• Ứng dụng LabVIEW và Siemens LOGO! điều khiển và giám sát thiết bị điện trong phòng học thông qua mạng LAN

    Ứng dụng LabVIEW và Siemens LOGO! điều khiển và giám sát thiết bị điện trong phòng học thông qua mạng LAN

    Bài viết Ứng dụng LabVIEW và Siemens LOGO! điều khiển và giám sát thiết bị điện trong phòng học thông qua mạng LAN trình bày ứng dụng LabVIEW và Siemens LOGO! điều khiển và giám sát thiết bị điện trong phòng học thông qua mạng LAN. Hệ thống gồm: Tủ điện thiết bị điều khiển khả trình (PLC), các thiết bị (đèn, quạt, âm ly, máy chiếu, cảm biến,...

     6 p actvn 26/03/2024 2 0

  • Thiết kế hệ thống tách và nhận dạng khuôn mặt từ video

    Thiết kế hệ thống tách và nhận dạng khuôn mặt từ video

    Bài viết Thiết kế hệ thống tách và nhận dạng khuôn mặt từ video đưa ra phương pháp nhận dạng khuôn mặt trong video dựa vào ảnh của các khung hình trong video. Quá trình nhận dạng khuôn mặt trong video gồm ba công đoạn chính-Tách khuôn mặt dùng thuật toán Haar-like, trích đặc trưng khuôn mặt dùng PCA và nhận dạng dùng mạng nơ ron đa lớp.

     6 p actvn 26/03/2024 2 0

  • Cập nhật chương trình từ xa cho thiết bị nhúng có kết nối Internet

    Cập nhật chương trình từ xa cho thiết bị nhúng có kết nối Internet

    Cập nhật chương trình từ xa đang trở thành một chức năng không thể thiếu cho thiết bị nhúng có kết nối Internet. Bài viết này trình bày phương án triển khai, thiết kế phần mềm và phần cứng để thực hiện chức năng cập nhật chương trình từ xa.

     6 p actvn 26/03/2024 2 0

  • Phân tích ảnh hưởng các thông số mạng LoRaWAN đến hiệu suất hoạt động của mạng trong môi trường thực tế

    Phân tích ảnh hưởng các thông số mạng LoRaWAN đến hiệu suất hoạt động của mạng trong môi trường thực tế

    Trong bài viết này, giao thức LoRaWAN được phân tích qua việc đánh giá ảnh hưởng của các thông số cấu hình trong mạng LoRaWAN đến hiệu suất hoạt động của mạng trong môi trường thực tế trên băng tần 920-923 Mhz.

     6 p actvn 26/03/2024 2 0

  • Giải pháp xác thực một lần sử dụng giọng nói (Voice OTP) cho VNPT

    Giải pháp xác thực một lần sử dụng giọng nói (Voice OTP) cho VNPT

    Bài viết Giải pháp xác thực một lần sử dụng giọng nói (Voice OTP) cho VNPT giới thiệu giải pháp xác thực một lần sử dụng thông báo bằng giọng nói (Voice OTP) do Viện CDIT xây dựng cho Tập đoàn Bưu chính Viễn thông Việt Nam VNPT.

     8 p actvn 26/03/2024 2 0

  • Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược...

     6 p actvn 26/03/2024 0 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p actvn 26/03/2024 2 0

  • Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa...

     9 p actvn 26/03/2024 0 0

  • Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động

    Bài viết Sử dụng K nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động đề xuất giải pháp sử dụng k nút ngẫu nhiên thêm nút mới vào mạng ad hoc di động. Giải quyết các vấn đề trong giải pháp chúng tôi cũng sử dụng kết hợp các điểm mạnh của PSK (pre-share keys), PKI (public key infrastructure) và thuật toán mã hóa RSA.

     8 p actvn 26/03/2024 1 0

  • Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

    Bài viết trình bày phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

     19 p actvn 26/03/2024 1 0

  • Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam

    Bài viết nghiên cứu với mục đích nâng cao nhận thức về an ninh mạng đối với thuyền viên Việt Nam, bài báo nêu lên các cách thức đang được sử dụng để tấn công mạng cũng như làm nổi bật đối tượng yếu nhất chính là thuyền viên và đề xuất các giải pháp nhằm loại bỏ, giảm thiểu các mối đe dọa hoặc tránh phạm lỗi của một cuộc tấn...

     6 p actvn 26/03/2024 1 0

  • Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Giải pháp phát hiện tấn công ngập lụt trên mạng Manet

    Bài viết đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức an ninh tên là SMAAODV. Sử dụng NS2, chúng tôi đánh giá tác hại của tấn công ngập lụt đến giao thức AODV và hiệu quả phát hiện tấn công của giao thức...

     8 p actvn 26/03/2024 2 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn