banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: facialz  XML
Profile for facialz Messages posted by facialz [ number of posts not being displayed on this page: 3 ]
 

seraphpl wrote:

facialz wrote:

seraphpl wrote:

Tui nghĩ là "EFG" giả sử chuyển sang nhị phân là 10111 thì cũng bằng 00..0010111, rồi lúc đó thì muốn xor thế nào mà chẳng đc smilie


Tui lại nghĩ là "EFG" giả sử chuyển sang nhị phân là 10111 thì không bằng 00..0010111, bởi vì chúng là 2 string khác độ dài.
 

Đã chuyển sang nhị phân rồi thì 10111 = 00..0010111 (Đây là 2 số nhị phân chứ không phải 2 string) 


Số nào cũng biểu diễn bằng string. Số nhị phân không phải là ngoại lê. Và khi bác coi chúng là số, bác có thu được gì mới mẻ đâu ngoài việc thực hiện được phép XOR (hình thức) với 00..0010111.

seraphpl wrote:

facialz wrote:

Do đó khi key ngắn hơn plaintext, phép XOR không thể thi hành. Nếu nối thêm vào một string 00..00 để làm cho key dài bằng plaintext thì phép XOR sẽ thực hiện được, về hình thức, nhưng không làm thay đổi bản chất vấn đề là đoạn plaintext được XOR với 00..00 sẽ không được mã hóa. Bản chất vấn đề cũng không thay đổi nếu phép "nối dài bằng 00...00" được thay bằng phép "lặp đi lặp lại key đến khi thu được một string dài bằng plaintext". Trong cả 2 trường hợp, độ bất định của key không thể tăng lên mà độ phức tạp cũng chẳng cứu vãn được điều gì.
 

Ngay từ đầu, nên bám sát cái đề, "abcd...k123" cũng được gọi là khác "abcd...k456" và hoàn toàn có thể nói "abcd...k456" là chuỗi mã hóa của "abcd...k123".  

Tùy bác. Bác coi mã hóa một nửa, thậm chí không mã hóa là những dạng đặc biệt của mã hóa cũng được. Chẳng qua cũng chỉ là một định nghĩa. Nó cũng chẳng đem lại được định lý nào mới mà chỉ đem đến sự nhập nhằng.

seraphpl wrote:
Còn việc làm độ bất định của key tăng lên nhiều hay ít thì lại là 1 vấn đề khác.  

Và đây, sự nhập nhằng. Độ bất định và độ phức tạp để đánh giá tính bảo mật. Khi viết chương trình mã hóa, người ta mong đợi ở đó tính bảo mật. Mã hóa mà lờ bảo mật đi thì mã hóa làm gì?

Luôn tiện, độ bất định của key không tăng, chứ không phải là nó tăng nhiều hay tăng ít. E rằng chỗ "nhập nhằng" này hơi bị cơ bản đấy.


seraphpl wrote:

facialz wrote:

Cách duy nhất để làm đúng, mà vẫn đảm bảo theo sát phương trình plaintext ^ ciphertext ^ key == 0, là dùng 1 key dài hơn hoặc bằng plaintext, hoặc hạn chế plaintext để nó không dài hơn key
 

key có độ dài nhỏ hơn độ dài plaintext thì cái phương trình plaintext ^ ciphertext ^ key = 0 cũng chẳng sai. 


Sự nhập nhằng được lặp lại. "Mã hóa để bảo mật" bị nhập nhằng với "mã hóa chẳng để làm gì". Đúng đắn ở mấy phép XOR này là hình thức bên ngoài. Sai lầm ở trong nội dung. Tui đã nói từ bài trước rùi đó.


seraphpl wrote:
Cuối cùng, key càng dài thì kết quả càng khó đoán hơn là key ngắn. Nhưng ngược lại, key ngắn thì dung lượng để lưu key là nhỏ hơn key dài. Và trong thực tế, để mã hóa dữ liệu lớn thì chẳng lẽ cái chương trình mã hóa lại có dung lượng lớn hơn dữ liệu cần mã hóa.  

Sự nhập nhằng lặp lại một lần nữa. Thực tế cái gì ở đây? Trong thực tế, khi đã mã hóa thì người ta quan tâm đến tính bảo mật. Khi làm ra một thuật toán "mã hóa" mà một key có độ dài thực tế không mã hóa được dữ liệu có độ dài thực tế thì thực tế hơn cả là tìm thuật toán khác. Hoặc trong trường hợp bị khống chế bởi điều kiện của đề bài như trường hợp này, thì chỉ ra giới hạn của thuật toán của mình. Mà trong trường hợp này giới hạn ấy là độ dài của dữ liệu. Còn cố định nghĩa lại khái niệm "mã hóa" để la lớn rằng "thuật toán của tui vẫn là thuật toán mã hóa còn nó có bảo mật hay không lại là chuyện khác", cái đó e rằng không phải là thực tế.


seraphpl wrote:
Và tui nghĩ là
plaintext+key+f() = ciphertext (Với f() là một hàm để mã hóa) 

Kẻ tấn công biết hàm f. Và f không có đối số thì chỉ là một hằng số. Và nếu giả sử f có đối số mà đối số ấy không phải là key thì kẻ tấn công cũng biết luôn đối số này. Hi vọng bác đã tính đến những điều đó khi phát biểu ý nghĩ trên.

seraphpl wrote:

Tui nghĩ là "EFG" giả sử chuyển sang nhị phân là 10111 thì cũng bằng 00..0010111, rồi lúc đó thì muốn xor thế nào mà chẳng đc smilie


Tui lại nghĩ là "EFG" giả sử chuyển sang nhị phân là 10111 thì không bằng 00..0010111, bởi vì chúng là 2 string khác độ dài. Do đó khi key ngắn hơn plaintext, phép XOR không thể thi hành. Nếu nối thêm vào một string 00..00 để làm cho key dài bằng plaintext thì phép XOR sẽ thực hiện được, về hình thức, nhưng không làm thay đổi bản chất vấn đề là đoạn plaintext được XOR với 00..00 sẽ không được mã hóa. Bản chất vấn đề cũng không thay đổi nếu phép "nối dài bằng 00...00" được thay bằng phép "lặp đi lặp lại key đến khi thu được một string dài bằng plaintext". Trong cả 2 trường hợp, độ bất định của key không thể tăng lên mà độ phức tạp cũng chẳng cứu vãn được điều gì.

Cách duy nhất để làm đúng, mà vẫn đảm bảo theo sát phương trình plaintext ^ ciphertext ^ key == 0, là dùng 1 key dài hơn hoặc bằng plaintext, hoặc hạn chế plaintext để nó không dài hơn key.

seraphpl wrote:

facialz wrote:

"EFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGK" là key có độ dài 37 ký tự. Trong trường hợp này cần biết khoảng 37 ký tự của plaintext để có thể khám phá toàn bộ key. Nếu plaintext dài hơn 37 ký tự thì mật mã vẫn bị phá một cách ngớ ngẩn.

Bác đừng nghĩ ra thêm cái key 100 ký tự nữa nhé. 100 hay 1 triệu cũng thế thôi.
 

Bạn dùng cái gì để biết là key có 3 kí tự, 37 kí tự, 100 kí tự hay 1 triệu kí tự khi mà bạn đang đi tìm nó smilie

Bác dùng cái gì để cấm tôi giả sử là tôi biết độ dài của key?

Là kẻ tấn công, tôi có quyền giả thiết bất cứ điều gì (ngoại trừ giả thiết tôi biết toàn bộ key). Là người phòng thủ, bác không có quyền giả sử điều ngược lại.

Hơn nữa, khi kẻ tấn công đã đoán biết rằng đối thủ sử dụng key lặp đi lặp lại thì có thể giả thiết (hoàn toàn hợp lý) rằng độ dài key không quá lớn. Nên biết hay không biết độ dài key cũng chẳng còn gì quan trọng.


seraphpl wrote:

facialz wrote:

seraphpl wrote:

facialz wrote:
Trường hợp này tui nghĩ là không mã hóa được vì key ngắn hơn plaintext.  

=> Củ chuối không có nghĩa là không mã hóa được 

Nó "củ chuối" là một chuyện, không mã hóa được là chuyện khác.
 


Mời bạn xem lại câu khẳng định màu đỏ của chính mình. 

Tôi xem rồi. Có phải bác nghĩ rằng nó "củ chuối" và "không mã hóa được" là hai điều không thể cùng tồn tại? Nếu thế thì e rằng bác nhầm đấy.

seraphpl wrote:

facialz wrote:

Khi mã hóa bằng phép tính A ^ B thì A và B phải có cùng độ dài.
 

Cái chúng ta đang bàn luận là A và key, chớ không phải A và B 

Thì A và key, cũng thế thôi. Bác hãy tưởng tượng B là key.


seraphpl wrote:

facialz wrote:

seraphpl wrote:

Lúc này, B [ i ] = A [ i ] xor key [f(i)]
Tui chưa thấy ra nó củ chuối chỗ nào, bạn vào chỉ ra xem. 

Công thức này đã khá hơn. Muốn biết nó "củ chuối" không thì còn phải phân tích, nhưng chắc chắn là lạc đề. Vì đề bài là lấy plaintext XOR với key chứ không XOR với một chuỗi được sinh ra từ key. Và hai cách này là cực kỳ khác nhau. Bác hiểu chưa? 


Mời bạn đọc kĩ lại cái phép XOR 

Lấy ví dụ này:

key = "EFG"

với i = 0-9, f(i) lần lượt bằng 0, 1, 2, 1, 2, 1, 0, 2, 0, 1

Khi đó cái phép XOR kia sẽ trở thành
B = A xor "EFGFGFEGEF"
Tui hi vọng "EFGFGFEGEF" và "EFG" là đủ khác nhau để bác hiểu "key" và "chuỗi sinh từ key" khác nhau như thế nào.

seraphpl wrote:

facialz wrote:

seraphpl wrote:

facialz wrote:

seraphpl wrote:

Bạn mã hóa từ chuỗi A sang chuỗi B bằng cách nào?
Bạn thử ví dụ: chuỗi A là "ABCD", và key_C là "EFG" rồi bạn tìm chuỗi B từng bước xem sao.
 

Trường hợp này tui nghĩ là không mã hóa được vì key ngắn hơn plaintext.
 

Tui nghĩ là mã hóa được. 1 cách tui nghĩ là:
giả sử A = 'ABCD', key = 'EFG'
Gọi dkey là độ dài của key. Ở ví dụ trên là 3
B[ i ] = A[ i ] xor key[(i-1) mod dkey+1]
(A[], B[], key[] là giá trị của A, B, key sau khi được chuyển sang hệ nhị phân, hoặc thập phân,....)[/i] 

Cách này có vẻ giống như là dùng key lặp đi lặp lại. Ví dụ khi mã hóa plaintext "ABCDEF..." thì key "EFG" sẽ được dùng như "EFGEFG...". Như thế chỉ cần biết khoảng 3 ký tự của plaintext là đủ để khám phá key, từ đó khám phá toàn bộ plaintext và phá tan mật mã một cách tầm thường.

Tui biết, ngay chính bản thân cái đề mã hóa nhiều plaintext bằng XOR với một key cố định đã là "củ chuối" lắm rồi. Nhưng cũng không vì thế mà ta còn ráng làm cho nó "củ chuối" hơn. ;-\ 

hơ hơ, tui nghĩ là nên suy nghĩ kĩ trước khi nói
giả sử key là "EFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGK" thì tui không biết là bạn giải cái key khi biết 3 kí tự như thế nào. 


"EFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGEFGK" là key có độ dài 37 ký tự. Trong trường hợp này cần biết khoảng 37 ký tự của plaintext để có thể khám phá toàn bộ key. Nếu plaintext dài hơn 37 ký tự thì mật mã vẫn bị phá một cách ngớ ngẩn.

Bác đừng nghĩ ra thêm cái key 100 ký tự nữa nhé. 100 hay 1 triệu cũng thế thôi.

seraphpl wrote:

facialz wrote:
Trường hợp này tui nghĩ là không mã hóa được vì key ngắn hơn plaintext.  

=> Củ chuối không có nghĩa là không mã hóa được 

Nó "củ chuối" là một chuyện, không mã hóa được là chuyện khác. Khi mã hóa bằng phép tính A ^ B thì A và B phải có cùng độ dài.

seraphpl wrote:

Lúc này, B [ i ] = A [ i ] xor key [f(i)]
Tui chưa thấy ra nó củ chuối chỗ nào, bạn vào chỉ ra xem. 


Công thức này đã khá hơn. Muốn biết nó "củ chuối" không thì còn phải phân tích, nhưng chắc chắn là lạc đề. Vì đề bài là lấy plaintext XOR với key chứ không XOR với một chuỗi được sinh ra từ key. Và hai cách này là cực kỳ khác nhau. Bác hiểu chưa?

seraphpl wrote:

facialz wrote:

seraphpl wrote:

Bạn mã hóa từ chuỗi A sang chuỗi B bằng cách nào?
Bạn thử ví dụ: chuỗi A là "ABCD", và key_C là "EFG" rồi bạn tìm chuỗi B từng bước xem sao.
 

Trường hợp này tui nghĩ là không mã hóa được vì key ngắn hơn plaintext.
 

Tui nghĩ là mã hóa được. 1 cách tui nghĩ là:
giả sử A = 'ABCD', key = 'EFG'
Gọi dkey là độ dài của key. Ở ví dụ trên là 3
B[ i ] = A[ i ] xor key[(i-1) mod dkey+1]
(A[], B[], key[] là giá trị của A, B, key sau khi được chuyển sang hệ nhị phân, hoặc thập phân,....)[/i] 

Cách này có vẻ giống như là dùng key lặp đi lặp lại. Ví dụ khi mã hóa plaintext "ABCDEF..." thì key "EFG" sẽ được dùng như "EFGEFG...". Như thế chỉ cần biết khoảng 3 ký tự của plaintext là đủ để khám phá key, từ đó khám phá toàn bộ plaintext và phá tan mật mã một cách tầm thường.

Tui biết, ngay chính bản thân cái đề mã hóa nhiều plaintext bằng XOR với một key cố định đã là "củ chuối" lắm rồi. Nhưng cũng không vì thế mà ta còn ráng làm cho nó "củ chuối" hơn. ;-\

seraphpl wrote:
Bạn mã hóa từ chuỗi A sang chuỗi B bằng cách nào?
Bạn thử ví dụ: chuỗi A là "ABCD", và key_C là "EFG" rồi bạn tìm chuỗi B từng bước xem sao. 


Trường hợp này tui nghĩ là không mã hóa được vì key ngắn hơn plaintext.

@bienxanhlunglinh: tui nghĩ Dialog1 và Dialog2 phải được thiết kế để không cho phép gõ vào các plaintext và ciphertext dài hơn key; còn Dialog3 thì tiếp nhận chuỗi A và chuỗi B bất kỳ rồi tính Key = A ^ B và hiện Key. Giá trị Key này không liên quan đến key cố định ở trong mã nguồn của chương trình.

bienxanhlunglinh wrote:

Nhưng cái Dialog Tim key thì chịu. (Key là 1 giá trị được cố định trước trong chương trình ==> ko thay đổi được, trong khi giá trị plaintext nhập vào sẽ khác nhau mỗi lần nhập ==> giá trị sau khi mã hóa cũng sẽ thay đỗi), cụ thể:
Key_C="xin chao" //được gán trước, cố định trong code

Plaintext_A: nhập chuổi muốn mã hóa
Enziptext_B: chuỗi đã được mã hóa từ chuỗi A
theo yêu cầu đem chuỗi A ^ chuỗi B sẽ tìm ra chuỗi Key_C nhưng không cho phép nếu A Xor B ==' ' Msgbxo (" ");
vì các giá trị A và B luôn thay đổi theo mỗi lần nhập nên nếu Key_C đứng độc lập thì sao tìm (ko logic trong cấu trúc?) 


Tóm lại có phải vấn đề bác thắc mắc là

key đã biết rồi thì sao còn phải tìm key?!!

phải không?

K4i wrote:
Hi anh em,
Hôm nay tớ nhận được một cái mail của thằng em gửi cho như sau:

Code:
#include <iostream>
using namespace std;
int main()
{
char xau1[]="Tran huy hoang";
char *xau2="huy";
char *xau;
xau= strstr(xau1,xau2);
strncpy(xau,"han",3);
cout<<xau1<<endl;
system("pause");
return 0;
}

Anh ơi, sao khi khai báo: char xau1[]="Tran Huy Hoang" thì chương trình chạy được nhưng khai báo char *xau1="Tran Huy Hoang";
thì chương trình không chạy được. Em thấy hai khai báo này có gì khác nhau đâu ạ?
 


Thực sự là khi chạy chương trình, debug một hồi, không hiểu tại sao lỗi (dùng gcc và Code::Blocks để debug). Chỉ phát hiện lỗi nằm tại hàm strncpy. Lúc đầu là cứ nghĩ nguyên nhân là do việc thằng em này không cấp phát bộ nhớ cho con trỏ (đội mới học lập trình C/C++ rất hay bị lỗi đó) với lại để con trỏ chạy lung tung nên sinh lỗi. Sau đó, chuyển sang dùng VS C++ để debug thì mới phát hiện ra là lỗi Access Violation (tớ không nhớ lắm) đại khái là lỗi ghi vào vùng nhớ ko cho phép.

Đọc tài liệu một lúc (ở http://www.gotw.ca/gotw/009.htm http://www.cs.bu.edu/teaching/cpp/string/array-vs-ptr/) thì tớ dự đoán nguyên nhân gây lỗi là thế này:
- Khi khai báo là con trỏ thì toàn bộ cái xâu "Tran huy hoang" sẽ được quẳng trong cái vùng Const Data và con trỏ xau1 sẽ chỉ thẳng đến vùng nhớ đó. Đáng tiếc là vùng nhớ này là chỉ đọc (read-only) nên cái hàm strncpy khi được gọi sẽ cố gắng thay đổi dữ liệu trên vùng nhớ này (thay xâu "huy" = "hân") nên gây lỗi.
- Khi khai báo là mảng, thì biến mảng xau1[] và dữ liệu được vứt vào Stack, vùng nhớ này có thể thay đổi được dữ liệu được nên khi gọi hàm strncpy sẽ ổn thỏa.

Tớ muốn mạn phép hỏi là tớ dự đoán có gì không chính xác không, xin các bác chỉ giáo. Nếu sai toét, thì mong anh em cho biết rõ hơn về nguyên nhân gây lỗi. 


Bác đã dự đoán chính xác. Bác có thể viết một hàm rất đơn giản chỉ chứa mỗi lệnh char xau1[]="Tran huy hoang"; hay char *xau1 = "Tran huy hoang"; compile rồi decompile nếu muốn thấy tận mắt sự khác nhau này.

Về positive (dương tính) và negative (âm tính).

Hai từ này mượn từ thống kê, khi xét nghiệm một giả thuyết nào đó gọi là giả thuyết null. Nếu kết quả xét nghiệm ủng hộ giả thuyết ấy thì kết quả được gọi là dương tính, còn nếu không ủng hộ thì kết quả ấy được gọi là âm tính.

Như thế nếu giả thuyết null ở đây là "hệ thống an toàn" thì kết quả dương tính nói rằng hệ thống an toàn, kết quả âm tính không ủng hộ giả thuyết này. Còn nếu giả thuyết null là "hệ thống không an toàn" thì kết quả dương tính nói rằng hệ thống không an toàn, kết quả âm tính không ủng hộ giả thuyết này.

Không tồn tại công cụ xét nghiệm nào để khẳng định một hệ thống là an toàn cả. Tất cả các công cụ xét nghiệm đều hoạt động theo hướng tìm lỗi. Nói cách khác, giả thuyết null không bao giờ là giả thuyết "hệ thống an toàn" mà luôn luôn là "hệ thống không an toàn". Vì thế, dùng từ "dương tính" và "âm tính" theo cách mà mrro đã dùng là chính xác.

satashi wrote:
...
CDQ
...
Em biết hàm CDQ convert 32bit to 64bit, nhưng vẫn chưa rõ. Bác nào cho em một ví dụ thử coi (như EAX=37) 


CDQ không phải là hàm, mà là lệnh máy để convert số nguyên có dấu. Nó copy bit 31 (bit dấu) của EAX vào mọi bit của EDX. Với EAX = 37, EAX31 = 0 nên kết quả sẽ là EDX=0, EAX=37.
Các mainboard Intel với chipset 845 được dùng với DDR 333 và sẽ từ chối DDR 400. Một số mainboard nhãn hiệu khác dựa trên chipset này không từ chối DDR 400 nhưng cũng không nên cắm DDR 400 trừ phi sách hướng dẫn sử dụng nói rõ là DDR 400 được chính thức hỗ trợ.

Trong bất cứ trường hợp nào không nên dùng 2 loại RAM có bus hay timing khác nhau. Nhưng chú ý số liệu bus dán trên thanh RAM là không đầy đủ, một số loại RAM là multiple-SPD nghĩa là chính thức hỗ trợ vài bus + timing (SPD của 1 thanh RAM có thể xem bằng 1 trình đọc thông số hardware, ví dụ như CPU-Z). Khi hai thanh RAM có bus đề trên nhãn khác nhau nhưng có ít nhất một SPD chung thì vẫn có thể cùng dùng được ở bus+timing tương ứng với SPD này.
Loại này không có firewall chặn chọn lọc riêng từng IP + port. Nhưng có thể dùng static route để chặn nguyên cả 1 IP. (Trước đây tui đã dùng kiểu này để chặn không cho gửi đến một vài IP ở Internet. Còn chặn không cho gửi đến IP của LAN thì mới nghĩ là có thể làm được thôi nhưng chưa thử làm.)

mtprovn wrote:
modem của em là loại mà fpt bán cho khách hàng lắp mạng của họ.còn các thông tin có lẽ là em chụi,em chưa đủ trình để đọc các thông số của nó cho bác.em hi vọng ở đây có ai cũng dùng mạng fpt cùng moden như em sẽ đưa ra các thông số kỹ thuật 


Ngay ở trang web đăng nhập của modem (mặc định http://192.168.1.1) có ghi rõ model của modem. Ví dụ: Prestige 660R-61C.

Bác cho biết model của bác, vì FPT không chỉ bán 1 loại modem cho khách hàng đâu.

duyngochva wrote:
Máy chủ Văn phòng công ty em dùng HDH sever2003. Và chỉ là file server đơn thuần thôi.
Ở văn phòng sử dụng dịch vụ của nhà cung cấp FPT, còn VP xưởng là VDC. Tốc độ của Downlink, uplink là 512 và 2048kbps.  

Bác vẫn chưa cho biết đường link giữa 2 văn phòng dự tính cần tốc độ bao nhiêu.

quocky711 wrote:
facialz nói về vấn đề này QK nghe không rõ lắm

Nếu như giao thức kết nối VPN yêu cầu bắt buộc nơi chia sẽ và nơi nhận chia sẽ phải cùng nằm trong một ISP vậy thì kết nối VPN cùa các cty liên doanh đa quốc gia thì làm bằng cách nào. 

Tôi cũng đâu có nói đến sự bắt buộc nào. Nếu 2 đầu đều có kết nối Internet thì câu hỏi tiếp theo sẽ là 2 nơi kết nối có cùng một ISP hay không. Nếu 2 nơi kết nối cùng một ISP thì câu hỏi tiếp theo sẽ là tốc độ của đường link. Thế thôi.

quocky711 wrote:
tôi củng chỉ biết chut chút về IT câu trả lời phía trên của bạn chưa thể giúp được người đặt câu hởi thực hiên công việc mình muốn đâu.. 

Tôi không trả lời mà tôi hỏi. Hỏi để hiểu rõ tình hình của bác ấy và nhu cầu của bác ấy. Có thể tôi sẽ không giúp được cho bác ấy điều gì nhưng những câu hỏi của tôi sẽ giúp cho người khác giúp bác ấy dễ dàng hơn.

quocky711 wrote:
nếu bạn hiểu biết nhiều và bạn sẵng sàng giúp đỡ thì hãy trình bày cụ thể hơn đi

thân chào..! 


Khi chưa biết rõ người ta có gì và người ta cần gì thì chưa thể "trình bày" gì cả. Bác starghost đã đưa ra giải pháp khác. Nếu bác cũng muốn đưa ra những giải pháp khác, xin cứ tự nhiên. Còn nếu bác muốn nhận xét về tính cách cá nhân như sự hiểu biết và sẵn sàng giúp đỡ thì tôi nghĩ điều đó không thích hợp lắm trong một box thảo luận kỹ thuật.

Thân chào!

duyngochva wrote:
Cả 2 văn phòng đều có kết nối Internet. Nhưng làm sao để biết 2 kết nối này có cùng của một ISP hay không?  

ISP là nhà cung cấp dịch vụ Internet, ví dụ như VNPT, VDC, FPT, Viettel. Có cùng ISP tức là cả 2 văn phòng đều thuê dịch vụ Internet của cùng 1 nhà cung cấp, ví dụ VNPT Nghệ An.

duyngochva wrote:
tốc độ đã được cung cấp là bao nhiêu kbps cho downlink ? các bác có thể chỉ cụ thể hơn cho em được không vì em không biết nhiều về mang?  

Downlink là đường xuống, đường thu. Uplink là đường lên, đường phát. Thông số tốc độ uplink, downlink có viết trong hợp đồng cung cấp dịch vụ Internet. Sau đó bác vào modem kiểm tra xem các tốc độ này có được đảm bảo trên thực tế hay không.

(Nếu bác chưa biết cách xác định tốc độ link trong modem thì nên mở topic khác để hỏi. Câu hỏi đó không liên quan đến chủ đề VPN này và hơn nữa còn tùy thuộc vào từng modem cụ thể.)

pocolo152 wrote:
Mình hè này định học VC, nhưng chưa biết bắt đầu học từ đâu.Xin chỉ dẫn
Nếu có thể giúp luôn tài liệu thật căn bản nhé!
Thank! 


Xin hỏi VC ở đây là Visual C++ hay Visual C# vậy? Và kinh nghiệm của bác với những ngôn ngữ tương tự (C, C++, Java) thế nào?

duyngochva wrote:
Các bác ơi có biết chỉ dùm em:
Em muốn tạo một thư mục trên máy Server để người dùng từ một mạng Lan ở địa điểm khác của công ty có thể
truy cập và làm việc với nó. Em có nghe nói kết nối VPN có thể làm được điều này nhưng em không hiểu rõ vấn đề
này lắm.
Công ty em có hai văn phòng làm việc. Đó là Văn Phòng công ty và văn phòng xưởng. Em muốn tạo một thư mục trên máy Server ở văn phòng công ty để nhân viên ở văn phòng xưởng có thể lưu và lấy dữ liệu từ máy server. Em nghe nói kết nối VPN có thể giải quyết được vấn đề này nhưng em không hiểu rõ về VPN. Có bác nào giúp em được không. Kiến thức tin của em ít ỏi các bác có thể chỉ cụ thể cho em được không? Cảm ơn các bác nhiều 


Cả 2 văn phòng đã có kết nối Internet chưa? Nếu có, thì 2 kết nối này có cùng của một ISP hay không? Nếu cùng, thì tốc độ đã được cung cấp là bao nhiêu kbps cho downlink của văn phòng công ty? cho uplink của văn phòng công ty? cho downlink của văn phòng xưởng? cho uplink của văn phòng xưởng?

Đường link giữa 2 văn phòng dự tính cần tốc độ bao nhiêu kbps?

trinhtram wrote:
Tôi dùng dịch vụ ADSL tại gia đình. Tôi dùng access point Dlink DWL-2100AP. Laptop kết nối tốt khi gắn access point này với modemn VNPT mà không cần phải config gì cả, nhưng khi gắn với modemn FPT thì máy nhận được sóng wifi nhưng không connect được, trong khi connect bằng dùng line FPT vẫn tốt. Xin được giúp đỡ!
Xin cám ơn! 


Con Dlink này là AP không phải là router, tức là nó hoạt động đại khái giống như một switch. Bác kiểm tra phần IP của mạng LAN trước hết.

- Khi cắm PC thẳng vào modem (nói chính xác là router) của FPT thì IP của PC thế nào?

- Khi kết nối PC vào mạng không dây qua con AP thì IP của PC thế nào?

- Modem FPT có IP thế nào? có ping được từ PC không dây không?

- Con AP có IP thế nào? có ping được từ PC không dây hay không?

- Bác vào trang điều khiển của con AP, liệt kê mấy thông số trong phần LAN và phần DHCP Server lên đây.

nlfb wrote:
Chào các bác, sáng nay em lui cui với cái Dual WAN Router miết mà không ra nên đành mạo muội lập một câu hỏi hơi chuối, mong các bác giúp đỡ. Đầu đuôi là thế này:

Công ty em chạy ngon lành thì line FPT chả hiểu sao k còn tín hiệu, gọi điện bảo bọn nó xuống thay cho đã, xong thì cũng vô được ngon lành (test trên máy đang cắm trực tiếp vào modem), đến khi bọn nó về em bắt đầu đổi cái PPPoE thành Bridge và cắm nó vào cái Bộ trộn (trong cục này đã xác lập thông số cả rồi), thế nhưng vô coi info nó toàn báo cái WAN1 (FPT) là:
Error [ Username or password error. ] 

Em đảm bảo là username và pass không thể sai (em tháo ra vô mấy lần, type lại luôn ở modem thì chạy )
Em thật không biết giải quyết thế nào, nghe một số người nói thằng FPT quản lý chặt hơn chứ không dễ như VNN (line VNN hiện tại em dùng modem khác config vô chạy khá ổn định - tốc độ chậm đều smilie ), có nghĩa là muốn cắm vô cục trộn thì phải gọi lên cho tụi FPT để nó chỉnh trên đó, không biết có đúng không ? Mong nhận được ý kiến của các bác . 


Bác điện cho FPT hỏi xem họ có kiểm tra MAC khách hàng khi đăng nhập không. Nếu có thì đọc cho họ MAC mới của bác.

k6t1a_60487 wrote:

Đoạn (segment) : là một khối 216 byte ô nhớ liên tiếp nhau.  


Hehe, là 2 mũ 16 đấy. Tài liệu trên mạng thường gặp lỗi copy & paste số mũ kiểu này. Bác phải cảnh giác.

axndl wrote:
Tôi gặp một vấn đề như sau:

Tôi Share một thư mục trên máy của tôi. máy của tôi có địa chỉ IP là 192.168.1.1

Các client muốn truy cập vào thư mục Share trên máy tôi thì trên client nhập vào \\192.168.1.1

Khi số lượng client kết nối vào >10 thì từ một máy client khác gõ \\192.168.1.1 thì không thể nào kết nối vô máy của tôi được.

Các bạn có cách nào khắc phục hạn chế trên chỉ cho tôi với. Thanks  


Win XP Pro không cho phép quá 10 máy client cùng kết nối. Nếu có ít máy client (ví dụ, 20) bác có thể khắc phục tạm bằng cách đặt thời gian tự động ngắt kết nối, nhường chỗ cho máy khác ( xem http://support.microsoft.com/kb/314882 ). Nhưng muốn khắc phục hoàn toàn thì nên thay Win XP bằng Win Server.

JW wrote:
À được được, dùng được cho cả Vista: http://www.truecrypt.org/downloads.php - mời bà con đánh giá và chia sẻ! 


Cái này dùng trên Win 2K, XP, 2003 rất tốt, Vista chưa thử. Ngay cả khi ổ mật được share cho máy khác vào sử dụng, vẫn hoạt động ổn định, không bị dính mấy cái lỗi Delayed Write Fails chết tiệt. Thật đáng "đồng tiền bát gạo".

tuankma wrote:
Mình đang nghiên cứu lập trình thời gian bằng ngôn ngữ Assembly cụ thể là chạy chương trình để xem,thay đổi ngày giờ của máy tính.Bạn nào có chút kiến thức về phần này giúp mình với. ( Các ngắt liên quan tới hệ thống thời gian, hoặc phương pháp lập trình trực tiếp).Rất mong được sự giúp đỡ. Thanks 


Bác nên nói rõ lập trình cho chip nào, hệ điều hành nào chứ.

maivanloi wrote:
uh nhỉ ngăn xếp hay đó nhưng đây là một số nguyên liền như thế làm sao mà tacks từng số ra được bạn ơi?
vì họ chỉ bảo là nhập vào một số nguyên mà như thế tách nó ra xếp vào ngăn xếp sao được
mà cứ chia cho 10 hay 100 hay 1000 .... gì đó mà lấy phần dư cho vào ngăn liệu ổn không?
bạn nói rõ hơn được không? 


Nếu số ấy được nhập từ bàn phím thì nó là xâu kí tự sẵn rồi, khỏi cần tách:
Code:
void xử lí (void)
{
nhập kí tự c;
if(c == kí tự chấm dứt)
{
return;
}
xử lí ();
xuất kí tự c;
}


Còn nếu số ấy được "nhập" từ tham số thì cũng tương tự thế thôi:

Code:
void xử lí (int n)
{
if(n == 0)
{
return;
}
xuất n%10;
xử lí (n/10);
}


Trong đó:
+ "kí tự chấm dứt" là một kí tự bất kì khác chữ số.
+ n phải là số nguyên dương.
+ Trường hợp sau dễ hơn, thật ra khỏi cần đệ qui cũng làm được. Bởi vậy tôi mới nghĩ rằng bài này là bài đảo xâu chứ không phải là đảo số, và giải theo tinh thần đảo xâu (code thứ nhất) mới là đúng đề.

maivanloi wrote:
mình có một bài nhờ mọi người đưa ra thuật toán giải quyết với đề bài như sau:
nhập vào một số nguyên bất kì(không biết bao nhiêu chữ số) in ra màn hình số ngược lại của số đó ?
ví dụ như nhập số 4567 thì in ra số 7654.
chú í không dùng mảng và dùng xâu nhé.
thank you ! bài rễ mà các bạn đưa ra hướng hay nhất để giải quyết nhe! 


Muốn đảo ngược xâu thì dùng stack. Không cho dùng mảng và xâu (stack tường minh) thì dùng đệ quy (stack hệ thống).
Tóm lại, bác muốn

- Có một tên miền riêng (dangminhhp.com).
- Và có một DNS server riêng phân giải các tên của miền này.

Phải vậy không?
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|