• Một phương pháp giấu tin sắp xếp thứ tự điểm ảnh hiệu quả dựa trên ba ảnh chứa tin

    Một phương pháp giấu tin sắp xếp thứ tự điểm ảnh hiệu quả dựa trên ba ảnh chứa tin

    Bài viết Một phương pháp giấu tin sắp xếp thứ tự điểm ảnh hiệu quả dựa trên ba ảnh chứa tin tập trung nghiên cứu phương pháp giấu tin thuận nghịch dựa trên PVO (Pixel Value Ordering). Đây là một kỹ thuật phân hoạch các điểm ảnh thành các khối và sắp xếp theo chiều tăng dần, việc nhúng tin dựa trên sai số dự báo ở các điểm ảnh lớn nhất và...

     8 p actvn 26/09/2023 19 0

  • Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại

    Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại

    Bài viết Mô hình huấn luyện trí tuệ nhân tạo tự động phát hiện và phân loại các truy vấn URL độc hại nghiên cứu đánh giá hiệu quả sử dụng các mô hình huấn luyện trí tuệ nhân tạo sử dụng hai phương pháp chính là học máy (Machine Learning) và học sâu (Deep Learning) trong việc tự động phát hiện và phân loại các truy vấn (URL) độc hại.

     14 p actvn 26/09/2023 16 0

  • Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 1

    Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 1

    Tài liệu "Hiểm họa hacker - Hiểu biết và phòng chống" phần 1 trình bày các nội dung chính sau: Tấn công hệ thống tự động hóa của các công trình cơ sở hạ tầng có dây dẫn; Vì sao hành động khủng bố mạng có thể dẫn đến thảm họa công nghệ; Vì sao hacker có thể điều khiển nhà thông minh được bảo vệ; Vì sao sân vận động có thể bị mất...

     96 p actvn 27/08/2023 125 4

  • Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 2

    Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 2

    Nối tiếp phần 1, phần 2 của tài liệu "Hiểm họa hacker - Hiểu biết và phòng chống" tiếp tục trình bày các nội dung chính sau: Tấn công các hệ thống tự động hóa không dây của tòa nhà; Tấn công các hệ thống nhận dạng trong tòa nhà tự động hóa;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

     146 p actvn 27/08/2023 90 2

  • Ebook Security engineering: A guide to building dependable distributed systems – Part 1

    Ebook Security engineering: A guide to building dependable distributed systems – Part 1

    Ebook Security engineering: A guide to building dependable distributed systems (Second Edition) – Part 1 presents the following content: Chapter 1 what is security engineering? chapter 2 usability and psychology, chapter 3 protocols, chapter 4 access control, chapter 5 cryptography, chapter 6 distributed systems, chapter 7 economics, chapter 8 multilevel security, chapter 9 multilateral security, chapter 10 banking and bookkeeping, chapter...

     289 p actvn 27/08/2023 49 0

  • Ebook Security engineering: A guide to building dependable distributed systems – Part 2

    Ebook Security engineering: A guide to building dependable distributed systems – Part 2

    Ebook Security engineering: A guide to building dependable distributed systems (Second Edition) – Part 2 presents the following content: Chapter 14 security printing and seals; chapter 15 biometrics; chapter 16 physical tamper resistance; chapter 17 emission security; chapter 18 API attacks; chapter 19 electronic and information warfare; chapter 20 telecom system security; chapter 21 network attack and defense; chapter 22 copyright and DRM;...

     311 p actvn 27/08/2023 46 0

  • Ebook Computer networking: A top-down approach (6th edition): Part 1

    Ebook Computer networking: A top-down approach (6th edition): Part 1

    Part 1 book "Computer networking: A top-down approach" has contents: Computer networks and the internet, application layer, transport layer, the network layer.

     459 p actvn 21/07/2023 57 1

  • Ebook Computer networking: A top-down approach (6th edition): Part 2

    Ebook Computer networking: A top-down approach (6th edition): Part 2

    Part 2 book "Computer networking - A top down approach" has contents: The link layer links, access networks, and LANs; wireless and mobile networks, multimedia networking, security in computer networks, network management.

     430 p actvn 21/07/2023 73 0

  • Ebook TCP/IP essentials: A lab-based approach - Part 1

    Ebook TCP/IP essentials: A lab-based approach - Part 1

    Ebook TCP/IP essentials: A lab-based approach - Part 1 includes: TCP/IP overview; Linux and TCP/IP networking; a single segment network; bridges, lans and the Cisco IOS; static and dynamic routing; UDP and its applications.

     134 p actvn 21/07/2023 59 2

  • Ebook TCP/IP essentials: A lab-based approach - Part 2

    Ebook TCP/IP essentials: A lab-based approach - Part 2

    Ebook TCP/IP essentials: A lab-based approach - Part 2 includes: TCP study, tulticast and realtime service; the web, DHCP, NTP and NAT; network management and security.

     152 p actvn 21/07/2023 49 1

  • Ebook Information security management handbook (Volume 7): Part 2

    Ebook Information security management handbook (Volume 7): Part 2

    Ebook Information security management handbook (Volume 7): Part 2 includes the following content: Chapter 14 - managing the security testing process, chapter 15 - security and resilience in the software development life cycle, chapter 16 - cloud cryptography, chapter 17 - identity and access management architecture, chapter 18 - fedramp: entry or exit ramp for cloud security? chapter 19 - data storage and network security, chapter 20 -...

     224 p actvn 21/07/2023 51 0

  • Ebook Information Storage and Management: Part 2

    Ebook Information Storage and Management: Part 2

    Ebook Information Storage and Management: Part 2 includes the following content: Chapter 11: Introduction to Business Continuity; Chapter 12: Backup and Recovery; Chapter 13: Local Replication; Chapter 14: Remote Replication; Chapter 15: Securing the Storage Infrastructure; Chapter 16: Managing the Storage Infrastructure; Appendix: Acronyms and Abbreviations.

     230 p actvn 21/07/2023 51 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn