• Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

    Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

    Bài viết phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman.

     9 p actvn 25/10/2023 45 0

  • Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó

    Khắc phục lỗi và nâng cao tính hiệu quả cho các lược đồ chữ ký số dựa trên hai bài toán khó

    Bài viết đề xuất một lược đồ chữ ký số mới dựa trên hai bài toán khó mà thuật toán ký hiệu quả hơn lược đồ Rabin-Schnorr. Mời các bạn cùng tham khảo bài viết để nắm chi tiết nội dung kiến thức.

     7 p actvn 25/10/2023 42 0

  • Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn

    Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn Zn

    Chữ ký số ngày càng được sử dụng rộng rãi và là yêu cầu bắt buộc đối với rất nhiều nền tảng an toàn. Bài viết đề xuất một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạc trên vành hữu hạn Zn.

     7 p actvn 25/10/2023 27 0

  • Điều chế QPSK và 16PSK phân cực kép trong kênh truyền quang có và không có tín hiệu hỗn loạn

    Điều chế QPSK và 16PSK phân cực kép trong kênh truyền quang có và không có tín hiệu hỗn loạn

    Bài viết trình bày nghiên cứu về hệ thống thông tin quang sợi sử dụng hai phương pháp điều chế tiên tiến QPSK và 16PSK. Hệ thống so sánh hiệu năng quang học trong các kênh quang có và không có tín hiệu hỗn loạn ở tốc độ bit 60Gbps, chiều dài sợi quang là 80 km và khoảng cách kênh 100 GHz trong băng tần C.

     6 p actvn 25/10/2023 30 0

  • Ebook Computer security and cryptography: Part 1

    Ebook Computer security and cryptography: Part 1

    Ebook Computer security and cryptography part 1 includes contents: Chapter 1 aperitifs, chapter 2 columnar transposition, chapter 3 monoalphabetic substitution, chapter 4 polyalphabetic substitution, chapter 5 statistical tests, chapter 6 the emergence of cipher machines, chapter 7 the Japanese cipher machines, chapter 8 stream ciphers.

     303 p actvn 26/09/2023 67 0

  • Ebook Coding theory and applications: Part 1

    Ebook Coding theory and applications: Part 1

    Part 1 of ebook "Coding theory and applications" provides readers with content including: capacity of higher-dimensional constrained systems; from 1D convolutional codes to 2D convolutional codes of rate 1/n; a coding-based approach to robust shortest-path routing; constructions of fast-decodable distributed space-time codes; cyclic generalized separable (L,G) codes; the one-out-of-k retrieval problem and linear network coding;...

     167 p actvn 27/08/2023 118 1

  • Ebook Coding theory and applications: Part 2

    Ebook Coding theory and applications: Part 2

    Continued part 1, part 2 of ebook "Coding theory and applications" provides readers with content including: on extendibility of additive code isometries; the extension theorem with respect to symmetrized weight compositions; minimal realizations of syndrome formers of a special class of 2D codes; shifted de bruijn graphs; new examples of non-abelian group codes; cyclic convolutional codes over separable extensions; reachability of random...

     180 p actvn 27/08/2023 100 0

  • Handbook of elliptic and hyperelliptic curve cryptography: Part 1

    Handbook of elliptic and hyperelliptic curve cryptography: Part 1

    Handbook of elliptic and hyperelliptic curve cryptography: Part 1 presents the following content: Chapter 1 introduction to public-key cryptography, chapter 2 algebraic background, chapter 3 background on p-adic numbers, chapter 4 background on curves and jacobians, chapter 5 varieties over special fields, chapter 6 background on pairings, chapter 7 background on weil descent, chapter 8 cohomological backgroundon point counting, chapter 9...

     423 p actvn 23/05/2023 120 0

  • Handbook of elliptic and hyperelliptic curve cryptography: Part 2

    Handbook of elliptic and hyperelliptic curve cryptography: Part 2

    Handbook of elliptic and hyperelliptic curve cryptography: Part 2 presents the following content: Chapter 16 implementation of pairings, chapter 17 point counting on elliptic and hyperelliptic curves, chapter 18 complex multiplication, chapter 19 generic algorithms for computing discrete logarithms, chapter 20 index calculus, chapter 21 index calculus for hyperelliptic curves, chapter 22 transfer of discrete logarithms, chapter 23 algebraic...

     420 p actvn 23/05/2023 127 0

  • Áp dụng hệ thống viết lại số hạng để tổ hợp các dịch vụ web tự động

    Áp dụng hệ thống viết lại số hạng để tổ hợp các dịch vụ web tự động

    Với các ưu điểm của dịch vụ web so với ứng dụng truyền thống trong việc giải quyết các vấn đề như độc lập nền tảng, khả năng tái sử dụng, dễ triển khai,… số lượng dịch vụ web ngày càng tăng. Thay vì phải phát triển một phần mềm mới cho yêu cầu công việc, người dùng có thể sử dụng các dịch vụ web phù hợp sẵn có. Nghiên cứu trong...

     11 p actvn 25/05/2022 389 0

  • Ứng dụng nhận dạng danh thiếp tiếng Việt trên Android

    Ứng dụng nhận dạng danh thiếp tiếng Việt trên Android

    Bài viết trình bày việc xây dựng một ứng dụng cho người dùng di động Android, ứng dụng nhận dạng danh thiếp từ ảnh, hỗ trợ nhận dạng Tiếng Việt. Ngoài việc nhận dạng, ứng dụng cho phép người dùng quản lý danh bạ trên điện thoại.

     5 p actvn 25/05/2022 398 0

  • Thuật toán phân cụm mờ cộng tác và giảm chiều dữ liệu cho bài toán phân cụm ảnh vệ tinh siêu phổ

    Thuật toán phân cụm mờ cộng tác và giảm chiều dữ liệu cho bài toán phân cụm ảnh vệ tinh siêu phổ

    Bài viết đưa ra giải pháp phân cụm ảnh siêu phổ bằng cách sử dụng thuật toán phân cụm mờ cộng tác sau khi đã thực hiện giảm chiều dữ liệu ảnh siêu phổ với phép chiếu ngẫu nhiên dựa trên định lý Johnson Lindenstrauss (Thuật toán C2JL). Các kết quả thử nghiệm với tập dữ liệu ảnh vệ tinh siêu phổ và các chỉ số đánh giá cho thấy phương pháp...

     6 p actvn 25/05/2022 381 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn257710vi