• Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.

     13 p actvn 23/04/2024 0 0

  • Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

    Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

    Bài viết này trình bày về phương pháp phát nhiễu chống thu bức xạ đồng bộ từ màn hình máy tính. Nội dung tập trung vào đặc điểm bức xạ cơ bản của tín hiệu video trong màn hình máy tính. Từ đó, chứng minh tín hiệu bức xạ có phổ liên quan chặt chẽ với các tín hiệu đồng bộ sử dụng trong màn hình; phân tích đặc điểm của một số loại...

     7 p actvn 23/04/2024 0 0

  • Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

    Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.

     9 p actvn 23/04/2024 0 0

  • Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

    Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

    Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.

     13 p actvn 23/04/2024 0 0

  • Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Hệ mật khóa công khai dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích số và logarit rời rạc/khai căn

    Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.

     10 p actvn 23/04/2024 0 0

  • Ebook Managing Cisco network security: Part 1

    Ebook Managing Cisco network security: Part 1

    Ebook Managing Cisco network security: Part 1 includes contents: Chapter 1 introduction to IP network security, chapter 2 traffic filtering on the Cisco IOS, chapter 3 network address translation (NAT), chapter 4 Cisco PIX Firewall, chapter 5 virtual private networks.

     257 p actvn 26/03/2024 28 0

  • Ebook Managing Cisco network security: Part 2

    Ebook Managing Cisco network security: Part 2

    Ebook Managing Cisco network security: Part 1 includes contents: Chapter 6 Cisco authentication, authorization, and accounting mechanisms; chapter 7 intrusion detection; chapter 8 network security management; chapter 9 security processes and managing Cisco security fast track.

     240 p actvn 26/03/2024 21 0

  • Ebook Network security illustrated: Part 2

    Ebook Network security illustrated: Part 2

    Ebook Network security illustrated: Part 2 includes contents: Part VII hardening networks, part VIII storing information, part IX hiding information, part X accessing information, part XI ensuring availability, part XII detecting intrusions.

     217 p actvn 26/03/2024 16 0

  • Ebook Network security illustrated: Part 1

    Ebook Network security illustrated: Part 1

    Ebook Network security illustrated: Part 1 includes contents: Part I managing security, part II outsourcing options, part III reserving rights, part IV determining identity, part V preserving privacy, part VI connecting networks.

     232 p actvn 26/03/2024 17 0

  • Ebook Privacy, security and trust within the context of pervasive computing

    Ebook Privacy, security and trust within the context of pervasive computing

    The goal of the workshop was not to focus on specific, even novel mechanisms, rather on the interfaces between mechanisms in different technical and social problem spaces. 21 people from different parts of the world took part in the one-day discussion, including PhD students, seasoned and junior researchers. This workshop promises to be a lasting experience and we encourage researchers to participate in future events. We hope that you will...

     182 p actvn 26/03/2024 14 0

  • Ebook How to cheat at securing a wireless network: Part 1

    Ebook How to cheat at securing a wireless network: Part 1

    Ebook How to cheat at securing a wireless network - Part 1 includes contents: Chapter 1: introduction to wireless: from past to present, chapter 2: wireless security, chapter 3: dangers of wireless devices in the workplace, chapter 4: WLAN rogue access point detection and mitigation, chapter 5: wireless LAN VLANs, chapter 6: designing a wireless network, chapter 7: wireless network architecture and design.

     286 p actvn 26/03/2024 14 0

  • Ebook How to cheat at securing a wireless network: Part 2

    Ebook How to cheat at securing a wireless network: Part 2

    Ebook How to cheat at securing a wireless network - Part 2 includes contents: Chapter 8: monitoring and intrusion detection, chapter 9: designing a wireless enterprise network: hospital case study, chapter 10: designing a wireless industrial network: retail case study, chapter 11: designing a wireless home network: home office case study, chapter 12: wireless penetration testing.

     193 p actvn 26/03/2024 17 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn262710vi