Tài liệu Thư viện số
Danh mục TaiLieu.VN
Kết quả 1-12 trong khoảng 323
Nhận dạng vân tay khiếm khuyết sử dụng ngưỡng toàn cục
Bài viết đề xuất một thuật toán tăng cường ảnh để có thể khôi phục đáng kể các ảnh vân tay chất lượng kém. Ngoài ra phương pháp sử dụng ngưỡng toàn cục cũng được áp dụng trong quá trình so khớp mẫu nhằm mục đích giảm tỉ lệ chấp nhận sai và từ chối sai.
6 p actvn 25/09/2022 24 0
Phát triển một dạng lược đồ chữ ký số mới dựa trên bài toán RSA
Bài viết nghiên cứu nhằm đề xuất một phương pháp xây dựng lược đồ chữ ký mới dựa trên bài toán khai căn trên vành Zn hay còn gọi là bài toán RSA. Mời các bạn cùng tham khảo bài viết để nắm chi tiết nội dung nghiên cứu.
6 p actvn 25/09/2022 23 0
Một cải tiến phân cụm RFID động nhằm lọc dữ liệu hiệu quả năng lượng
Bài viết này sẽ đề xuất một cải tiến về phân cụm động đối với các đầu đọc RFID trong đó việc phân cụm được thực hiện lại một cách định kỳ và vai trò chủ cụm được thay đổi một cách linh hoạt giữa các nút sao cho năng lượng được tiêu thụ được chia sẻ hợp lý giữa chúng và do đó làm tăng thời gian sống của toàn hệ thống.
7 p actvn 25/09/2022 24 0
Một phương pháp xây dựng lược đồ chữ ký số dựa trên bài toán logarit rời rạc
Bài viết đề xuất một phương pháp xây dựng lược đồ chữ ký số dựa trên tính khó của bài toán logarit rời rạc. Từ phương pháp được đề xuất có thể triển khai ra các lược đồ chữ ký khác nhau để lựa chọn phù hợp cho các ứng dụng trong thực tế.
6 p actvn 25/09/2022 24 0
Bài viết đề cập đến xu thế xây dựng một chính sách mật khẩu an toàn và dễ sử dụng cho người dùng hệ thống như thành phần, độ phức tạp, thời hạn sử dụng, chính sách khóa và cảnh báo mật khẩu.
5 p actvn 25/09/2022 33 0
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng. Về cơ bản,...
5 p actvn 25/09/2022 35 0
Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET
Tấn công lỗ đen là một trong những mối đe dọa phổ biến trong mạng MANET, ở đó các nút độc hại cố gắng nhận tất cả các gói dữ liệu từ nút nguồn bằng việc gửi trả lời yêu cầu tuyến bằng một gói RREP giả mạo rằng nó có đường đi tốt nhất đến đích và sau đó sẽ xóa tất cả các gói nhận được. Bài viết đề xuất một cải tiến...
8 p actvn 25/09/2022 37 0
Bài viết đề xuất khái niệm "khả nghịch mở rộng", chúng tôi sẽ giới thiệu một lớp đặc biệt của các vành đa thức bậc hữu hạn hệ số nhị phân trong đó tất cả các đa thức đều khả nghịch hoặc khả nghịch mở rộng. Bằng cách khai thác các phần tử này, bài viết đề xuất một sơ đồ mật mã mới có tên là E-RISKE và chứng minh về mặt lý...
8 p actvn 25/09/2022 47 0
Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học
Trong nghiên cứu này, nhóm tác giả đề xuất sử dụng các thuật toán máy học (machine learning) để phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng. Bộ dữ liệu sử dụng được lấy từ phòng thí nghiệm Oak Ridge National Laboratory của Hoa Kỳ.
6 p actvn 25/09/2022 23 0
Áp dụng hệ thống viết lại số hạng để tổ hợp các dịch vụ web tự động
Với các ưu điểm của dịch vụ web so với ứng dụng truyền thống trong việc giải quyết các vấn đề như độc lập nền tảng, khả năng tái sử dụng, dễ triển khai,… số lượng dịch vụ web ngày càng tăng. Thay vì phải phát triển một phần mềm mới cho yêu cầu công việc, người dùng có thể sử dụng các dịch vụ web phù hợp sẵn có. Nghiên cứu trong...
11 p actvn 25/05/2022 301 0
Ứng dụng nhận dạng danh thiếp tiếng Việt trên Android
Bài viết trình bày việc xây dựng một ứng dụng cho người dùng di động Android, ứng dụng nhận dạng danh thiếp từ ảnh, hỗ trợ nhận dạng Tiếng Việt. Ngoài việc nhận dạng, ứng dụng cho phép người dùng quản lý danh bạ trên điện thoại.
5 p actvn 25/05/2022 308 0
Thuật toán phân cụm mờ cộng tác và giảm chiều dữ liệu cho bài toán phân cụm ảnh vệ tinh siêu phổ
Bài viết đưa ra giải pháp phân cụm ảnh siêu phổ bằng cách sử dụng thuật toán phân cụm mờ cộng tác sau khi đã thực hiện giảm chiều dữ liệu ảnh siêu phổ với phép chiếu ngẫu nhiên dựa trên định lý Johnson Lindenstrauss (Thuật toán C2JL). Các kết quả thử nghiệm với tập dữ liệu ảnh vệ tinh siêu phổ và các chỉ số đánh giá cho thấy phương pháp...
6 p actvn 25/05/2022 295 0
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập Tài liệu học tiếng Anh
14 80236
Bộ sưu tập Kỹ thuật viễn thông
11 14253
10 17296
12 21049