- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Thiết kế biến đổi Hadamard tốc độ cao sử dụng trong các hệ xử lý tín hiệu số
Bài viết Thiết kế biến đổi Hadamard tốc độ cao sử dụng trong các hệ xử lý tín hiệu số trình bày phương pháp thiết kế khối biến đổi Hadamard tốc độ cao nhờ sự kết hợp đồng thời giữa tổ chức phần cứng và phần mềm ở mức lõi của kiến trúc ALU của hệ thống giúp thực hiện được nhiều thao tác song song nên tốc độ thực hiện thuật...
8 p actvn 27/06/2023 146 0
Từ khóa: Khối biến đổi Hadamard tốc độ cao, Công nghệ DHT, Thiết kế biến đổi Hadamard, Kiến trúc ALU, Phương pháp bảo mật thông tin
Nhận diện khuôn mặt khi có hoặc không đeo khẩu trang
Bài viết "Nhận diện khuôn mặt khi có hoặc không đeo khẩu trang" áp dụng kĩ thuật MTCNN giúp nhận diện và căn chỉnh khuôn mặt. Kỹ thuật ArcFace để nhận diện những đặc điểm trên khuôn mặt và trích xuất đặc trưng khuôn mặt. Ngoài ra, đề xuất thêm MobileNet cho phép rút gọn lại vài triệu tham số nhưng vẫn giữ được độ chính xác ổn định kết...
9 p actvn 27/06/2023 156 0
Từ khóa: Nhận diện khuôn mặt, Ngành thị giác máy tính, Kỹ thuật ArcFace, Kỹ thuật căn chỉnh khuôn mặt, Nhận dạng khuôn mặt không đeo khẩu trang, Nhận dạng khuôn mặt đeo khẩu trang, Tạp chí Khoa học Công nghệ Thực phẩm
Bài giảng An ninh mạng: Bài 6 - ThS. Phạm Đình Tài
Bài giảng An ninh mạng: Bài 6 Bảo vệ Server công cộng, cung cấp cho người học những kiến thức như: Nguy cơ bảo mật của các Publish Server; Bảo mật bằng phương pháp cô lập; Networks và Network Rules; Publish Server qua Firewall; Đánh giá mức độ bảo mật. Mời các bạn cùng tham khảo!
17 p actvn 31/01/2023 112 0
Từ khóa: Bài giảng An ninh mạng, An ninh mạng, Bảo vệ Server công cộng, Đánh giá mức độ bảo mật, Phương pháp cô lập
Bài giảng An ninh mạng máy tính - Chương 1: Tổng quan về an ninh mạng máy tính (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức tổng quan về an ninh mạng; an ninh máy tính, an ninh mạng, an ninh thông tin; các thách thức đối với an ninh mạng; các phương pháp tấn công an ninh mạng như phương pháp tấn công thụ động và phương pháp tấn công chủ động;......
126 p actvn 28/03/2022 233 0
Từ khóa: Bài giảng An ninh mạng máy tính, An ninh mạng máy tính, An ninh máy tính, An ninh mạng, An ninh thông tin, Phương pháp tấn công an ninh mạng, An toàn bảo mật thông tin
Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)
Bài viết "Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)" nghiên cứu công nghệ VPN và các giao thức bảo mật của nó để cung cấp phương thức bảo mật VoIP. Mạng riêng ảo (VPN) là một mạng riêng để kết nối các máy tính của các công ty, tập đoàn hoặc tổ chức với nhau thông qua cơ sở hạ tầng Internet công cộng, cho phép...
8 p actvn 27/02/2022 267 0
Từ khóa: Công nghệ thoại qua IP, Bảo mật cho công nghệ thoại qua IP, Tối ưu hóa chi phí thoại, Công nghệ VPN, Phương thức bảo mật VoIP, Hạ tầng Internet công cộng
Bài giảng Đồ họa máy tính: Chương 7 - ThS. Trần Thị Minh Hoàn
Bài giảng Đồ họa máy tính: Chương 7 Đường và mặt cong tự do trong không gian ba chiều cung cấp cho người học những kiến thức như: Mô hình hóa ba chiều; Biểu diễn đường cong tự do; Đường cong Bézier; Đường cong Bézier bậc 3 (cubic); Dạng ma trận đường cong Bézier;...Mời các bạn cùng tham khảo!
26 p actvn 27/10/2021 191 0
Từ khóa: Bài giảng Đồ họa máy tính, Đồ họa máy tính, Không gian ba chiều, Mặt cong tự do, Đường cong Bézier, Thuật toán vẽ đường cong Bézier
Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng
Bài giảng An ninh mạng - Bài 11: An toàn bảo mật các giao thức mạng. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Tổng quan về mạng máy tính, Kiến trúc phân tầng, đóng gói dữ liệu (TCP), tấn công các giao thức tầng ứng dụng, tấn công giao thức TCP.
37 p actvn 27/05/2021 313 0
Từ khóa: An ninh mạng, Bài giảng An ninh mạng, An toàn mạng, An toàn bảo mật các giao thức mạng, Mạng máy tính, Tấn công giao thức TCP
Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp
Bài viết này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.
8 p actvn 27/05/2021 337 0
Từ khóa: An toàn thông tin, Bảo mật IoT, Thuật toán AES, Nước thải công nghiệp, Kỹ thuật mã hóa dữ liệu môi trường
Bài giảng Ứng dụng công nghệ thông tin căn bản: Mô đun 06 - ThS. Lê Thanh Phúc
Mô đun 06: Sử dụng internet cơ bản. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: Kiến thức cơ bản về internet, bảo mật khi làm việc với internet, sử dụng trình duyệt web, sử dụng website, sử dụng thư điện tử. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
34 p actvn 12/04/2021 296 0
Từ khóa: Ứng dụng công nghệ thông tin căn bản, Bài giảng Ứng dụng công nghệ thông tin, Mạng máy tính, Bảo mật Internet, Sử dụng Website, Sử dụng thư điện tử
Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số
Bài viết sau đây sẽ tổng quát lại các xu hướng, tác động và những thách thức của các công nghệ số trong CMCN 4.0 lên môi trường thông tin số trên thế giới và ngành báo chí.
9 p actvn 27/01/2021 369 0
Từ khóa: Cách mạng công nghiệp lần thứ tư, Trí tuệ nhân tạo, Nền tảng số, Môi trường thông tin số, Bảo mật thông tin cá nhân, Mạng xã hội
Xây dựng giao thức xác lập khóa cho các hệ mật mã khóa bí mật
Bài viết đề xuất một giao thức thiết lập khóa cho các hệ thống mật mã khóa bí mật; giao thức này có khả năng thiết lập và xác thực khóa; phân tích về tính an toàn của giao thức được đề xuất, đã chỉ ra khả năng áp dụng nó vào thực tế. Mời các bạn cùng tham khảo bài viết để nắm chi tiết hơn nội dung nghiên cứu.
9 p actvn 27/01/2021 331 0
Từ khóa: Xây dựng giao thức xác lập khóa, Giao thức xác lập khóa, Hệ mật mã khóa bí mật, Tham số hệ thống công khai, Hệ thống khóa công khai
Phân tích các thành phần mật mã trong hoán vị Keccak-p
Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.
11 p actvn 30/12/2020 352 0
Từ khóa: An toàn thông tin, Hàm băm Keccak, Hoán vị Keccak, Thuật toán mã khối, Công nghệ mật mã
Đăng nhập
Bộ sưu tập nổi bật