This document is a table of contents and introduction for a book titled "jQuery Fundamentals" by Rebecca Murphey. The book covers jQuery basics, core concepts, events, effects, Ajax, plugins, and advanced topics. It includes over 50 code examples to demonstrate jQuery syntax and techniques. The book is available under a Creative Commons license and the source code is hosted on GitHub.
This document provides a preface and table of contents for a book on jQuery concepts. The preface explains that the book is intended to teach intermediate and advanced jQuery concepts through code examples. It highlights some stylistic approaches used in the book, such as emphasizing code over text explanations and using color coding. It also defines some key terms that will be used, and recommends reviewing the jQuery documentation and understanding how the text() method works before reading the book. The table of contents then outlines the book's 12 chapters and their respective sections, which cover topics like selecting, traversing, manipulating, events, plugins and more.
This document proposes techniques for embedding unique codewords in electronic documents to discourage illicit copying and distribution. It describes three coding methods - line-shift coding, word-shift coding, and feature coding - that alter document formatting or text elements in subtle, hard-to-detect ways. Experimental results show the line-shift coding method can reliably decode documents even after photocopying, enabling identification of the intended recipient. The techniques aim to make unauthorized distribution at least as difficult as obtaining documents legitimately from the publisher.
This document discusses the field of computer forensics. It defines computer forensics as the collection, preservation, and analysis of computer-related evidence. The goal is to provide solid legal evidence that can be admitted in court and understood by laypeople. Computer forensics is used to investigate various incidents including human behavior like fraud, physical events like hardware failures, and organizational issues like staff changes. It aims to determine the root cause of system disruptions and failures.
This document discusses techniques for data hiding, which involves embedding additional data into digital media files like images, audio, or text. It describes several constraints on data hiding, such as the amount of data to hide, ensuring the data remains intact if the file is modified, and preventing unauthorized access to the hidden data. The document outlines traditional and novel data hiding techniques and evaluates them for applications like copyright protection, tamper-proofing, and adding supplemental data to files. It also discusses tradeoffs between hiding more data versus making the data more robust against modifications to the file.
This document summarizes an analysis of over 200,000 websites engaged in badware behavior according to Google's Safe Browsing initiative. The analysis found that over half of infected sites were located in China, with the top three Chinese network blocks accounting for 68% of infections in that country. In contrast, infected sites in the US were more distributed. Compared to the previous year, the total number of infected sites increased, likely due to expanded scanning and increased malware distribution through websites.
Steganography has been used for over 2500 years to hide secret messages. The paper explores steganography's history from ancient times through modern digital applications. It discusses early examples like Johannes Trithemius' steganographic treatise in the 15th century. Modern uses include microdots, digital images, audio, and digital watermarks for copyright protection. Terrorist groups may use steganography but there is no public evidence yet. Steganography continues to evolve with technology while attackers work to defeat new techniques.
The document discusses various cryptographic techniques including symmetric and asymmetric encryption. Symmetric encryption uses the same key for encryption and decryption, while asymmetric encryption uses two different keys. The document then describes the Data Encryption Standard (DES) algorithm and its variants, including Triple DES. It also covers the Advanced Encryption Standard (AES) algorithm, its design principles, and modes of operation for block ciphers like ECB, CBC, CFB and OFB.
This document discusses the topic of steganography, which is hiding secret messages within other harmless messages. It outlines different techniques for hiding messages in text, images, and audio files. For text, it describes line shift coding, word shift coding, and feature coding methods. For images, it explains least significant bit insertion and exploiting the limitations of the human visual system. For audio, it mentions low-bit encoding and other techniques like phase coding and spread spectrum. It also discusses steganalysis, which aims to detect and destroy hidden messages within files.
This document discusses the need for computer security and provides an introduction to key concepts. It explains that security is necessary to protect vital information, provide authentication and access control, and ensure availability of resources. The document then outlines common security threats like firewall exploits, software bugs, and denial of service attacks. It also discusses basic security components of confidentiality, integrity, and availability as well as goals of preventing attacks, detecting violations, and enabling recovery.
The document discusses various types of malicious programs including buffer overflows, viruses, worms, Trojan horses, backdoors, and logic bombs. It describes how buffer overflows can corrupt the program stack and be exploited by attackers. It explains that viruses attach themselves to other programs and replicate, worms replicate across networks, and Trojan horses masquerade as legitimate programs. It also outlines different approaches for antivirus software including signature-based, heuristic, activity monitoring, and full-featured protection.
This document discusses various topics relating to web security, including:
1) Different types of web pages like static, dynamic, and active pages and the technologies used to create them like JavaScript, Java, and CGI.
2) Security issues associated with technologies like ActiveX, Java applets, JavaScript, and cookies.
3) Protocols for secure communication like HTTPS, digital certificates, and single sign-on systems.
4) Methods for secure electronic commerce including SET and digital cash technologies.
This document provides an overview of network security topics including attacks like diffing, sniffing, session hijacking and spoofing. It discusses protocols for secure communication including SSL, TLS and IPSec. SSL and TLS provide security at the transport layer by encrypting data between a client and server. IPSec provides security at the network layer for both transport and tunnel modes. Authentication Header and Encapsulating Security Payload are the two security protocols used in IPSec.
This document provides an overview of network security topics including diffing, sniffing, session hijacking, spoofing, SSL, TLS, IPSec, and VPNs. It discusses how these attacks work and methods to protect against them, such as encryption. Network layer security protocols like IPSec are described, which uses authentication headers or encapsulating security payloads to provide security services to packets. Transport layer security protocols SSL and TLS are also summarized, including how they establish encrypted sessions between clients and servers.
This document discusses various topics related to computer security authorization, including multilevel security models like Bell-LaPadula and Biba's model, covert channels, inference control, CAPTCHAs, firewalls, and intrusion detection systems. It also provides an overview of network layers like the network layer, transport layer, TCP, and UDP. The key models discussed are Bell-LaPadula for confidentiality and Biba's model for integrity. Covert channels, inference control, and intrusion detection systems are described as techniques for authorization and access control.
This document discusses various methods of authentication, including message authentication, entity authentication, and digital signatures. It describes techniques such as hashing, message authentication codes (MACs), digital signatures using RSA, and challenge-response authentication. It also covers other authentication methods such as passwords, biometrics, and zero-knowledge proofs. The goal of authentication is to verify the identity of entities and ensure the integrity and authenticity of messages.
This document discusses the discrete-time Fourier transform (DTFT). It begins by introducing the DTFT and how it can be used to represent aperiodic signals as the sum of complex exponentials. Several properties of the DTFT are then discussed, including linearity, time/frequency shifting, periodicity, and conjugate symmetry. Examples are provided to illustrate how to compute the DTFT of simple signals. The document also discusses how the DTFT can be used to represent periodic signals and impulse trains.
This document discusses the continuous-time Fourier transform. It begins by developing the Fourier transform representation of aperiodic signals as the limit of Fourier series coefficients as the period increases. It then defines the Fourier transform pairs and discusses properties like convergence. Several examples of calculating the Fourier transform of common signals like exponentials, pulses and periodic signals are provided. Key concepts like the sinc function are also introduced.
Chapter3 - Fourier Series Representation of Periodic SignalsAttaporn Ninsuwan
This document discusses Fourier series representation of periodic signals. It introduces continuous-time periodic signals and their representation as a linear combination of harmonically related complex exponentials. The coefficients in the Fourier series representation can be determined by multiplying both sides of the representation by complex exponentials and integrating over one period. The key steps are: 1) multiplying both sides by e-jω0t, 2) integrating both sides from 0 to T=2π/ω0, and 3) using the fact that the integral equals T when k=n and 0 otherwise to obtain an expression for the coefficients an. Examples are provided to illustrate these concepts.
10. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
บทที่ 3
การวิเคราะห์ระบบ
แผนภาพกระแสข้อมูล
- Context Diagram
User
Information Searching
Admin
Researching
0
User Management Information System for
Information Checking Research in FTE
Information Researching
Information Searching
Researching Staff
ภาพที่ 3.1 Context Diagram
เป็นกระบวนการทางานโดยรวมของระบบ ซึ่ง ผู้ใช้ระบบคือ Admin, User, Staff ซึ่ง Admin จะ
สามารถจัดการกับ User ได้ และสามารถตรวจสอบข้อมูลต่างๆในระบบได้ User สามารถค้นหางานวิจัยได้
และสุดท้ายจะได้งานวิจัยออกมา และ Staff สามารถค้นหางานวิจัย เพิ่มงานวิจัย และแก้ไขงานวิจัยได้
10
11. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
- Data Flow Diagram Level-0
ภาพที่ 3.2 Data Flow Diagram Level-0
- Data Flow Diagram Level-1
ภาพที่ 3.3 Data Flow Diagram Level-1 Upload
11
12. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
Search
Research Information 4.1 Researcher Name
Staff Search by
Researcher Detail Researcher Researcher Detail
4.2
Research Information Research Title
Search by D4 Research
User
Research Detail Research Title
Research Detail
Research Information 4.3 Content type
Admin
Content type Detail Search by
Content type Content type Detail
ภาพที่ 3.4 Data Flow Diagram Level-1 Search Research
Print Research
Research Detail
Admin
5.1
Research Detail Research Detail
Staff
Print Page
Research Detail
User Research
D5
Research Detail
Admin
5.2
Research Detail Research Detail
Staff
Print All
Research Detail
User
ภาพที่ 3.5 Data Flow Diagram Level-1 Print Research
12
13. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
คาอธิบายการประมวลผลข้อมูล (Process Description)
ตารางที่ 3.1 คาอธิบายการประมวลผลของกระบวนการที่ 1 : Authentication
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 1
Process name : Authentication
Input data flows : Username, Password
Output data flows : Login Status True/False
Data stored used : Username, Password
Description : เป็นกระบวนการทางานของการเข้าสู่ระบบ ซึ่งกระบวนการนี้ผู้ใช้ระบบคือ
Staff และ Admin ซึ่งจะต้องทาการกรอก Username, Password และข้อมูลจะ
ถูกส่งไปยังฐานข้อมูล เพื่อทาการตรวจสอบความถูกต้องของข้อมูล เมื่อระบบทา
การตรวจสอบข้อมูลเรียบร้อยแล้วระบบจะทาการส่งผลการเข้าสู่ระบบออกมาว่า
Username, Password ที่กรอกไปนั้นถูกต้องหรือไม่
ตารางที่ 3.2 คาอธิบายการประมวลผลของกระบวนการที่ 2 : Upload Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 2
Process name : Upload Research
Input data flows : Research Information
Output data flows : Alert Message
Data stored used : Research Information
Description : เป็นกระบวนการทางานของการอัพโหลดโดยผู้ใช้ระบบที่สามารถทาได้คือ Staff
ซึ่งStaff จะทาการเลือกผลงานการวิจั ยที่ต้องการจะอัพโหลด จากนั้นก็จะกดอัพ
โหลดและระบบจะทาการประมวลผลเพื่ออัพโหลดผลงานการวิจัยลงฐานข้อมูล ซึ่ง
ประกอบด้วยกระบวนการย่อยดังนี้
2.1 Upload Full Research
2.2 Upload Optional Research
13
14. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
ตารางที่ 3.3 คาอธิบายการประมวลผลของกระบวนการที่ 2.1 : Upload Full Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 2.1
Process name : Upload Full Research
Input data flows : Research Information
Output data flows : Alert Message
Data stored used : Research Information
Description : เป็นขั้นตอนการทางานเพิ่มเติมของการอัพโหลดผลงานการวิจัย จะทาการอัพ
โหลดผลงานการวิจัยแบบเต็มรูปแบบและผลงานการวิจัยที่ได้ทาการอัพโหลดนั้นจะ
ถูกจัดเก็บลงฐานข้อมูล
ตารางที่ 3.4 คาอธิบายการประมวลผลของกระบวนการที่ 2.2 : Upload Optional Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 2.2
Process name : Upload Optional Research
Input data flows : Research Information
Output data flows : Alert Message
Data stored used : Research Information
Description : เป็นขั้นตอนการทางานเพิ่มเติมของการอัพโหลดผลงานการวิจัย จะทาการอัพ
โหลดผลงานการวิจัยแบบบางส่วนเฉพาะที่เจ้าของผลงานต้องการที่จะอัพโหลด
เท่านั้น และผลงานการวิจัยที่ได้ทาการอัพโหลดนั้นจะถูกจัดเก็บลงฐานข้อมูล
14
15. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
ตารางที่ 3.5 คาอธิบายการประมวลผลของกระบวนการที่ 3 : Search Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 3
Process name : Search Research
Input data flows : Search Information
Output data flows : Research
Data stored used : Search Information
Description : เป็นกระบวนการทางานของการค้นหาผลงานการวิ จัย โดยผู้ใช้ระบบคือ User
และ Staff ซึ่งหากต้องการค้นหาผลงานการวิจัยสามารถทาได้โดยการพิมพ์คาที่
ต้องการค้นหาลงไปในช่องค้นหา และระบบจะทาการค้นหาผลงานการวิจัยตามคา
ที่ ค้ น หาและจะส่ ง ผลงานการวิ จั ย ที่ เ กี่ ย วข้ อ งกั บ ค าค้ น นั้ น ซึ่ ง ประกอบด้ ว ย
กระบวนการย่อยดังนี้
3.1 Search by Researcher
3.2 Search by Research
3.3 Search by Content Type
ตารางที่ 3.6 คาอธิบายการประมวลผลของกระบวนการที่ 3.1 : Search by Researcher
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 3.1
Process name : Search by Researcher
Input data flows : Research Information
Output data flows : Researcher Detail
Data stored used : Research Information
Description : เป็นกระบวนการทางานของการค้นหาโดยผู้ที่สามารถกระทาได้คือ Admin,
Staff และ User ซึ่งจะต้องทาการค้นหาโดยสามารถค้นหาได้จากการใส่ชื่อผู้วิจัย
หลังจากที่ใส่คาค้นหาไปแล้วระบบจะทาการประมวลผลเพื่อเรียกผลงานการวิจัย
โดยจะทาการดึงผลงานการวิจัยจากฐานข้อมูลมาแสดงให้ผู้ค้นหา
15
16. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
ตารางที่ 3.7 คาอธิบายการประมวลผลของกระบวนการที่ 3.2 : Search by Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 3.2
Process name : Search by Researcher
Input data flows : Research Information
Output data flows : Researcher Detail
Data stored used : Research Information
Description : เป็นกระบวนการทางานของการค้นหาโดยผู้ที่สามารถกระทาได้คือ Admin,
Staff และ User ซึ่งจะต้องทาการค้นหาโดยสามารถค้นหาได้จากการใส่ชื่อ
งานวิจัย หลังจากที่ใส่คาค้นหาไปแล้วระบบจะทาการประมวลผลเพื่อเรียกผลงาน
การวิจัยโดยจะทาการดึงผลงานการวิจัยจากฐานข้อมูลมาแสดงให้ผู้ใช้งานระบบ
ตารางที่ 3.8 คาอธิบายการประมวลผลของกระบวนการที่ 3.3 : Search by Content Type
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 3.3
Process name : Search by Content Type
Input data flows : Research Information
Output data flows : Content Type Detail
Data stored used : Research Information
Description : เป็นกระบวนการทางานของการค้นหาโดยผู้ที่สามารถกระทาได้คือ Admin,
Staff และ User ซึ่งจะต้องทาการค้นหาโดยสามารถค้นหาได้จากการใส่ประเภท
ของงานวิจัย ซึ่งจะมีทั้งหมด 5 ประเภท หลังจากที่ใส่คาค้นหาไปแล้วระบบจะทา
การประมวลผลเพื่อ เรีย กผลงานการวิ จัย โดยจะท าการดึง ผลงานการวิ จั ยจาก
ฐานข้อมูลมาแสดงให้ผู้ใช้งานระบบโดยแบ่งตามประเภทงานวิจัย
16
17. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
ตารางที่ 3.9 คาอธิบายการประมวลผลของกระบวนการที่ 4 : Delete Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 4
Process name : Delete Research
Input data flows : Research
Output data flow : Research Information
Data stored used : Research
Description : เป็นกระบวนการทางานของการลบผลงานการวิจัยโดยผู้ใช้ระบบที่สามารถทาได้
คือ Staff และ Admin ซึ่งจะต้องทาการเลือกผลงานการวิจัยที่ต้องการลบเมื่อ
ได้ผลงานการวิจัยที่ต้องการลบแล้วก็ทาการลบจากฐานข้อมูล
ตารางที่ 3.10 คาอธิบายการประมวลผลของกระบวนการที่ 5 : Print Research
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 5
Process name : Print Research
Input data flows : Research
Output data flow : Report
Data stored used : Research Information
Description : กระบวนการทางานของการพิมพ์ผลงานการวิจัยออกมาโดยผู้ที่สามารถกระทา
ได้คือ Staff และ User ซึ่งจะต้องทาการเลือกผลงานการวิจัยที่ต้ องการมาโดย
สามารถเลือกได้จากการพิมพ์ทั้งหมดทั้งผลงานหรือเลือกพิมพ์เฉพาะบางส่วนของ
ผลงาน ซึ่งระบบจะทาการดึงผลงานการวิจัยจากฐานข้อมูล ซึ่งประกอบด้ว ย
กระบวนการย่อยดังนี้
5.1 Print Research This Page
5.2 Print Research All Page
17
18. 976-493 โครงงาน 2 ระบบฐานข้อมูลงานวิจยคณะเทคโนโลยีและสิ่งแวดล้อม
ั
ตารางที่ 3.11 คาอธิบายการประมวลผลของกระบวนการที่ 5.1 : Print Research This Page
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 5.1
Process name : Print Research This Page
Input data flows : Research Detail
Output data flow : Report Research
Data stored used : Research Information
Description : กระบวนการทางานของการพิมพ์ผลงานการวิจัยออกมาโดยผู้ที่สามารถกระทา
ได้คือ Staff และ User ซึ่งจะต้องทาการเลือกผลงานการวิจัยที่ต้องการมาโดย
สามารถเลือกได้จากการพิมพ์ทั้งหมดทั้งผลงาน ซึ่งระบบจะทาการดึงผลงานการ
วิจัยจากฐานข้อมูล
ตารางที่ 3.12 คาอธิบายการประมวลผลของกระบวนการที่ 5.2 : Print Research All Page
Process Description
System : ระบบฐานข้อมูลงานวิจัย คณะเทคโนโลยีและสิ่งแวดล้อม
DFD number : 5.2
Process name : Print Research All Page
Input data flows : Research Detail
Output data flow : Report Research
Data stored used : Research Information
Description : กระบวนการทางานของการพิมพ์ผลงานการวิจัยออกมาโดยผู้ที่สามารถกระทา
ได้คือ Staff และ User ซึ่งจะต้องทาการเลือกผลงานการวิจัยที่ต้องการมาโดย
สามารถเลือกได้จากการเลือกพิมพ์เฉพาะบางส่วนของผลงาน ซึ่งระบบจะทาการดึง
ผลงานการวิจัยจากฐานข้อมูล
18