• Đề thi giữ kì Các phương pháp tối ưuĐề thi giữ kì Các phương pháp tối ưu

    Câu 2: Cho 2 2 2 f x x x x ( ) = + + 1 2 3   và siêu phẳng H x x x x x x x = = + + + =  ( , , ) | ( ) 1 2 3 1 2 3    . d) Bài toán min ( ) | f x x H  có nghiệm hay không? Vì sao? e) Hãy biến đổi bài toán trên về bài toán tối ưu không ràng buộc, áp dụng với bài toán tối ưu không ràng buộc, điểm x0 = (0,1,0)T có phải là nghiệm tối ưu c...

    pdf2 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 830 | Lượt tải: 0

  • Kiểm tra cuối kì Nhập môn tối ưu - Đề 01Kiểm tra cuối kì Nhập môn tối ưu - Đề 01

    Cho bài toán (P3 ) như sau a. Viết bài toán tối ưu (D3 ) của bài toán (P3 ) và giải bài toán (D3 ) bằng pp hình học. b. Bài toán (P3 ) có nghiệm tối ưu không? Trả lời bằng ít nhất hai cách? c. Dựa vào quan hệ đối ngẫu, kiểm tra xem x = (0,3,1)T có phải là nghiệm tối ưu của bài toán (P3 ) không?

    pdf1 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 953 | Lượt tải: 0

  • Giáo trình Lập trình Web ServiceGiáo trình Lập trình Web Service

    Tóm tắt bài học An toàn thông tin trên Internet là một vấn đề chung hiện nay.Sự an toàn web service lại càng cần được sự quan tâm hơn nữa, khi các thông tin nhạy cảm như tài khoản cá nhân ở ngân hàng có thể bị đánh cắp. Yêu cầu cho một chuẩn an toàn chung cần thiết cần được đáp ứng gồm: - Identification: định danh được những ai truy cập tài ng...

    pdf86 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 758 | Lượt tải: 1

  • Đồ án Nghiên cứu bảo mật Web ServiceĐồ án Nghiên cứu bảo mật Web Service

    Những hạn chế Để xây dựng được một hệ thống hoàn chỉnh có thêm nhiều chức năng và đảm bảo tuyệt đối những yêu cầu đặt ra, phải cần rất nhiều thời gian. Trong thời gian nghiên cứu và triển khai đồ án, tôi cũng đã cố gắng đạt được những kết quả nhất định, tuy nhiên vẫn còn nhiều hạn chế: Chương trình khá đơn giản chỉ với chức năng hiển thị dữ li...

    pdf67 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 857 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 12: An toàn an ninh mạng - Bùi Trọng Tùng

    Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • IDPS vs tường lửa: • Tường lửa: xử lý từng gói tin trên lưu lượng mạng • IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định c...

    pdf41 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 690 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 11: Phần mềm mã độc - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 11: Phần mềm mã độc - Bùi Trọng Tùng

    Một số loại Trojan • Defacement Trojan: giao diện chương trình bao gói giống với các phần mềm quen thuộc • Bonet Trojan: biến máy tính nạn nhân thành phần tử trong mạng lưới bị điều khiển bởi tin tặc để tấn công mạng • Proxy Server Trojan: cho phép tin tặc sử dụng máy tính nạn nhân như một proxy để kết nối Internet • FTP Trojan: lén lút cài ...

    pdf17 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 659 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 10: An toàn vùng nhớ tiến trình - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 10: An toàn vùng nhớ tiến trình - Bùi Trọng Tùng

    Sử dụng các hàm xử lý xâu an toàn • Sử dụng các hàm xử lý xâu an toàn thay cho các hàm thông dụng strcat, strncat  strlcat strcpy, strncpy  strlcpy gets  fgets, fprintf • Luôn đảm bảo xâu được kết thúc bằng ‘\0’ • Nếu có thể, hãy sử dụng các thư viện an toàn hơn Ví dụ: std::string trong C++ Sử dụng các thư viện an toàn hơn • Nên s...

    pdf29 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 745 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 9: Blockchain - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 9: Blockchain - Bùi Trọng Tùng

    Ethereum • Hợp đồng thông minh được xây dựng bằng các ngôn ngữ kịch bản giống Javascript • Thực thi hợp đồng thông minh trong máy ảo EVM để tạo thành EVM bytecode • EVM bytecode được gửi lên mạng Ethereum để chờ đưa vào blockchain. Để hợp đồng được xử lý và công nhận, người dùng phải trả phí bằng gas. • Hệ thống Ethereum từng xuất hiện lỗ h...

    pdf13 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 692 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 8: Ẩn danh - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 8: Ẩn danh - Bùi Trọng Tùng

    Tor brigde • Truyền tin ẩn danh cần phải thực hiện 2 yêu cầu: Ẩn danh tính các bên Chống lại các cơ chế kiểm duyệt • Vanilla Tor chỉ đáp ứng tốt yêu cầu đầu tiên • Tor bridge cung cấp cơ chế để đóng gói dữ liệu của mạng Tor bằng các giao thức khác: obs3 Meek Truy nguyên Tor Onion Service • Thu thập thông tin từ dịch vụ Công cụ: onio...

    pdf14 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 708 | Lượt tải: 0

  • Bài giảng An toàn an ninh thông tin - Bài 7: Kiểm soát truy cập - Bùi Trọng TùngBài giảng An toàn an ninh thông tin - Bài 7: Kiểm soát truy cập - Bùi Trọng Tùng

    Một số lệnh quan trọng SELinux • setsebool policy = on/off: Bật/tắt chính sách • getsebool: Hiển thị trạng thái chính sách • setenforce mode: Thiết lập chế độ hoạt động của SELinux Hạn chế của Unix • Các ứng dụng network deamon như sshd, ftpd có thể thực thi với quyền root • Biến môi trường LIBPATH có thể bị kẻ tấn công thay đổi • Tiến trìn...

    pdf22 trang | Chia sẻ: hachi492 | Ngày: 06/01/2022 | Lượt xem: 884 | Lượt tải: 0