Đồ án phương pháp tấn công vào trang web và cách phòng chống xây dựng ứng dụng demo sql ịnection
Ngày tải lên: 29/10/2012, 16:52
... phương pháp được đưa ra vào cuối thập niên 70 nhằm xác đònh điểm sét đánh dựa trên cơ sở của độ dài khoảng cách phóng điện, gọi là phương pháp “Quả cầu lăn” và phương pháp này đã được đưa vào ... về sét và các phương pháp phòng chống sét trực tiếp sử dụng công nghệ mới bao gồm nội dung là: - Tổng quan về sét và các phương pháp phòng chống sét trự...
Ngày tải lên: 22/01/2014, 11:20
... λ N . . . M sợi đầu vào M sợi đầu ra Đồ án tốt nghiệp Chương1:Tổng quan về công nghệ WDM Thiết bị nối chéo quang (OXC) có M sợi đầu vào, M sợi đầu ra và các cổng xen/rẽ. Mỗi sợi đầu vào và đầu ra mang ... này cho phép thực hiện nối xuyên các tín hiệu quang giữa các sợi đầu vào và đầu ra (và có thể nối xuyên giữa bước sóng vào và bước sóng ra) Hình 1.8 Chức năng của...
Ngày tải lên: 30/04/2014, 23:39
Các phương pháp tấn công rsa
... kết lại các phương pháp tấn công vào hệ mật RSA và kết quả thu được trong những năm qua. Trong chương này em đã trình bày chi tiết các thuật toán tấn công vào hệ mật RSA như: các tấn công cơ bản ... thác các sơ hở của RSA như: tấn công vào số mũ công khai hoặc số mũ bí mật thấp, tấn công vào các tham số nguyên tố p, q bé hoặc cách xa nhau lớn, hoặc tập tr...
Ngày tải lên: 23/11/2012, 13:44
Đồ án: Phương pháp sản xuất sữa bột bằng phương pháp sấy phun
... tế. Có nhiều phương pháp để sản xuất sữa bột mỗi phương pháp sản xuất sẽ cho ra một loại sản phẩm có chất lượng khác nhau ,phổ biến nhất hiện nay là phương pháp sấy phun và phương pháp sấy màng ... cầu sử dụng sữa cũng ngày một tăng lên, trong đó có sữa bột, do vậy mà công nghệ chế biến và sản xuất và sữa ¨ bột cũng ngày một tăng lên .Trong đồ án môn học này em x...
Ngày tải lên: 19/03/2013, 11:57
CÁC PHƯƠNG PHÁP TẤN CÔNG RSA
... thác các sơ hở của RSA như: tấn công vào số mũ công khai hoặc số mũ bí mật thấp, tấn công vào các tham số nguyên tố p, q bé hoặc cách xa nhau lớn, hoặc tập trung vào việc phân tích nhân tử số ... tích. Định lý 5 được biết như là một phương pháp tấn công vào khóa riêng (partial key- exposure). Tương tự như các phương pháp tấn công đã tồn tại, với giá trị e...
Ngày tải lên: 24/04/2013, 16:49
Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao
Ngày tải lên: 17/10/2013, 11:02
nghiên cứu về tấn công từ chối dịch vụ (dos) các phương pháp tấn công và phòng chống tấn công
Ngày tải lên: 17/02/2014, 15:32