• Nghiên cứu một số hệ mật Lattice trong họ mã hóa đồng cấu đầy đủ

    Nghiên cứu một số hệ mật Lattice trong họ mã hóa đồng cấu đầy đủ

    Bài viết trình bày nghiên cứu một số hệ mật Lattice, đó là hệ mật khóa công khai dựa trên vấn đề học với lỗi (LWE) và hệ mật khóa công khai GGH. Tiếp theo, báo cáo đê xuất giải pháp ứng dụng các hệ mật này trong việc đảm bảo an toàn của văn bản và đưa ra đánh giá, so sánh về sự an toàn của hai hệ mật này.

     8 p actvn 25/05/2022 401 0

  • Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động

    Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động

    Mạng định nghĩa bằng phần mềm (Software-Defined Network - SDN) là một mô hình mạng mới dựa trên sự phân tách giữa mặt phẳng dữ liệu và mặt phẳng điều khiển, giúp cho mạng trở nên linh hoạt, dễ quản lý, vận hành và được kiểm soát một cách tập trung. Tuy nhiên, đây cũng là một nhược điểm với SDN trước tác động của các cuộc tấn công mạng.

     6 p actvn 25/05/2022 340 0

  • Ảnh hưởng thuật toán đo đạc và quyết định chuyển giao đến hiệu suất sử dụng tài nguyên vô tuyến, lưu lượng dữ liệu 4G, thách thức 5G

    Ảnh hưởng thuật toán đo đạc và quyết định chuyển giao đến hiệu suất sử dụng tài nguyên vô tuyến, lưu lượng dữ liệu 4G, thách thức 5G

    Mạng di động thế hệ thứ 4 và thứ 5 đáp ứng sự bùng nổ lưu lượng dữ liệu và số lượng thiết bị kết nối lớn. Trong một số trường hợp cụ thể, khi số lượng thiết bị kết nối lớn, chẳng hạn như ở khu vực đô thị, thuật toán đo đạc và quyết định chuyển giao hiện tại (A1A2A3 RSRP) không hạn chế được quá tải số lượng bản tin báo...

     5 p actvn 25/05/2022 360 0

  • Một hàm lỗi cho phát hiện bất thường trên video giám sát

    Một hàm lỗi cho phát hiện bất thường trên video giám sát

    Nghiên cứu này tập trung vào bài toán phát hiện bất thường ở người. Chúng tôi tiến hành đánh giá phương pháp tiên tiến Future frame prediction trên video có độ phân giải thấp, đồng thời đưa ra đề xuất hàm độ lỗi cải thiện hiệu quả cho trường hợp này.

     6 p actvn 25/05/2022 343 0

  • Nghiên cứu ứng dụng mạng LSTM để dự đoán nhiệt độ cho hệ thống HVAC

    Nghiên cứu ứng dụng mạng LSTM để dự đoán nhiệt độ cho hệ thống HVAC

    Bài viết này đề xuất một giải pháp áp dụng mạng nơron dự đoán theo chuỗi thời gian LSTM (Long short-term memory) cho việc dự đoán nhiệt độ trong tòa nhà. Tập dữ liệu của mô hình được thu thập trong thời gian dài thông qua Wemos D1 kết hợp cảm biến nhiệt độ LM35 và được lưu trữ trên Google Sheets.

     5 p actvn 25/05/2022 361 1

  • Mô hình định vị trong nhà sử dụng BLE iBeacon và mạng nơ ron nhân tạo

    Mô hình định vị trong nhà sử dụng BLE iBeacon và mạng nơ ron nhân tạo

    Bài viết trình bày đề xuất mô hình hệ thống định vị trong nhà dựa trên công nghệ Bluetooth Low Energy (BLE) và mạng Nơ-ron nhân tạo, triển khai hoạt động trên thiết bị BLE iBeacon, cùng với mạch Raspberry Pi 3. Hệ thống sẽ sử dụng phương pháp Fingerprinting để xây dựng một cơ sở dữ liệu từ cường độ tín hiệu đo được từ các iBeacon, và xử lý...

     6 p actvn 25/05/2022 326 0

  • Lập lịch cho mạng truyền thông tán xạ ngược cấp nguồn không dây sử dụng trò chơi Stackelberg

    Lập lịch cho mạng truyền thông tán xạ ngược cấp nguồn không dây sử dụng trò chơi Stackelberg

    Bài viết giới thiệu mô hình mạng truyền thông IoT không đồng nhất tán xạ ngược và cấp nguồn không dây, trong đó, chúng tôi giả thiết nguồn phát (PB) thuộc nhà cung cấp dịch vụ năng lượng (ESP) và các thiết bị IoT thuộc nhà cung cấp dịch vụ IoT (ISP).

     6 p actvn 25/05/2022 343 0

  • Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp

    Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp

    Bài viết đề xuất kết hợp phương pháp mã hóa Hill và mã OTP để mã hóa và giải mã thông điệp dựa trên ngôn ngữ lập trình Python. Thuật toán mã hóa Hill là thuật toán dễ dàng, tuy nhiên cái khó khăn là chọn khóa làm sao cho thỏa mãn khóa có tính khả nghịch.

     5 p actvn 25/05/2022 338 0

  • Giáo trình Mã độc

    Giáo trình Mã độc

    Nội dung của giáo trình Mã độc gồm các chương: Chương 1 - tổng quan về mã độc: các dạng mã độc, nguy cơ, các phương pháp phát hiện và phòng chống mã độc; chương 2 - cơ chế hoạt động của mã độc: định dạng phổ biến của mã độc, cơ chế hoạt động của mã độc; chương 3 - cơ bản về phân tích mã độc: kiến thức cơ bản về phân tích mã...

     200 p actvn 19/04/2022 464 21

  • Bài giảng Các kỹ thuật giấu tin: Phần 1

    Bài giảng Các kỹ thuật giấu tin: Phần 1

    Bài giảng “Các kỹ thuật giấu tin” được biên soạn trên cơ sở đề cương chi tiết môn học đã được duyệt và tổng hợp tài liệu từ nhiều nguồn tin cậy nhằm cung cấp tài liệu phục vụ cho sinh viên nghiên cứu và học tập. Phần 1 của bài giảng gồm các nội dung như sau: Tổng quan về kỹ thuật giấu tin, cung cấp các kiến thức cơ bản liên quan...

     57 p actvn 28/03/2022 252 1

  • Bài giảng Các kỹ thuật giấu tin: Phần 2

    Bài giảng Các kỹ thuật giấu tin: Phần 2

    Nối tiếp phần 1, phần 2 của bài giảng tiếp tục trình bày các nội dung về một số kiến thức liên quan đến kỹ thuật giấu tin và tách tin trong âm thanh; Kiến thức liên quan đến kỹ thuật giấu tin và tách tin trong video; Một số kiến thức liên quan đến kỹ thuật giấu tin trong văn bản. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

     80 p actvn 28/03/2022 207 1

  • Giáo trình Mã độc: Phần 2

    Giáo trình Mã độc: Phần 2

    Tiếp nối phần 1, nội dung của giáo trình Mã độc phần 2 gồm các chương: chương 4 - các kỹ thuật phân tích tĩnh: kỹ thuật phân tích tĩnh ứng dụng vào việc phân tích mã độc; chương 5 - các kỹ thuật phân tích động: kỹ thuật phân tích động ứng dụng vào việc phân tích mã độc. Mời các bạn tham khảo tài liệu!

     76 p actvn 27/02/2022 218 15

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn657710vi