Kết quả tìm kiếm

  1. P

    Tổng quan mô hình an toàn thông tin của Hệ thống SCADA/DMS tại Trung tâm Điều độ Hệ thống điện - EVNHCMC

    Hệ thống SCADA/DMS đóng vai trò rất quan trọng trong hoạt động quản lý, vận hành hệ thống điện của Trung tâm điều độ hệ thống điện TP.HCM, giúp hệ thống điện hoạt động ngày càng ổn định, cung cấp điện an toàn, liên tục, đảm bảo chất lượng điện năng, đảm bảo hệ thống điện vận hành kinh tế nhất...
  2. P

    Relational Database là gì?

    Relational Database (cơ sở dữ liệu quan hệ) là một loại cơ sở dữ liệu dựa trên mô hình dữ liệu quan hệ, trong đó dữ liệu được tổ chức thành các bảng (table) gồm các hàng (row) và cột (column). Mỗi bảng đại diện cho một thực thể (entity) và các mối quan hệ giữa các thực thể được thể hiện thông...
  3. P

    Lập trình bảo mật mạng 5G

    Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình...
  4. P

    Ngôn ngữ lập trình phổ biến nhất để phát triển thực tế ảo

    1. Ngôn ngữ lập trình phổ biến nhất để phát triển thực tế ảo 1.1 C# C# được thiết kế bởi kỹ sư Anders Hejlsberg của Microsoft vào năm 2000 như một ngôn ngữ có mục đích chung. Nó được phát hành dưới dạng một sản phẩm nguồn đóng, nhưng vào năm 2004, một phiên bản nguồn mở có tên Mono đã được...
  5. P

    Tính năng bảo mật có sẵn trong Kubernetes

    Mở đầu Trong khi hàng loạt các công cụ thuộc Cloud Native Computing Foundation xuất hiện cung cấp cho chúng ta thêm nhiều các tính năng để tích hợp với cụm Kubernetes thì mình lại có xu hướng ưu tiên những giải pháp native được xây dựng sẵn trong Kubernetes để đáp ứng các bài toán của bản thân...
  6. P

    Hệ quản trị cơ sở dữ liệu là gì?

    Hệ quản trị cơ sở dữ liệu (Database Management System - DBMS) là một hệ thống phần mềm giúp quản lý, lưu trữ, truy xuất và chỉnh sửa các dữ liệu một cách có tổ chức và hiệu quả. DBMS là “cầu nối" giữa cơ sở dữ liệu và người dùng hoặc các ứng dụng để thực hiện các hoạt động tạo, truy vấn, sửa đổi...
  7. P

    Cơ sở dữ liệu NoSQL là gì?

    Cơ sở dữ liệu NoSQL (hay NoSQL databases) là hệ thống quản lý dữ liệu phi quan hệ được xây dựng dành riêng cho mô hình dữ liệu và có schema (lược đồ) rất linh hoạt. Việc xây dựng cơ sở dữ liệu phi quan hệ có mục đích dành cho các kho dữ liệu phân tán nhằm đáp ứng nhu cầu lưu trữ dữ liệu lớn...
  8. P

    Cơ sở dữ liệu hướng đối tượng là gì?

    Trước tiên, cơ sở dữ liệu (Database) là một tập hợp các bản ghi dữ liệu được tổ chức để thuận tiện cho việc lưu trữ và tìm kiếm dữ liệu trên hệ thống thông tin. Cơ sở dữ liệu hướng đối tượng (OODB – Object Oriented Database) là cơ sở dữ liệu dựa trên lập trình hướng đối tượng (OOP). Nó biểu diễn...
  9. P

    Chức năng bảo vệ trong thời gian thực đóng vai trò như một lớp bảo mật bổ sung giữa máy tính của bạn và phần mềm lây nhiễm

    Nhưng liệu nó có đủ để giữ cho bạn an toàn? Nếu phần mềm chống vi-rút của bạn có hiệu quả, nó sẽ phát hiện và ngăn chặn các cuộc tấn công mạng trước khi chúng diễn ra. Nó làm được điều này nhờ một tính năng gọi là bảo vệ trong thời gian thực (Real-Time Protection). Vậy, bảo vệ trong thời...
  10. P

    AI và ML là gì?

    Trí tuệ nhân tạo (AI) Trí tuệ nhân tạo (Artificial Intelligence, hay AI) là trí tuệ được thể hiện bởi hệ thống máy móc với những điểm gần giống với trí tuệ con người. Những hệ thống này có các khả năng như học kiến thức mới, nhận diện và phản ứng với thông tin, hay tự tìm cách giải quyết một...
  11. P

    Tấn công từ chối dịch vụ - DDOS là gì?

    Một cuộc tấn công từ chối dịch vụ (tấn công DoS - viết tắt của Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính. Có thể động cơ, mục tiêu của...
  12. P

    Network Traffic Analysis là gì?

    Network Traffic Analysis hay chính là phân tích lưu lượng mạng là một quá trình kiểm tra, giám sát các mẫu lưu lượng mạng. Việc xác định các bất thường hay hành vi đáng ngờ sẽ giúp gia tăng khả năng bảo mật cũng như vận hành hệ thống. Từ đó phát hiện các mối đe dọa và xử lý kịp thời. Chẳng hạn...
  13. P

    Lập trình viên Blockchain là gì và công việc như thế nào

    1. Lập trình viên Blockchain là gì và công việc như thế nào? Lập trình viên Blockchain được hiểu đơn giản là nhà phát triển và đưa ra các cải tiến dành cho các ứng dụng có liên quan đến Blockchain, có thể kể đến một số ứng dụng phổ biến như Decentralized Applications ( dApps), Smart Contract (...
  14. P

    Bảo mật email

    1. Bảo mật email là gì? Bảo mật email là việc sử dụng các kỹ thuật nhằm giữ tài khoản email và hệ thống dữ liệu trong đó khỏi sự truy cập trái phép của người lạ. Bảo mật tài khoản email là công việc cần thiết cho cả email cá nhân và email doanh nghiệp. Mục lục 2. Vì sao bạn cần bảo mật email...
  15. P

    Là developer cần làm gì

    Input Validation Yêu cầu này liên quan đến việc kiểm tra dữ liệu đầu vào, các lập trình viên cần đảm bảo kiểm tra toàn bộ dữ liệu đầu vào từ phía người dùng và xử lý hay kiểm tra chúng ở phía server (không xử lý ở phía client). 1. Tất cả dữ liệu đầu vào cần được xử lý ở một hệ thống an toàn...
  16. P

    Hướng dẫn đầy đủ về bảo mật ứng dụng Android

    Với tốc độ phát triển nhanh chống của ứng dụng di động, đặc biệt là đối với các thiết bị Android, việc đảm bảo tính bảo mật của ứng dụng di động ngày càng trở nên quan trọng. Bảo mật ứng dụng Android bao gồm nhiều kỹ thuật và phương pháp hay nhất khác nhau để bảo vệ ứng dụng khỏi các mối đe dọa...
  17. P

    Giải thích các loại bảo mật Wifi WEP WPA WPA2

    1. Các loại bảo mật Wifi Các loại bảo mật Wifi phổ biến nhất hiện nay là WEP, WPA và WPA2.1.1 WEP so với WPA Wired Equivalent Privacy (WEP) là phương pháp mã hóa Wifi lâu đời nhất và kém an toàn nhất. Nếu bạn đang sử dụng một bộ định tuyến cũ chỉ hỗ trợ WEP, bạn cũng nên nâng cấp bộ định...
  18. P

    Bảo mật điện toán đám mây – Cloud Security là gì

    1. Bảo mật điện toán đám mây – Cloud Security là gì? Hiểu đơn giản, Cloud Security là việc tập hợp các gói công nghệ, giao thức và phương pháp tốt nhất và phù hợp nhất đối với một doanh nghiệp để bảo vệ môi trường điện toán đám mây, các ứng dụng chạy trên đám mây và các dữ liệu được lưu trữ...
  19. P

    Các mối đe dọa về bảo mật cơ sở dữ liệu của doanh nghiệp

    Số lỗ hổng bảo mật trong các hệ thống quản trị CSDL được phát hiện ngày càng nhiều hơn. Một số chuyên gia đã chứng tỏ rằng hacker hoàn toàn có thể tạo ra các loại virus chuyên lây lan qua hệ quản trị CSDL và thậm chí là các rootkit trong bản thân hệ quản trị CSDL. Những mối đe doạ đó hầu như...
  20. P

    Bảo mật API là gì?

    Giao diện lập trình ứng dụng (application programming interface, hay API) là một phần mềm trung gian cho phép các ứng dụng của bạn giao tiếp với nhau. Bất cứ khi nào bạn sử dụng mạng xã hội, game hoặc bất kỳ ứng dụng nào khác để gửi hoặc nhận tin nhắn, hành động của bạn sẽ chuyển qua một API...
Top Bottom