• Ebook Báo chí và truyền thông đa phương tiện: Phần 1

    Ebook Báo chí và truyền thông đa phương tiện: Phần 1

    (BQ) Phần 1 cuốn "Báo chí và truyền thông đa phương tiện" cung cấp cho người đọc các kiến thức: Tổng quan về báo chí và truyền thông đa phương tiện, các xu thế phát triển của báo chí trong kỷ nguyên kỹ thuật số, hội tụ truyền thông và tòa soạn hội tụ. Mời các bạn cùng tham khảo nội dung chi tiết.

     278 p lhu 27/01/2024 102 0

  • Ebook Báo chí và truyền thông đa phương tiện: Phần 2

    Ebook Báo chí và truyền thông đa phương tiện: Phần 2

    (BQ) Nối tiếp nội dung phần 1, phần 2 cuốn "Báo chí và truyền thông đa phương tiện" cung cấp cho người đọc các kiến thức: Nhà báo đa phương tiện, tác phẩm báo chí đa phương tiện, công chúng báo chí và truyền thông trong kỷ nguyên mới, truyền thông xã hội và nhà báo công dân. Mời các bạn cùng tham khảo nội dung chi tiết.

     240 p lhu 27/01/2024 91 0

  • Đo kiểm hòa mạng và đánh giá khả năng phát triển các dịch vụ gia tăng trên IMS của VNPT

    Đo kiểm hòa mạng và đánh giá khả năng phát triển các dịch vụ gia tăng trên IMS của VNPT

    CDIT là đơn vị nghiên cứu chuyên sâu về mạng NGN. Do đó khi đầu tư triển khai hệ thống IMS, tập đoàn VNPT đã giao CDIT thực hiện các hoạt động đo kiểm liên quan như: đo kiểm hòa mạng, đo đánh giá khả năng phát triển các dịch vụ. Bài viết này tổng hợp các hoạt động liên quan đến đo kiểm IMS mà CDIT đã thực hiện, các kinh nghiệm về đo kiểm...

     7 p lhu 27/01/2024 19 0

  • Nhận dạng hệ thống phi tuyến sử dụng mô hình mạng liên kết chức năng hàm mũ mở rộng (GAEFLN)

    Nhận dạng hệ thống phi tuyến sử dụng mô hình mạng liên kết chức năng hàm mũ mở rộng (GAEFLN)

    Trong nghiên cứu này tác giả đề xuất mô hình AEFLN suy rộng (GAEFLN- Generalized AEFLN) cho nhận dạng hệ thống phi tuyến. Vì GAEFLN chứa đựng các hàm mở rộng dạng sin, hàm mũ và số hạng chéo nên đặc tính hội tụ sẽ được cải thiện. Kết quả mô phỏng dựa trên nhận dạng hệ thống phi tuyến cho thấy đặc tính của GAEFLN là vượt trội so với TFLN và...

     10 p lhu 27/01/2024 22 0

  • Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Nghiên cứu phân tích, so sánh, đánh giá hiệu suất của tường lửa thế hệ mới: Trường hợp Palo Alto và Fortigate Firewall

    Bài viết tập trung phân tích so sánh và đánh giá hiệu suất của tường lửa thế hệ tiếp theo là Palo Alto Firewall và Fortinet Firewall trên thực tế thông qua việc triển khai các tình huống, kịch bản mô phỏng thực nghiệm đó là sử dụng tấn công mạng kiểu TCP, UDP Flood; đánh giá chức năng SSL/TLS Inspection, Application Control; kiểm tra lưu lượng, độ trễ,...

     13 p lhu 27/01/2024 20 0

  • Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Phương pháp nhận diện mẫu sử dụng mô hình túi từ và mạng nơron

    Mục đích của bài viết là xây dựng một thuật toán nhận diện cử chỉ tay trong các khung hình thu trực tiếp từ camera theo thời gian thực. Thuật toán đề xuất sử dụng mô hình túi từ (bagof-features, bag-of-words), bộ mô tả đối tượng SURF, phương pháp phân cụm k-means, kết hợp với phương pháp phân lớp bằng mạng nơron.

     10 p lhu 27/01/2024 24 0

  • Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây

    Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây

    Bài viết Nghiên cứu về sự phát triển của tấn công DDoS trong 10 năm trở lại đây trình bày các nội dung: Phân loại các kiểu tấn công và cách phòng chống tấn công DDoS; Các cuộc tấn công DDoS nguy hiểm nhất trong lịch sử DDoS; Công nghệ Internet phát triển cùng với các kiểu tấn công DDoS.

     18 p lhu 27/01/2024 20 0

  • Software Defined Networking – công nghệ mới làm thay đổi cấu trúc mạng

    Software Defined Networking – công nghệ mới làm thay đổi cấu trúc mạng

    Bài viết này giới thiệu về Software Defined Networking (SDN), một công nghệ mới, một phương pháp tiếp cận mới tới networking làm thay đổi kiến trúc mạng hiện nay nhằm đáp ứng các nhu cầu kinh doanh mới.

     5 p lhu 27/01/2024 16 0

  • Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây

    Tìm hiểu về các phương pháp tấn công mạng trong 10 năm gần đây

    Mục đích chính của việc tìm hiểu, là chỉ khi hiểu rõ các phương pháp này, thì chúng ta mới tìm ra các biện pháp ngăn ngừa hay phòng chống các cuộc tấn công làm ảnh hưởng đến các lợi ích của chính chúng ta. Đây được xem là phương án tốt nhất để giải quyết vần đề này.

     12 p lhu 27/01/2024 17 0

  • Sự phát triển của Malware trong 10 năm trở lại đây

    Sự phát triển của Malware trong 10 năm trở lại đây

    Bài viết không đi sâu vào từng thể loại malware, mà tổng hợp nhằm khái quát hóa lại tiến trình phát triển của Malware trong chu kỳ 10 năm trở lại đây, thông qua việc tìm hiểu về đặc tính, cách lấy lan, cách hoạt động và phòng chống của từng loại.

     14 p lhu 27/01/2024 14 0

  • Nghiên cứu về sự hình thành và phát triển điện toán biên (Edge Computing) trong 10 năm trở lại

    Nghiên cứu về sự hình thành và phát triển điện toán biên (Edge Computing) trong 10 năm trở lại

    Điện toán đám mây đã tạo ra một sự thay đổi căn bản trong việc mở rộng phạm vi sử dụng ứng dụng và đã nổi lên như một phương pháp phi thực tế để cung cấp chi phí thấp và các dịch vụ máy tính có khả năng mở rộng cao cho người dùng. Bài viết dưới đây sẽ phân tích thông tin chi tiết về điện toán biên.

     16 p lhu 27/01/2024 15 0

  • Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 1

    Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 1

    Phần 1 của cuốn "Mạng căn bản 1 - Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0" trình bày những nội dung chính sau: Chương 1 - Cuộc sống trong thời đại mạng máy tính; Chương 2 - Sự truyền thông qua mạng; Chương 3 - Những giao thức và tính năng của lớp ứng dụng; Chương 4 - Lớp vận chuyển; Chương 5 - Lớp mạng; Chương 6 - Địa chỉ IPv4;......

     230 p lhu 25/11/2023 102 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=lhu
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERlhu267816803vi