• Áp dụng hệ thống viết lại số hạng để tổ hợp các dịch vụ web tự động

    Áp dụng hệ thống viết lại số hạng để tổ hợp các dịch vụ web tự động

    Với các ưu điểm của dịch vụ web so với ứng dụng truyền thống trong việc giải quyết các vấn đề như độc lập nền tảng, khả năng tái sử dụng, dễ triển khai,… số lượng dịch vụ web ngày càng tăng. Thay vì phải phát triển một phần mềm mới cho yêu cầu công việc, người dùng có thể sử dụng các dịch vụ web phù hợp sẵn có. Nghiên cứu trong...

     11 p actvn 25/05/2022 97 0

  • Ứng dụng nhận dạng danh thiếp tiếng Việt trên Android

    Ứng dụng nhận dạng danh thiếp tiếng Việt trên Android

    Bài viết trình bày việc xây dựng một ứng dụng cho người dùng di động Android, ứng dụng nhận dạng danh thiếp từ ảnh, hỗ trợ nhận dạng Tiếng Việt. Ngoài việc nhận dạng, ứng dụng cho phép người dùng quản lý danh bạ trên điện thoại.

     5 p actvn 25/05/2022 95 0

  • Thuật toán phân cụm mờ cộng tác và giảm chiều dữ liệu cho bài toán phân cụm ảnh vệ tinh siêu phổ

    Thuật toán phân cụm mờ cộng tác và giảm chiều dữ liệu cho bài toán phân cụm ảnh vệ tinh siêu phổ

    Bài viết đưa ra giải pháp phân cụm ảnh siêu phổ bằng cách sử dụng thuật toán phân cụm mờ cộng tác sau khi đã thực hiện giảm chiều dữ liệu ảnh siêu phổ với phép chiếu ngẫu nhiên dựa trên định lý Johnson Lindenstrauss (Thuật toán C2JL). Các kết quả thử nghiệm với tập dữ liệu ảnh vệ tinh siêu phổ và các chỉ số đánh giá cho thấy phương pháp...

     6 p actvn 25/05/2022 90 0

  • Nghiên cứu một số hệ mật Lattice trong họ mã hóa đồng cấu đầy đủ

    Nghiên cứu một số hệ mật Lattice trong họ mã hóa đồng cấu đầy đủ

    Bài viết trình bày nghiên cứu một số hệ mật Lattice, đó là hệ mật khóa công khai dựa trên vấn đề học với lỗi (LWE) và hệ mật khóa công khai GGH. Tiếp theo, báo cáo đê xuất giải pháp ứng dụng các hệ mật này trong việc đảm bảo an toàn của văn bản và đưa ra đánh giá, so sánh về sự an toàn của hai hệ mật này.

     8 p actvn 25/05/2022 90 0

  • Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động

    Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động

    Mạng định nghĩa bằng phần mềm (Software-Defined Network - SDN) là một mô hình mạng mới dựa trên sự phân tách giữa mặt phẳng dữ liệu và mặt phẳng điều khiển, giúp cho mạng trở nên linh hoạt, dễ quản lý, vận hành và được kiểm soát một cách tập trung. Tuy nhiên, đây cũng là một nhược điểm với SDN trước tác động của các cuộc tấn công mạng.

     6 p actvn 25/05/2022 81 0

  • Ảnh hưởng thuật toán đo đạc và quyết định chuyển giao đến hiệu suất sử dụng tài nguyên vô tuyến, lưu lượng dữ liệu 4G, thách thức 5G

    Ảnh hưởng thuật toán đo đạc và quyết định chuyển giao đến hiệu suất sử dụng tài nguyên vô tuyến, lưu lượng dữ liệu 4G, thách thức 5G

    Mạng di động thế hệ thứ 4 và thứ 5 đáp ứng sự bùng nổ lưu lượng dữ liệu và số lượng thiết bị kết nối lớn. Trong một số trường hợp cụ thể, khi số lượng thiết bị kết nối lớn, chẳng hạn như ở khu vực đô thị, thuật toán đo đạc và quyết định chuyển giao hiện tại (A1A2A3 RSRP) không hạn chế được quá tải số lượng bản tin báo...

     5 p actvn 25/05/2022 77 0

  • Một hàm lỗi cho phát hiện bất thường trên video giám sát

    Một hàm lỗi cho phát hiện bất thường trên video giám sát

    Nghiên cứu này tập trung vào bài toán phát hiện bất thường ở người. Chúng tôi tiến hành đánh giá phương pháp tiên tiến Future frame prediction trên video có độ phân giải thấp, đồng thời đưa ra đề xuất hàm độ lỗi cải thiện hiệu quả cho trường hợp này.

     6 p actvn 25/05/2022 76 0

  • Nghiên cứu ứng dụng mạng LSTM để dự đoán nhiệt độ cho hệ thống HVAC

    Nghiên cứu ứng dụng mạng LSTM để dự đoán nhiệt độ cho hệ thống HVAC

    Bài viết này đề xuất một giải pháp áp dụng mạng nơron dự đoán theo chuỗi thời gian LSTM (Long short-term memory) cho việc dự đoán nhiệt độ trong tòa nhà. Tập dữ liệu của mô hình được thu thập trong thời gian dài thông qua Wemos D1 kết hợp cảm biến nhiệt độ LM35 và được lưu trữ trên Google Sheets.

     5 p actvn 25/05/2022 88 1

  • Mô hình định vị trong nhà sử dụng BLE iBeacon và mạng nơ ron nhân tạo

    Mô hình định vị trong nhà sử dụng BLE iBeacon và mạng nơ ron nhân tạo

    Bài viết trình bày đề xuất mô hình hệ thống định vị trong nhà dựa trên công nghệ Bluetooth Low Energy (BLE) và mạng Nơ-ron nhân tạo, triển khai hoạt động trên thiết bị BLE iBeacon, cùng với mạch Raspberry Pi 3. Hệ thống sẽ sử dụng phương pháp Fingerprinting để xây dựng một cơ sở dữ liệu từ cường độ tín hiệu đo được từ các iBeacon, và xử lý...

     6 p actvn 25/05/2022 74 0

  • Lập lịch cho mạng truyền thông tán xạ ngược cấp nguồn không dây sử dụng trò chơi Stackelberg

    Lập lịch cho mạng truyền thông tán xạ ngược cấp nguồn không dây sử dụng trò chơi Stackelberg

    Bài viết giới thiệu mô hình mạng truyền thông IoT không đồng nhất tán xạ ngược và cấp nguồn không dây, trong đó, chúng tôi giả thiết nguồn phát (PB) thuộc nhà cung cấp dịch vụ năng lượng (ESP) và các thiết bị IoT thuộc nhà cung cấp dịch vụ IoT (ISP).

     6 p actvn 25/05/2022 82 0

  • Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp

    Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp

    Bài viết đề xuất kết hợp phương pháp mã hóa Hill và mã OTP để mã hóa và giải mã thông điệp dựa trên ngôn ngữ lập trình Python. Thuật toán mã hóa Hill là thuật toán dễ dàng, tuy nhiên cái khó khăn là chọn khóa làm sao cho thỏa mãn khóa có tính khả nghịch.

     5 p actvn 25/05/2022 80 0

  • Lược đồ chữ ký số mù phát triển dựa trên bài toán logarit rời rạc

    Lược đồ chữ ký số mù phát triển dựa trên bài toán logarit rời rạc

    Bài viết đề xuất lược đồ chữ ký số mù được phát triển dựa trên tính khó của bài toán logarit rời rạc. Ưu điểm của lược đồ mới đề xuất ở đây là có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký. Mời các bạn cùng tham khảo!

     9 p actvn 27/02/2022 96 0

Hướng dẫn khai thác thư viện số