• Đo kiểm hòa mạng và đánh giá khả năng phát triển các dịch vụ gia tăng trên IMS của VNPT

    Đo kiểm hòa mạng và đánh giá khả năng phát triển các dịch vụ gia tăng trên IMS của VNPT

    CDIT là đơn vị nghiên cứu chuyên sâu về mạng NGN. Do đó khi đầu tư triển khai hệ thống IMS, tập đoàn VNPT đã giao CDIT thực hiện các hoạt động đo kiểm liên quan như: đo kiểm hòa mạng, đo đánh giá khả năng phát triển các dịch vụ. Bài viết này tổng hợp các hoạt động liên quan đến đo kiểm IMS mà CDIT đã thực hiện, các kinh nghiệm về đo kiểm...

     7 p lhu 27/01/2024 28 0

  • Nhận dạng hệ thống phi tuyến sử dụng mô hình mạng liên kết chức năng hàm mũ mở rộng (GAEFLN)

    Nhận dạng hệ thống phi tuyến sử dụng mô hình mạng liên kết chức năng hàm mũ mở rộng (GAEFLN)

    Trong nghiên cứu này tác giả đề xuất mô hình AEFLN suy rộng (GAEFLN- Generalized AEFLN) cho nhận dạng hệ thống phi tuyến. Vì GAEFLN chứa đựng các hàm mở rộng dạng sin, hàm mũ và số hạng chéo nên đặc tính hội tụ sẽ được cải thiện. Kết quả mô phỏng dựa trên nhận dạng hệ thống phi tuyến cho thấy đặc tính của GAEFLN là vượt trội so với TFLN và...

     10 p lhu 27/01/2024 31 0

  • Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...

     13 p lhu 27/01/2024 29 0

  • Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Mục đích của bài viết là xây dựng một thuật toán nhận diện cử chỉ tay trong các khung hình thu trực tiếp từ camera theo thời gian thực. Thuật toán đề xuất sử dụng mô hình túi từ (bagof-features, bag-of-words), bộ mô tả đối tượng SURF, phương pháp phân cụm k-means, kết hợp với phương pháp phân lớp bằng mạng nơron.

     10 p lhu 27/01/2024 33 0

  • Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây

    Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây

    Bài viết Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây trình bày các nội dung: Phân loại các kiểu tấn công và cách phòng chống tấn công DDoS; Các cuộc tấn công DDoS nguy hiểm nhất trong lịch sử DDoS; Công nghệ Internet phát triển cùng với các kiểu tấn công DDoS.

     18 p lhu 27/01/2024 30 0

  • Software Defined Networking – công nghệ mới làm thay đổi cấu trúc mạng

    Software Defined Networking – công nghệ mới làm thay đổi cấu trúc mạng

    Bài viết này giới thiệu về Software Defined Networking (SDN), một công nghệ mới, một phương pháp tiếp cận mới tới networking làm thay đổi kiến trúc mạng hiện nay nhằm đáp ứng các nhu cầu kinh doanh mới.

     5 p lhu 27/01/2024 25 0

  • Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây

    Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây

    Mục đích chính của việc tìm hiểu, là chỉ khi hiểu rõ các phương pháp này, thì chúng ta mới tìm ra các biện pháp ngăn ngừa hay phòng chống các cuộc tấn công làm ảnh hưởng đến các lợi ích của chính chúng ta. Đây được xem là phương án tốt nhất để giải quyết vần đề này.

     12 p lhu 27/01/2024 28 0

  • Sự phát triển của Malware trong 10 năm trở lại đây

    Sự phát triển của Malware trong 10 năm trở lại đây

    Bài viết không đi sâu vào từng thể loại malware, mà tổng hợp nhằm khái quát hóa lại tiến trình phát triển của Malware trong chu kỳ 10 năm trở lại đây, thông qua việc tìm hiểu về đặc tính, cách lấy lan, cách hoạt động và phòng chống của từng loại.

     14 p lhu 27/01/2024 24 0

  • Nghiên cứu về sự hình thành và phát triển điện toán biên (Edge Computing) trong 10 năm trở lại

    Nghiên cứu về sự hình thành và phát triển điện toán biên (Edge Computing) trong 10 năm trở lại

    Điện toán đám mây đã tạo ra một sự thay đổi căn bản trong việc mở rộng phạm vi sử dụng ứng dụng và đã nổi lên như một phương pháp phi thực tế để cung cấp chi phí thấp và các dịch vụ máy tính có khả năng mở rộng cao cho người dùng. Bài viết dưới đây sẽ phân tích thông tin chi tiết về điện toán biên.

     16 p lhu 27/01/2024 23 0

  • Bài giảng Mạng máy tính (Computer Network): Chương 5 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 5 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 5 - Lưu Đức Trung cung cấp đến học viên các kiến thức về ghép kênh, các mô hình ghép kênh, ghép kênh FDM, ghép kênh TDM, hệ thống truyền tải tương tự, phân chia bước sóng, hệ thống truyền tải số,... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

     34 p lhu 25/09/2023 70 0

  • Bài giảng Mạng máy tính (Computer Network): Chương 6 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 6 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 6 - Lưu Đức Trung cung cấp đến học viên các kiến thức về chuyển mạch, các mạng chuyển mạch, các nút mạng, hệ thống báo hiệu kênh số 7, chuyển mạch gói, mô hình mạng chuyển mạch đơn giản, các ứng dụng chuyển mạch tương tự,... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

     28 p lhu 25/09/2023 72 0

  • Bài giảng Mạng máy tính (Computer Network): Chương 1 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 1 - Lưu Đức Trung

    Bài giảng Mạng máy tính (Computer Network): Chương 1 - Lưu Đức Trung cung cấp đến học viên các kiến thức tổng quan về server, network cable, NIC – network interface card, HUB, switch, bridge, repeater, router; phân loại mạng máy tính (network classification);... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

     19 p lhu 25/09/2023 79 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=lhu
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERlhu267816803vi
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERlhu267816803vi