Tài liệu miễn phí Quản trị mạng

Download Tài liệu học tập miễn phí Quản trị mạng

Lecture Network Certification: Chapter 13 - Microsoft Press

Chapter 13 - Network security. In this chapter, students will be able to understand: Password policies ensure that users choose effective passwords; user-level security requires a separate account for each user; in share-level security, all users access shares by using the same passwords; a firewall is a hardware or software product that protects a network from unauthorized access, using techniques such as packet filtering, NAT, or proxy servers;...

12/29/2020 5:56:13 AM +00:00

Lecture Network Certification: Chapter 12 - Microsoft Press

Chapter 12 - Remote network access. This chapter includes contents: Types of remote network connections, public switched telephone network (PSTN), modems, modem communications, configuring a modem, Virtual Private Network (VPN) communications,...

12/29/2020 5:56:07 AM +00:00

Lecture Network Certification: Chapter 11 - Microsoft Press

Chapter 11 - TCP/IP configuration. In this chapter, students will be able to understand: Routers receive packets and use the most efficient path to forward them to their destinations, complex internetworks can have redundant routers that provide multiple paths to the same destination, routers store information about the network in a routing table,...

12/29/2020 5:56:01 AM +00:00

Lecture Network Certification: Chapter 10 - Microsoft Press

Chapter 10 - TCP/IP Applications. Chapter summary: Bridges selectively relay packets between network segments, depending on their data-link layer destination addresses; bridges maintain a single broadcast domain and create separate collision domains; switches improve on the function of bridges by forwarding packets only to their destination systems;...and other contents.

12/29/2020 5:55:54 AM +00:00

Lecture Network Certification: Chapter 9 - Microsoft Press

Chapter 9 - TCP/IP routing. Chapter summary: DHCP assigns IP addresses by using automatic, manual, or dynamic allocation; DNS resolves host and domain names into IP addresses; WINS resolves NetBIOS names into IP addresses; ping tests whether one computer running TCP/IP can communicate with another computer on the network;...and other contents.

12/29/2020 5:55:47 AM +00:00

Lecture Network Certification: Chapter 8 - Microsoft Press

Chapter 8 - TCP/IP fundamentals. Chapter summary: The TCP/IP protocols were developed to support systems that use any computing platform or operating system; the TCP/IP protocol stack consists of four layers: link, internet, transport, and application; IP uses the ARP protocol to resolve IP addresses into the hardware addresses needed for data-link layer protocol communications;...and other contents.

12/29/2020 5:55:41 AM +00:00

Lecture Network Certification: Chapter 7 - Microsoft Press

Chapter 7 - Transport layer protocols. Chapter 7 provides knowledge of TCP, UDP, SPX, and NCP. This chapter includes contents: Connection-oriented protocol; provides packet acknowledgment and flow control, much like TCP; used for NetWare file sharing traffic, among many other functions

12/29/2020 5:55:35 AM +00:00

Lecture Network Certification: Chapter 6 - Microsoft Press

Chapter 6 - Network layer protocols. Chapter summary: Network layer protocols are responsible for end-to-end communications across the network; IP is a connectionless protocol that encapsulates transport layer data into datagrams; IPX is a proprietary standard that performs routing, addressing, and protocol identification; NetBIOS Extended User Interface (NetBEUI) is used by small Windows networks for LAN networking; AppleTalk provides basic networking to small networks.

12/29/2020 5:55:29 AM +00:00

Lecture Network Certification: Chapter 5 - Microsoft Press

Chapter 5 - Data-link layer protocols. Chapter summary: Supports multiple cable types and speeds, uses the CSMA/CD MAC mechanism to detect collisions, uses a logical ring topology, uses the token passing MAC mechanism, uses a double ring or star topology, uses the token passing MAC mechanism, runs at speeds up to 11 Mbps, uses the CSMA/CA MAC mechanism.

12/29/2020 5:55:22 AM +00:00

Lecture Network Certification: Chapter 4 - Microsoft Press

Chapter 4 - Networking software. Chapter summary: The Windows NT, Windows 2000, and UNIX operating systems include both server and client functionality; Novell NetWare is strictly a client/server network operating system; Windows NT and Windows 2000 were designed to provide application services and file and print services; a client is a software component that enables a computer to access server resources;...and other contents.

12/29/2020 5:55:16 AM +00:00

Lecture Network Certification: Chapter 3 - Microsoft Press

Chapter 3 - Network connections. Chapter summary: Use the Network And Dial-Up Connections window to manually install and configure the basic Windows 2000 networking components; use the Local Area Connection Properties dialog box of a network interface adapter to install, remove, and configure the TCP/IP networking components for that specific network interface adapter; use the Internet Protocol (TCP/IP) Properties dialog box to configure basic and advanced TCP/IP properties.

12/29/2020 5:55:10 AM +00:00

Lecture Network Certification: Chapter 2 - Microsoft Press

Chapter 2 - Network hardware. The layered model that dominated data communication and networking literature before 1990 was the Open Systems Interconnection (OSI) model. Everyone believed that the OSI model would become the ultimate standard for data communications - but this did not happen. The TCP/IP protocol suite became the dominant commercial architecture because it was used and tested extensively in the Internet; the OSI model was never fully implemented. In this chapter, we first briefly discuss the OSI model and then we concentrate on TCP/IP as a protocol suite.

12/29/2020 5:55:03 AM +00:00

Lecture Network Certification: Chapter 1 - Microsoft Press

Chapter 1 - Networking basics. This chapter has several objectives: to give a brief history of the internet, to give the definition of the two often-used terms in the discussion of the internet: protocol and standard, to categorize standard organizations involved in the internet and give a brief discussion of each, to define internet standards and explain the mechanism through which these standards are developed, to discuss the internet administration and give a brief description of each branch.

12/29/2020 5:54:56 AM +00:00

Lược đồ sai phân khác thường mô phỏng số mô hình siêu quần thể: Sử dụng định lý ổn định Lyapunov

Trong bài viết này lược đồ sai phân khác thường cho mô hình siêu quần thể được xây dựng. Tính chất ổn định của mô hình rời rạc được nghiên cứu dựa trên một mở rộng của Định lý ổn định Lyapunov. Dựa trên kết quả này chứng minh được rằng lược đồ sai phân khác thường bảo toàn tất cả các tính chất của mô hình siêu quần thể. Các thử nghiệm số chỉ ra rằng các kết quả lý thuyết là hoàn toàn đúng đắn.

12/29/2020 4:02:18 AM +00:00

Mô hình phân tán cho thuật giải xác định đỉnh có sức ảnh hưởng lớn nhất trong đồ thị mạng xã hội

Bài viết xây dựng và trình bày trong bài báo này một thuật toán xác định key player trên nền tảng phân tán. Thuật toán đã được cài đặt trên Spark. Bài báo cũng trình bày hiệu quả của thuật toán phân tán so với thuật toán tuần tự qua một số thử nghiệm.

12/29/2020 4:01:15 AM +00:00

Nghiên cứu về các cơ chế raid và đề xuất giải pháp lưu trữ dữ liệu an toàn trên dịch vụ đám mây

Bài viết nghiên cứu đề xuất một giải pháp lưu trữ an toàn cho dữ liệu người dùng dựa trên cơ chế RAID, nhằm khắc phục các nguy cơ ở trên, đồng thời vẫn có thể sử dụng các tài khoản lưu trữ từ những dịch vụ miễn phí.

12/29/2020 4:00:07 AM +00:00

Một tiếp cận máy học để phân lớp các kiểu tấn công trong hệ thống phát hiện xâm nhập mạng

Chức năng chính của hệ thống phát hiện xâm nhập mạng (Intrusion Detection System: IDS) là để bảo vệ hệ thống, phân tích và dự báo hành vi truy cập mạng của người sử dụng. Những hành vi này được xem xét là bình thường hoặc một cuộc tấn công. Các IDS ngoài việc xác định một hành vi là bình thường hoặc một cuộc tấn công dựa trên các mẫu đã lưu trữ, còn có khả năng học để nhận dạng các cuộc tấn công mới. Với mỗi kiểu tấn công cụ thể là DoS, Probe, R2L hoặc U2R, tập dữ liệu mẫu có các tính chất đặc thù. Bài viết này đề cập đến việc tìm kiếm kỹ thuật máy học tối ưu phù hợp với mỗi kiểu tấn công dựa trên các thuật toán máy học đã biết như: cây quyết định, K láng giềng gần nhất, máy vectơ hỗ trợ (SVM), mạng nơron nhân tạo.

12/29/2020 3:59:55 AM +00:00

Một phương pháp tra cứu ảnh biểu diễn nhu cầu thông tin người dùng hiệu quả

Bài viết đề xuất phương pháp tra cứu ảnh, có tên ERIN (Efficient Representation of Information Need). Phương pháp có ưu điểm biểu diễn tốt nhu cầu thông tin của người dùng do sử dụng nhiều ảnh và nhiều biểu diễn. Bên cạnh đó, phương pháp xác định được độ quan trọng của mỗi biểu diễn ảnh và giảm khoảng cách ngữ nghĩa giữa đặc trưng mức thấp và khái niệm mức cao dẫn đến nâng cao chất lượng hệ thống tra cứu ảnh. Thực nghiệm trên cơ sở dữ liệu ảnh gồm 10.800 ảnh.

12/29/2020 3:59:10 AM +00:00

So sánh chính sách lưu trữ với chính sách thay thế nội dung trong mạng hướng nội dung

Bài viết phân tích các chính sách lưu trữ nội dung các node và tiến hành so sánh các chính sách này với các chính sách thay thế nội dung, khi không gian lưu trữ tại các node không đủ bộ nhớ lưu trữ nội dung mới, đồng thời mô phỏng được thực hiện trong mô hình mạng tự do phù hợp với mạng CCN thay vì mô hình mạng phân cấp.

12/29/2020 3:57:49 AM +00:00

Phương pháp tối ưu đàn kiến dóng hàng toàn cục các mạng tương tác protein

Bài viết này giới thiệu một thuật toán metaheuristics hiệu quả, ACOPPI, để dóng hàng mạng PPI. Thuật toán ứng dụng phương pháp tối ưu đàn kiến xây dựng dóng hàng và kết hợp tìm kiếm cục bộ. Thực nghiệm cho thấy thuật toán đề xuất có điểm dóng hàng tốt hơn so với các thuật toán SPINAL, FastNA đã công bố.

12/29/2020 3:57:31 AM +00:00

Về một phương pháp nâng cao an toàn trong mạng điều hành giám sát công nghiệp

Bài viết tập trung nghiên cứu các vấn đề an toàn giao thức truyền thông SCADA. Mạng SCADA (Supervisory Control and Data Acquisition) là công nghệ truyền thông để thu thập dữ liệu từ những thiết bị, cơ sở từ xa và gửi các lệnh điều khiển đến các cơ cấu chấp hành.

12/29/2020 3:56:22 AM +00:00

Đề xuất phương pháp ước lượng độ tin cậy mạng Manet dựa trên kỹ thuật phân cụm và dự phòng mạng

Bài viết này đề xuất phương pháp tính độ tin cậy của mạng dựa trên việc phân cụm mạng nhằm giảm tính phức tạp của cấu trúc mạng trong việc tính toán và từ đó áp dụng phương án dự phòng để nâng cao độ tin cậy của mạng tùy biến di động.

12/29/2020 3:52:03 AM +00:00

A new method against attacks on networked industrial control systems

In this paper, by incorporating knowledge of the physical system under control, we proposed the new method to detect computer attacks that change the behavior of the targeted industrial control system. By using knowledge of the physical system we are able to focus on the final objective of the attack, and not on the particular mechanisms of how vulnerabilities are exploited, and how the attack is hidden. We also analyze the safety of our solution by exploring the effects of stealthy attacks, and by hopping that automatic attack-response mechanisms will not drive the system to an unsafe state.

12/29/2020 3:50:53 AM +00:00

Bài giảng Internet - Ban Quản lý ứng dụng tin học

Bài giảng Internet trình bày khái niệm Internet, một số trang web thông dụng, lấy tài liệu trên Internet, đặt địa chỉ trang chủ, định dạng web trên mạng Internet. Mời các bạn cùng tham khảo bài giảng để nắm chi tiết nội dung kiến thức.

12/28/2020 11:16:47 PM +00:00

Phân tích hiệu năng phát hiện phương tiện bay không người lái bất hợp pháp

Trong bài viết này, vấn đề hiệu năng phát hiện phương tiện bay không người lái (UAV) không hợp pháp (UI) trong kiến trúc Internet vạn vật được khảo sát. Cụ thể, phương pháp phát hiện xâm nhập được chia thành 2 bước như sau: 1) 2 UAV hợp pháp được hợp tác tạo thành một dạng của hệ thống phát hiện xâm nhập (IDS) để phát hiện sự có mặt của UI bằng cách sử dụng Fast Fourier Transform Analysis (FFT) và 2) Những UAV hợp pháp này sau đó dò các góc để xác định UI bằng cách sử dụng giải pháp angle-side-angle.

12/28/2020 10:33:31 PM +00:00

Nghiên cứu giải pháp nâng cao chất lượng dịch vụ (QOS) trong mạng ngn của VNPT-I

Bài viết đưa ra các nghiên cứu về giải pháp nâng cao chất lượng dịch vụ (QoS: Quality of Services) phát huy ưu điểm và giải quyết các vấn đề bất tiện của các công cụ giám sát hiện có nhằm nâng cao hiệu quả của công tác giám sát QoS trong mạng NGN (Next Generation Network: mạng thế hệ sau) của VNPT-I.

12/28/2020 9:08:38 PM +00:00

A certificateless signature scheme without random oracles

In this paper, we introduce a new and direct approach to construct a CLS scheme, secured in the standard model, with constant-size of all parameters and having efficient computing time. Our scheme is therefore very efficient when comparing to existing CLS schemes in the standard model.

12/28/2020 8:20:23 PM +00:00

Multicast routing heuristic algorithms in non-splitting WDM networks

This paper investigates multicasting in such context with the objective of minimizing the cost of using wavelengths in network links. Without splitters, a set of light-spiders starting from the multicast source covering all the destinations is known as the traditional solution. This paper argues that the exact solution for the problem is a set of non-elementary spiders called light-spider hierarchies. Two efficient heuristic algorithms are proposed to compute the light-spider hierarchies to illustrate our findings.

12/28/2020 8:20:16 PM +00:00

A networked rendering paradigm for remote rendering

Advances in 3D graphics make it possible to generate highly realistic 3D models which usually contain a huge number of polygons. This large number of polygons gives rise to many challenges with respect to real-time rendering performance, storage requirements, and the transmission of graphics dataset over the network. In this paper, a networked rendering paradigm based on our pipeline-splitting method is introduced to facilitate the remote rendering system. Experimental results show that our method can reduce memory cost and computational workload for the client compared to that of client-side method.

12/28/2020 8:20:10 PM +00:00

Neural network used in predicting cardiovascular risks

The techniques of supervised ones are applied to the data domain in order to have a comparison between the evaluated system of POSSUM and the advantage of Neural network. The comparisons are based on the rate of mortality and morbidity of patients. The outcome set of unsupervised learning techniques is compared to the results of supervised ones.

12/28/2020 6:53:27 PM +00:00