• Áp dụng lý thuyết tập mờ để mở rộng CSDL quan hệ

    Áp dụng lý thuyết tập mờ để mở rộng CSDL quan hệ

    Bài viết này giới thiệu một mô hình cơ sở dữ liệu quan hệ mờ là mở rộng của mô hình cơ sở dữ liệu quan hệ truyền thống với hai đặc tính chính: Các quan hệ biểu diễn tập các bộ dữ liệu là quan hệ mờ, các điều kiện chọn được kết hợp với giá trị tập mờ để có thể truy vấn thông tin mờ, không chính xác của các đối tượng trong...

     11 p lhu 28/09/2021 74 0

  • Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    Bài viết đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ mã hóa và giải mã,...

     6 p lhu 28/09/2021 45 0

  • Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

    Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

    Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang...

     7 p lhu 28/09/2021 52 0

  • Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin

    Ứng dụng hệ mã hóa dựa trên định danh bảo mật hệ thống thông tin

    Hiện nay, sự phát triển của công nghệ thông tin là lĩnh vực ưu tiên hàng đầu và cũng là lĩnh vực mà tất cả các ngành nghề khác đều phải sử dụng. Công nghệ thông tin phát triển nhanh mang lại sự tiến bộ vượt bậc cho xã hội. Bài viết đưa ra giải pháp an toàn thông tin và xây dựng hệ thống quản lý thông tin dựa trên IBE.

     7 p lhu 28/09/2021 41 0

  • Ứng dụng mạng nơron nhân tạo trong phát hiện xâm nhập mạng dựa vào tần suất lời gọi hệ thống với bộ dữ liệu ADFA-LD

    Ứng dụng mạng nơron nhân tạo trong phát hiện xâm nhập mạng dựa vào tần suất lời gọi hệ thống với bộ dữ liệu ADFA-LD

    Trong bài viết này sẽ trình bày phương pháp phát hiện xâm nhập sử dụng thông tin thu thập trên máy trạm (host-based IDS) của bộ dữ liệu ADFA-LD dựa vào tần suất lời gọi hệ thống bằng phương pháp phân tích thành phần chính được sử dụng trong tiền xử lý dữ liệu, sau đó áp dụng mô hình mạng nơron nhân tạo để phát hiện xâm nhập trái phép.

     8 p lhu 28/09/2021 64 0

  • Phân tích hiệu năng của kiến trúc tính toán song song trên nền Hadoop Framework

    Phân tích hiệu năng của kiến trúc tính toán song song trên nền Hadoop Framework

    Bài viết sẽ đề xuất giải pháp sử dụng kiến trúc tính toán song song Hive trên nền Hadoop cho bài toán xử lý luồng gói tin trong mạng nhằm phát hiện sự có mặt của Virus đồng thời phân tích và đưa ra một số biện pháp cải tiến hiệu năng cho hệ thống tính toán.

     5 p lhu 28/09/2021 47 0

  • Nghiên cứu, xây dựng mô hình giám sát hoạt động và an toàn hệ thống mạng cho các trường đại học sử dụng nguồn mở

    Nghiên cứu, xây dựng mô hình giám sát hoạt động và an toàn hệ thống mạng cho các trường đại học sử dụng nguồn mở

    Mục tiêu nghiên cứu của bài viết này là đề xuất và xây dựng giải pháp tối ưu hóa hoạt động của các mạng này để có thể áp dụng cho hệ thống mạng của các trường Đại học.

     6 p lhu 28/09/2021 42 0

  • Utehy research: Hệ thống chia sẻ thông tin phục vụ nghiên cứu khoa học

    Utehy research: Hệ thống chia sẻ thông tin phục vụ nghiên cứu khoa học

    Bài viết đề xuất hệ thống UTEHY Research hỗ trợ: quản lý các bài báo khoa học; chia sẻ và khai thác tài liệu nghiên cứu khoa học; thống kê các số liệu dựa trên thông tin các bài báo; cung cấp tin tức, sự kiện về nghiên cứu khoa học trong và ngoài trường.

     5 p lhu 28/09/2021 41 0

  • Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

    Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

    Bài viết đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự.

     11 p lhu 28/09/2021 79 0

  • Phân tích so sánh một số mô hình MCDM và ứng dụng trong hệ thông tin ra quyết định

    Phân tích so sánh một số mô hình MCDM và ứng dụng trong hệ thông tin ra quyết định

    Mục tiêu của bài báo này là phân tích đánh giá một số phương pháp giải bài toán ra quyết định đa tiêu chí như phương pháp SAW, phương pháp MOORA và ứng dụng chúng vào giải quyết một số bài toán trong nông nghiệp. Để làm được việc đó, chúng tôi đã phân tích các phương pháp SAW, MOORA và đề ra các hướng cải tiến trong bước chuẩn hóa dữ liệu...

     11 p lhu 28/09/2021 111 0

  • Sổ tay tư vấn tuyển sinh năm 2021

    Sổ tay tư vấn tuyển sinh năm 2021

    Nội dung chính của "Sổ tay tư vấn tuyển sinh năm 2021" cung cấp cho các bạn những kiến thức về thông tin trường; các ngành nghề và tổ hợp xét tuyển; thời gian xét tuyển và công bố kết quả xét tuyển; các ưu đãi tuyển sinh và chế độ chính sách khác....Mời các bạn tham khảo!

     24 p lhu 25/09/2021 199 1

  • Giáo trình môn học Kinh tế quốc tế

    Giáo trình môn học Kinh tế quốc tế

    Giáo trình môn học Kinh tế quốc tế gồm có 5 chương, cung cấp cho sinh viên những kiến thức về: Những vấn đề chung về kinh tế quốc tế, thương mại quốc tế và chính sách thương mại quốc tế, đầu tư quốc tế, cán cân thị trường và thị trường tiền tệ quốc tế, liên kết và hội nhập kinh tế quốc tế. Mời các bạn cùng tham khảo.

     60 p lhu 26/08/2021 243 5

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=lhu