Tài liệu Thư viện số
Danh mục TaiLieu.VN
Kết quả 1-12 trong khoảng 875
Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn
Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.
13 p actvn 23/04/2024 0 0
Bài viết này trình bày về phương pháp phát nhiễu chống thu bức xạ đồng bộ từ màn hình máy tính. Nội dung tập trung vào đặc điểm bức xạ cơ bản của tín hiệu video trong màn hình máy tính. Từ đó, chứng minh tín hiệu bức xạ có phổ liên quan chặt chẽ với các tín hiệu đồng bộ sử dụng trong màn hình; phân tích đặc điểm của một số loại...
7 p actvn 23/04/2024 0 0
Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D
Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.
9 p actvn 23/04/2024 0 0
Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP
Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.
13 p actvn 23/04/2024 0 0
Bài viết đề xuất một hệ mật khóa công khai xây dựng dựa trên tính khó của việc giải đồng thời 2 bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố với bài toán logarit rời rạc trên Zp hoặc bài toán khai căn trên Zn.
10 p actvn 23/04/2024 0 0
Ebook Managing Cisco network security: Part 1
Ebook Managing Cisco network security: Part 1 includes contents: Chapter 1 introduction to IP network security, chapter 2 traffic filtering on the Cisco IOS, chapter 3 network address translation (NAT), chapter 4 Cisco PIX Firewall, chapter 5 virtual private networks.
257 p actvn 26/03/2024 28 0
Ebook Managing Cisco network security: Part 2
Ebook Managing Cisco network security: Part 1 includes contents: Chapter 6 Cisco authentication, authorization, and accounting mechanisms; chapter 7 intrusion detection; chapter 8 network security management; chapter 9 security processes and managing Cisco security fast track.
240 p actvn 26/03/2024 21 0
Ebook Network security illustrated: Part 2
Ebook Network security illustrated: Part 2 includes contents: Part VII hardening networks, part VIII storing information, part IX hiding information, part X accessing information, part XI ensuring availability, part XII detecting intrusions.
217 p actvn 26/03/2024 16 0
Ebook Network security illustrated: Part 1
Ebook Network security illustrated: Part 1 includes contents: Part I managing security, part II outsourcing options, part III reserving rights, part IV determining identity, part V preserving privacy, part VI connecting networks.
232 p actvn 26/03/2024 17 0
Ebook Privacy, security and trust within the context of pervasive computing
The goal of the workshop was not to focus on specific, even novel mechanisms, rather on the interfaces between mechanisms in different technical and social problem spaces. 21 people from different parts of the world took part in the one-day discussion, including PhD students, seasoned and junior researchers. This workshop promises to be a lasting experience and we encourage researchers to participate in future events. We hope that you will...
182 p actvn 26/03/2024 14 0
Ebook How to cheat at securing a wireless network: Part 1
Ebook How to cheat at securing a wireless network - Part 1 includes contents: Chapter 1: introduction to wireless: from past to present, chapter 2: wireless security, chapter 3: dangers of wireless devices in the workplace, chapter 4: WLAN rogue access point detection and mitigation, chapter 5: wireless LAN VLANs, chapter 6: designing a wireless network, chapter 7: wireless network architecture and design.
286 p actvn 26/03/2024 14 0
Ebook How to cheat at securing a wireless network: Part 2
Ebook How to cheat at securing a wireless network - Part 2 includes contents: Chapter 8: monitoring and intrusion detection, chapter 9: designing a wireless enterprise network: hospital case study, chapter 10: designing a wireless industrial network: retail case study, chapter 11: designing a wireless home network: home office case study, chapter 12: wireless penetration testing.
193 p actvn 26/03/2024 17 0
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Kỹ thuật viễn thông
11 16515
10 19579
Bộ sưu tập Tài liệu học tiếng Anh
14 82954
12 23550