% (DukeMTMC4ReID) cao hơn các đặc trưng khác.


Đề xuất giải pháp cải tiến mô hình thực thể quan hệ (er) để biểu diễn cơ sở dữ liệu quan hệ phân tán

Bài viết đề xuất một mô hình mới để thiết kế cơ sở dữ liệu quan hệ phân tán ở mức quan niệm tên là DER, được cải tiến từ mô hình thực thể quan hệ ER. Bài báo này được tác giả cấu trúc như sau: Phần 1 giới thiệu sơ lược về CSDL phân tán, tập trung vào vấn đề phân mảnh dữ liệu. Phần 2 trình bày chi tiết một số loại thực thể mới như: thực thể phân tán DE, thực thể con SE và thực thể điều kiện CE trong mô hình DER. Phần 3 trình bày một ví dụ minh họa cho phương pháp mới này và cuối cùng là kết luận.


Bài giảng Lập trình Java - ThS. Huỳnh Công Pháp

Bài giảng Lập trình Java giới thiệu đến người học lập trình ngôn ngữ Java về sự phát triển của Java, các đặc trưng của Java, các phần tử cơ bản ngôn ngữ Java và thành phần cơ bản của 1 chương trình Java. Đồng thời, bài giảng còn trình bày cấu trúc của một chương trình Java: Applets. Mời các bạn cùng tham khảo.


Bài giảng Lập trình mạng: Hướng dẫn lập trình mạng với Visual Basic

Nội dung bài giảng "Lập trình mạng: Hướng dẫn lập trình mạng với Visual Basic" là hướng dẫn các bạn cách thêm Winsock control vào Project. Mời các bạn tham khảo!


Ebook Mobile application security

(BQ) Chapters will allow you to fully grasp many of the technical issues introduced in the top 15 list as well as a few new ones. For example, although SMS is not a mobile application, it is used heavily by many mobile applications today, even for security purposes.


Ebook Hacking: Computer hacking for beginners, how to hack, and understanding computer security

(BQ) This book covers the topic of Computer hacking, what it is, and how you can learn to hack. You will learn about the difference between white hat and black hat hacking, and be given some information on how to secure yourself against hackers.


Ebook Hacking for dummies

(BQ) Ebook Hacking for dummies (new version) provides you with the knowledge to implement an ethical hacking program successfully along with countermeasures that you can put in place to keep external hackers and malicious users out of your business.


Ebook Beginning ethical hacking with Python

(BQ) This book is intended for complete programming beginners or general people who know nothing about any programming language but want to learn ethical hacking. Let us clear it first: Ethical Hacking is not associated with any kind of illegal electronic activities. They always stay within laws.


Ebook Buffer overflow attacks

(BQ) This book on buffer overflows can’t deliver that hacker high with knowledge alone. Work along with the chapters and you’ll find that you can’t stop fiddling with your exploit when it’s not working right.You’ll give up food, sleep, or money to make it that much cleaner. My belief is this: In the end, an exploit is a complex statement of truth.


Ebook Violent python - A cookbook for hackers, forensic analysts, penetration testers and security engineers

(BQ) This book include penetration testing with python, pennetration testing with python, forensic investigation with python, network trafic analysis with python.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Database Management systems phần 1
  • 07/10/2011
  • 38.812
  • 216
Lỗi Virtual Memory
  • 20/06/2011
  • 84.909
  • 887

Bộ sưu tập

Danh mục tài liệu