- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Nội dung cuốn sách đề cập đến: Tổng quan mạng 3G WCDMA UMTS; công nghệ đa truy nhập của WCDMA; giao diện vô tuyến của WCDMA; truy nhập gói tốc độ cao (HSPA).
122 p hcmute 17/01/2012 215 6
Từ khóa: tài liệu công nghệ thông tin, kỹ năng máy tính, tài liệu mạng, thủ thuật máy tính, hệ điều hành
Setting Up a Sample TCP/IP Network: Servers
Trong chương này, tôi nhìn vào cách thiết lập bốn loại khác nhau của máy chủ: OpenServer 5 máy, một máy tính Linux, Windows NT máy hoạt động Santa Cruz (SCO), và một SPARCstation CN 5. Tất cả bốn máy chủ được kết nối với mạng mẫu, và bất kỳ người trong số họ có thể được truy cập bởi một máy khách hàng hoặc các máy chủ khác.
43 p hcmute 17/01/2012 355 1
Từ khóa: tài liệu công nghệ thông tin, kỹ thuật lập trình, quản trị mạng, cơ sở dữ liệu, thủ thuật máy tính
Active Directory phục vụ như một trung tâm quản trị mạng và bảo mật. Nó có trách nhiệm để chứng thực và cho phép tất cả người dùng và máy tính trong một mạng lưới các loại miền Windows, chuyển nhượng và thực thi chính sách bảo mật cho tất cả các máy tính trong một mạng và cài đặt hoặc cập nhật phần mềm trên máy tính trong mạng.
657 p hcmute 17/01/2012 509 3
Từ khóa: Tài liệu công nghệ thông tin, kỹ thuật lập trình, bảo mật máy tính, quản trị hệ thống mạng, mẹo cài đặt hệ điều hành
The mezonic agenda hacking the presidency
Người dùng máy tính, lập trình viên, chuyên gia CNTT, và các nhà hoạch định chính sách cần phải được thực hiện nhận thức được những rủi ro liên quan đến việc triển khai công nghệ mới và xem làm thế nào những kẻ tấn công có thể tận dụng các công nghệ này cho các mục đích riêng của của họ. Trong khi câu chuyện trong Chương trình nghị sự...
401 p hcmute 17/01/2012 443 2
Từ khóa: Tài liệu công nghệ thông tin, quản trị hệ thống mạng, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Stealing the network how to own the box
"Trộm cắp Mạng: Làm thế nào để riêng của Box" "cài đặt, cấu hình, cập nhật, khắc phục sự cố, và bảo vệ cuốn sách" là không dự định được một Nó cũng không khác một trong vô số sách Hacker ra có. Vì vậy, nó IS những gì? Đó là một sắc nét, khiêu khích, tấn công theo định hướng loạt các chương viết bằng tay đàm thoại đầu tiên, một phong...
329 p hcmute 17/01/2012 462 4
Từ khóa: Tài liệu công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Cơ sở an ninh mạng cung cấp kiến thức cần thiết về các nguyên tắc và kỹ thuật được sử dụng để bảo vệ máy tính và mạng từ tin tặc, virus, và các mối đe dọa khác. Những gì bạn học ở đây sẽ có lợi cho bạn trong ngắn hạn, khi bạn có được và thực hành các kỹ năng của bạn, và trong dài hạn, khi bạn sử dụng chúng.
333 p hcmute 17/01/2012 422 6
Từ khóa: tài liệu công nghệ thông tin, bảo mật máy tính, quản trị an ninh mạng, thủ thuật máy tính, cài đặt phần mềm
Cân bằng tải là một mạng máy tính phương pháp luận để phân phối khối lượng công việc trên nhiều máy tính hoặc một cụm máy tính, mạng lưới liên kết, đơn vị xử lý trung tâm, ổ đĩa, hoặc các nguồn lực khác, để đạt được sử dụng nguồn lực tối ưu, tối đa hóa thông lượng, giảm thiểu thời gian phản ứng, và tránh tình trạng quá tải....
182 p hcmute 17/01/2012 425 1
Từ khóa: tài liệu công nghệ thông, quản trị mạng, thủ thuật máy tính, phần mềm máy tính, hệ thống quản trị web
Một hệ thống máy tính hiện đại không phải là một phần của một mạng là một sự bất thường. Tuy nhiên, việc quản lý mạng và nhận được nó để thực hiện tốt có thể là một vấn đề. Cuốn sách này mô tả hai công cụ là hoàn toàn cần thiết với môi trường tính toán phân tán: hệ thống tập tin mạng (NFS) và Mạng lưới thông tin hệ thống...
409 p hcmute 17/01/2012 371 3
Từ khóa: tài liệu công nghệ thông, quản trị mạng, thủ thuật máy tính, phần mềm máy tính, hệ thống quản trị
Ý tưởng trung tâm của cuốn sách này là nó tốt hơn cho bạn để tìm các lỗ hổng trong mạng của bạn hơn là cho người khác để tìm thấy chúng, một người nào đó mà có thể sử dụng chúng chống lại bạn. Các chuyên gia CNTT, những người muốn chạy các mạng lưới an toàn, hoặc xây dựng phần mềm an toàn, cần phải biết về các phương pháp của tin tặc.
826 p hcmute 17/01/2012 367 3
Từ khóa: công nghệ máy tính, kỹ năng máy tính, quản trị hệ thống, an ninh mạng, thủ thuật máy tính
Cyber crime investigator's field guide
Nhiều sản phẩm phần cứng và phần mềm tuyệt vời tồn tại để bảo vệ dữ liệu sytems thông tin liên lạc của chúng tôi, nhưng mối đe dọa an ninh ra lệnh rằng họ phải được tăng cường hơn nữa. Nhiều bộ luật được thực hiện trong suốt 15 năm qua đã cung cấp thực thi pháp luật với hàm răng hơn để có một vết cắn của tội phạm, nhưng vẫn còn...
331 p hcmute 17/01/2012 437 1
Từ khóa: công nghệ máy tính, quản trị mạng, quản trị an ninh, thủ thuật máy tính, quản trị dữ liệu
Do nhu cầu để kết nối Internet đến một sân sốt, các quản trị viên hệ thống đang bị thách thức để kết nối hệ thống hơn và nhiều hơn nữa với Internet mà không ảnh hưởng an ninh hoặc hiệu suất mạng. ISA Server 2000 cung cấp cho các quản trị viên hệ thống với một cơ sở hạ tầng quản lý mang tính cách mạng để giải quyết hai nhu cầu lớn nhất...
961 p hcmute 17/01/2012 392 2
Từ khóa: công nghệ máy tính, quản trị mạng, quản tri an ninh, thủ thuật máy tính, quản trị dữ liệu
Nội dung tài liệu được đề cập đến: Mạng LAN;Các kiểu đấu mạng LAN;Cáp mạng;Card mạng - Card net;Các bước thiết lập mạng LAN;Kết nối Internet ADSL cho máy tính.
27 p hcmute 17/01/2012 308 7
Từ khóa: thủ thuật máy tính, công nghệ thông tin, tin học, quản trị mạng, computer network
Bộ sưu tập nổi bật