• Tìm hiểu về trí tuệ nhân tạo

    Tìm hiểu về trí tuệ nhân tạo

    Thời gian gần đây, chúng ta thường gặp khái niệm về trí tuệ nhân tạo (AI) trên các phương tiện thông tin. Tuy nhiên, để hiểu về khái niệm này nhiều người cũng chưa rõ. Vì thế, trong phạm vi bài viết này, chúng tôi muốn cung cấp đến bạn đọc khái niệm và một số nội dung liên quan đến trí tuệ nhân tạo, đồng thời cho biết thêm triển vọng của...

     7 p actvn 29/04/2020 36 2

  • Thiết kế băng thông mạng truyền tải thông tin đo lường khi thử nghiệm và vận hành thiết bị bay không người lái

    Thiết kế băng thông mạng truyền tải thông tin đo lường khi thử nghiệm và vận hành thiết bị bay không người lái

    Mục tiêu của nghiên cứu này là giải quyết bài toán hoạch định băng thông kênh của mạng truyền số liệu khi thử nghiệm và vận hành thiết bị bay không người lái.

     14 p actvn 29/04/2020 93 2

  • Một phương pháp tạo ảnh Panorama ứng dụng trong hệ thống giám sát trường nhìn rộng

    Một phương pháp tạo ảnh Panorama ứng dụng trong hệ thống giám sát trường nhìn rộng

    Trong bài viết này các kỹ thuật dựa trên đặc trưng ảnh được sử dụng để tìm ra sự phù hợp giữa các ảnh và xây dựng thuật toán tạo ảnh panorama tự động, ứng dụng giám sát trường nhìn rộng. Với phương pháp này thay vì tự động ghép một cặp hình ảnh, nhiều cặp hình ảnh được liên tục ghép tương đối với nhau để tạo thành một bức...

     10 p actvn 29/02/2020 69 2

  • Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách...

     7 p actvn 31/05/2019 182 2

  • Hệ mật mã dựa trên đường cong Elliptic

    Hệ mật mã dựa trên đường cong Elliptic

    Bài viết nghiên cứu và phân tích các hệ thống mật mã dựa trên đường cong Elliptic (ECC) và đơn giản hóa thành những thuật toán gần với các ngôn ngữ đặc tả của chuyên ngành CNTT. Thuật toán mã hóa đường cong Elliptic đã được chứng minh là mạnh hơn các thuật toán đã biết như RSA / DSA.

     12 p actvn 29/04/2020 82 2

  • Một giải pháp hiệu quả cho việc đồng bộ hóa dữ liệu trên thiết bị di động

    Một giải pháp hiệu quả cho việc đồng bộ hóa dữ liệu trên thiết bị di động

    Bài viết tập trung nghiên cứu lý thuyết đồng bộ dữ liệu và đề xuất thuật toán cho việc đồng bộ dữ liệu. Đồng bộ hóa dữ liệu là quá trình trao đổi và đồng bộ hóa thông tin giữa hai nguồn dữ liệu theo thời gian.

     6 p actvn 31/05/2019 49 2

  • Nâng cao độ chính xác nhận dạng khuôn mặt dựa trên mô hình CNN học sâu kết hợp với đặc trưng HOG và bộ phân lớp SVM

    Nâng cao độ chính xác nhận dạng khuôn mặt dựa trên mô hình CNN học sâu kết hợp với đặc trưng HOG và bộ phân lớp SVM

    Bài viết này đề xuất một giải pháp hiệu quả để nâng cao độ chính xác nhận dạng khuôn mặt từ một ảnh đầu vào bất kỳ hoặc trực tiếp từ camerra. Về cơ bản, việc cải thiện độ chính xác nhận dạng được tiến hành ở cả ba công đoạn chính của quy trình nhận dạng bao gồm phát hiện, trích chọn đặc trưng và phân lớp khuôn mặt.

     9 p actvn 29/02/2020 92 2

  • Chứng minh sở hữu khóa riêng trong chứng thực khóa công khái

    Chứng minh sở hữu khóa riêng trong chứng thực khóa công khái

    Bài báo tổng hợp về sự cần thiết và một số cách chứng minh sở hữu khóa riêng (POP- Proof of Possession) được ứng dụng trong hạ tầng khóa công khai để chứng thực tính tương ứng của một cặp khóa (công khai/riêng), đồng thời đề xuất sử dụng các hàm mật mã để đảm bảo toàn cho các cách đã nêu, và mô tả các cấu trúc dữ liệu cài đặt POP...

     10 p actvn 29/02/2020 95 2

  • Mã hóa dữ liệu - cân bằng giữa sự bảo mật và hiệu suất thực thi ứng dụng

    Mã hóa dữ liệu - cân bằng giữa sự bảo mật và hiệu suất thực thi ứng dụng

    Giải pháp mã hóa CSDL đóng gói được chứng minh là lựa chọn tốt nhất để bảo vệ dữ liệu nhạy cảm. Đây là một giải pháp chuyên biệt và phức tạp, nếu nguồn lực nội bộ không có chuyên môn về mật mã trong môi trường thông tin, chuyên gia bên ngoài nên được sử dụng để đảm bảo hiệu suất thực thi cao. Bài viết này xem xét các khía cạnh...

     9 p actvn 29/02/2020 115 2

  • Chuyển đổi hai mô hình dữ liệu XML và quan hệ bằng công cụ HDM

    Chuyển đổi hai mô hình dữ liệu XML và quan hệ bằng công cụ HDM

    Internet ra đời đáp ứng việc trao đổi thông tin ngày càng cao của con người, thông tin không còn dừng lại ở các thông điệp đơn giản mà phải được trích xuất từ ngữ nghĩa của nó. Việc chuyển đổi các mô hình dữ liệu để sử dụng trên môi trường Internet ngày càng được quan tâm, đặc biệt trong các lĩnh vực thương mại điện tử và khai phá dữ...

     13 p actvn 31/05/2019 123 1

  • Một số tấn công lên lược đồ chữ ký số GOST R 34.10-2012 dựa trên thuật toán rút gọn cơ sở lưới LLL

    Một số tấn công lên lược đồ chữ ký số GOST R 34.10-2012 dựa trên thuật toán rút gọn cơ sở lưới LLL

    Bài viết trình bày hai tấn công khôi phục khóa ký dài hạn và khóa ký tức thời trong lược đồ chữ ký số GOST R 34.10-2012 dựa trên thuật toán rút gọn cơ sở lưới LLL.

     10 p actvn 29/04/2020 69 1

  • Hệ vi mạch lập trình được trong thiết bị mật mã

    Hệ vi mạch lập trình được trong thiết bị mật mã

    Kỹ thuật xử lý tín hiệu số DSP (Digital Signal Processing) đóng vai trò quan trọng trong lĩnh vực thông tin viễn thông. DSP xử lý hình ảnh, âm thanh, dữ liệu...thành tín hiệu (và ngược lại) trong các thiết bị của mạng viễn thông. Mặt khác sự phát triển của kỹ thuật mã thám tiên tiến đặt cho các nhà thiết kế thuật toán mã mật mới những đòi hỏi...

     8 p actvn 29/02/2020 114 1

Hướng dẫn khai thác thư viện số