Thư viện tài liệu trực tuyến miễn phí dành cho các bạn học sinh, sinh viên
Câu 2: Cho 2 2 2 f x x x x ( ) = + + 1 2 3 và siêu phẳng H x x x x x x x = = + + + = ( , , ) | ( ) 1 2 3 1 2 3 . d) Bài toán min ( ) | f x x H có nghiệm hay không? Vì sao? e) Hãy biến đổi bài toán trên về bài toán tối ưu không ràng buộc, áp dụng với bài toán tối ưu không ràng buộc, điểm x0 = (0,1,0)T có phải là nghiệm tối ưu c...
2 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 830 | Lượt tải: 0
Cho bài toán (P3 ) như sau a. Viết bài toán tối ưu (D3 ) của bài toán (P3 ) và giải bài toán (D3 ) bằng pp hình học. b. Bài toán (P3 ) có nghiệm tối ưu không? Trả lời bằng ít nhất hai cách? c. Dựa vào quan hệ đối ngẫu, kiểm tra xem x = (0,3,1)T có phải là nghiệm tối ưu của bài toán (P3 ) không?
1 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 953 | Lượt tải: 0
Tóm tắt bài học An toàn thông tin trên Internet là một vấn đề chung hiện nay.Sự an toàn web service lại càng cần được sự quan tâm hơn nữa, khi các thông tin nhạy cảm như tài khoản cá nhân ở ngân hàng có thể bị đánh cắp. Yêu cầu cho một chuẩn an toàn chung cần thiết cần được đáp ứng gồm: - Identification: định danh được những ai truy cập tài ng...
86 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 758 | Lượt tải: 1
Những hạn chế Để xây dựng được một hệ thống hoàn chỉnh có thêm nhiều chức năng và đảm bảo tuyệt đối những yêu cầu đặt ra, phải cần rất nhiều thời gian. Trong thời gian nghiên cứu và triển khai đồ án, tôi cũng đã cố gắng đạt được những kết quả nhất định, tuy nhiên vẫn còn nhiều hạn chế: Chương trình khá đơn giản chỉ với chức năng hiển thị dữ li...
67 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 857 | Lượt tải: 0
Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • IDPS vs tường lửa: • Tường lửa: xử lý từng gói tin trên lưu lượng mạng • IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định c...
41 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 690 | Lượt tải: 0
Một số loại Trojan • Defacement Trojan: giao diện chương trình bao gói giống với các phần mềm quen thuộc • Bonet Trojan: biến máy tính nạn nhân thành phần tử trong mạng lưới bị điều khiển bởi tin tặc để tấn công mạng • Proxy Server Trojan: cho phép tin tặc sử dụng máy tính nạn nhân như một proxy để kết nối Internet • FTP Trojan: lén lút cài ...
17 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 659 | Lượt tải: 0
Sử dụng các hàm xử lý xâu an toàn • Sử dụng các hàm xử lý xâu an toàn thay cho các hàm thông dụng strcat, strncat strlcat strcpy, strncpy strlcpy gets fgets, fprintf • Luôn đảm bảo xâu được kết thúc bằng ‘\0’ • Nếu có thể, hãy sử dụng các thư viện an toàn hơn Ví dụ: std::string trong C++ Sử dụng các thư viện an toàn hơn • Nên s...
29 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 745 | Lượt tải: 0
Ethereum • Hợp đồng thông minh được xây dựng bằng các ngôn ngữ kịch bản giống Javascript • Thực thi hợp đồng thông minh trong máy ảo EVM để tạo thành EVM bytecode • EVM bytecode được gửi lên mạng Ethereum để chờ đưa vào blockchain. Để hợp đồng được xử lý và công nhận, người dùng phải trả phí bằng gas. • Hệ thống Ethereum từng xuất hiện lỗ h...
13 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 692 | Lượt tải: 0
Tor brigde • Truyền tin ẩn danh cần phải thực hiện 2 yêu cầu: Ẩn danh tính các bên Chống lại các cơ chế kiểm duyệt • Vanilla Tor chỉ đáp ứng tốt yêu cầu đầu tiên • Tor bridge cung cấp cơ chế để đóng gói dữ liệu của mạng Tor bằng các giao thức khác: obs3 Meek Truy nguyên Tor Onion Service • Thu thập thông tin từ dịch vụ Công cụ: onio...
14 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 708 | Lượt tải: 0
Một số lệnh quan trọng SELinux • setsebool policy = on/off: Bật/tắt chính sách • getsebool: Hiển thị trạng thái chính sách • setenforce mode: Thiết lập chế độ hoạt động của SELinux Hạn chế của Unix • Các ứng dụng network deamon như sshd, ftpd có thể thực thi với quyền root • Biến môi trường LIBPATH có thể bị kẻ tấn công thay đổi • Tiến trìn...
22 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 884 | Lượt tải: 0