Tài liệu Thư viện số
Danh mục TaiLieu.VN
Kết quả 1-12 trong khoảng 141
Nghiên cứu cho thấy rằng DES đã được sử dụng rộng rãi trong các ứng dụng bảo mật, tuy nhiên khả năng bị tấn công bởi các kỹ thuật tấn công hiện đại đã khiến cho thuật toán này trở nên lỗi thời và không còn đảm bảo tính bảo mật cao trong các ứng dụng hiện đại. Để cải thiện tính bảo mật của DES, các thuật toán mã hóa khác như Triple...
7 p cntp 29/06/2025 3 0
Khử nhiễu Poisson trên ảnh số dựa trên học tương phản tăng cường
Nghiên cứu này giới thiệu phương pháp khử nhiễu ảnh thông qua học tương phản có giám sát (PDSCL) nhằm giải quyết vấn đề này. Phương pháp sử dụng mạng nơ-ron để học các biểu diễn thưa, mô hình hóa các vùng ảnh tương tự và lặp lại, từ đó tăng khả năng khử nhiễu.
5 p cntp 21/04/2025 27 0
Đề tài “Đánh giá hiệu quả hoạt động của một số cảng ở khu vực Nam Bộ bằng phương pháp Data Envelopment Analysis” nghiên cứu nhằm đánh giá và phân tích hiệu quả hoạt động của các cảng trong khu vực Nam Bộ, Việt Nam, sử dụng phương pháp Data Envelopment Analysis (DEA).
10 p cntp 21/04/2025 29 0
Pháp luật Việt Nam về bảo vệ dữ liệu cá nhân trong kỷ nguyên số dưới tác động của công nghệ Deepfake
Bài viết này, trên cơ sở tiếp cận phương thức hoạt động của công nghệ Deepfake và những thách thức trong việc bảo vệ dữ liệu cá nhân dưới tác động của Deepfake, từ đó đề xuất các giải pháp pháp lý và kỹ thuật nhằm nâng cao hiệu quả bảo vệ dữ liệu và quyền riêng tư cá nhân trong môi trường số.
11 p cntp 21/04/2025 28 0
Hướng dẫn tìm hiểu nguyên lý hoạt động và hướng dẫn sửa chữa dòng máy in canon LBP 2900/3000
Tài liệu nhằm mục đích hướng dẫn người đọc tìm hiểu về cấu tạo, nguyên lý hoạt động của từng thành phần trong máy in Canon LBP 2900/ 3000, các lỗi thường gặp của máy để từ đó có thể đưa ra giải pháp sửa chữa hợp lý nhất cho dòng máy in này.
62 p cntp 21/04/2025 26 0
Phương pháp so sánh đối tượng mờ
Bài viết được trình bày như sau: Một số khái niệm cơ bản liên quan đến ĐSGT làm cơ sở cho các mục tiếp theo; Phương pháp đối sánh đối tượng dựa trên lân cận ngữ nghĩa của ĐSGT; Trình bày hai thuật toán CTAC và CTO để thực hiện việc so sánh hai đối tượng thuộc cùng một lớp có xấp xỉ với nhau mức k hay không và một số ví dụ minh họa cho ý...
11 p cntp 21/04/2025 32 0
Bài viết này giới thiệu một hệ thống phát hiện xâm nhập mạng áp dụng phương pháp học sâu dựa trên mạng nơ-ron nhân tạo (Artificial Neural Network ANN) và đa lớp (Multi-layers Perceptron- MLP). Các phương pháp đánh giá mô hình cho thấy rằng giải pháp được đề xuất hoạt động hiệu quả.
11 p cntp 21/04/2025 25 0
Nghiên cứu này áp dụng ConvNext V2 cho bài toán FER với việc điều chỉnh các tham số kiến trúc để đánh giá tác động của chúng trên dữ liệu thực tế của FER từ RAF DB. Kết quả thử nghiệm cho thấy những yếu tố kiến trúc của ConvNext V2 tác động đến độ phức tạp của mô hình và chất lượng nhận dạng cho FER, cung cấp những phân tích ý nghĩa để...
12 p cntp 26/02/2025 31 0
Cải tiến xác thực Skip list trong tối ưu hóa truy vấn quan hệ
Bài viết này đề xuất một số cải tiến nhằm nâng cao hiệu suất của quá trình xác thực Skip list trong tối ưu hóa truy vấn quan hệ, khắc phục những hạn chế của các phương pháp xác thực hiện tại như chi phí tính toán cao và khả năng mở rộng kém khi áp dụng cho các cơ sở dữ liệu lớn. Phương pháp được đề xuất thông qua việc tối ưu hóa cấu...
5 p cntp 26/02/2025 20 0
Đề xuất giải pháp loại bỏ nhiễu đối kháng sử dụng mô hình tạo sinh dựa trên học sâu
Bài viết nghiên cứu đề xuất giải pháp loại bỏ nhiễu đối kháng sử dụng mô hình tạo sinh dựa trên học sâu. Kết quả nghiên cứu cho thấy phương pháp này không chỉ khắc phục nhiễu hiệu quả trên các mẫu đối kháng riêng lẻ mà còn chống lại các cuộc tấn công sử dụng ảnh đối kháng.
8 p cntp 26/02/2025 24 0
Bài viết sử dụng công cụ mininet và phần mềm ONOS để mô phỏng đa bộ điều khiển cho mạng định nghĩa mềm. Đồng thời, sử dụng multichain để tạo blockchain riêng cho phép tạo khối, gửi, nhận các khối giữa các bộ điều khiển. Kết quả thực nghiệm chỉ ra ứng dụng cơ chế đồng thuận trong blockchain giúp phát hiện được tấn công DoS vào bộ...
8 p cntp 26/02/2025 32 0
Tổng quan về điện toán đám mây và các vấn đề thách thức bảo mật
Bài viết này trình bày tổng quan về tình hình phát triển của điện toán đám mây, ưu điểm của nó mang lại, các mô hình triển khai và các dịch vụ của điện toán đám mây cung cấp. Đồng thời, bài báo tổng hợp những những thách thức quan trọng trong vấn đề bảo mật và quyền riêng tư trong điện toán đám mây, phân loại các giải pháp đa dạng hiện...
12 p cntp 26/02/2025 32 0
Đăng nhập
Bộ sưu tập nổi bật