• Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 1

    Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 1

    Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 1 cung cấp cho người học những kiến thức như: Dẫn nhập thiết kế hệ thống số với Verilog; Qui ước về từ khóa; Loại dữ liệu trong Verilog; Biểu thức. Mời các bạn cùng tham khảo!

     115 p hict 28/02/2023 156 0

  • Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 2

    Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 2

    Tiếp nội dung phần 1 , Giáo trình Ngôn ngữ mô tả phần cứng Verilog: Phần 2 cung cấp cho người học những kiến thức như: Cấu trúc phân cấp và module; Mô hình thiết kế cấu trúc (Structural model); Mô hình thiết kế hành vi (Behavioral model); Tác vụ (task) và hàm (function). Mời các bạn cùng tham khảo!

     188 p hict 28/02/2023 121 0

  • Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Bài viết "Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối" đã chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn...

     9 p hict 28/02/2023 112 0

  • Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong elliptich

    Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong elliptich

    Bài viết "Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong elliptich" trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography – ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán...

     6 p hict 28/02/2023 87 0

  • Cơ sở dữ liệu phi quan hệ - NoSQL

    Cơ sở dữ liệu phi quan hệ - NoSQL

    Bài viết "Cơ sở dữ liệu phi quan hệ - NoSQL" giới thiệu cơ sở dữ liệu NoSQL được công nhận rộng rãi vì khả năng dễ phát triển chức năng cũng như hiệu năng ở quy mô lớn. Các cơ sở dữ liệu này sử dụng mô hình dữ liệu đa dạng như tài liệu (document), đồ thị (graph), khóa – giá trị (key-value), cột (wide-column). Mời các bạn cùng tham khảo!

     10 p hict 28/02/2023 112 0

  • Ứng dụng kỹ thuật bộ mã tự động tích chập (Convolutional autoencoder) trong khử nhiễu hình ảnh

    Ứng dụng kỹ thuật bộ mã tự động tích chập (Convolutional autoencoder) trong khử nhiễu hình ảnh

    Bài viết "Ứng dụng kỹ thuật bộ mã tự động tích chập (Convolutional autoencoder) trong khử nhiễu hình ảnh" đề xuất sử dụng kỹ thuật bộ mã tự động kết hợp mạng nơ-ron tích chập để giải quyết bài toán xử lý ảnh nhiễu đồng thời cho thấy hiệu quả của phương pháp này đối với các loại nhiễu thường gặp trong việc số hóa hình ảnh. Mời...

     6 p hict 28/02/2023 95 0

  • Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp

    Bài viết "Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp" trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và...

     6 p hict 28/02/2023 96 0

  • Phát hiện xâm nhập dựa trên mạng LSTM và AutoEncoder

    Phát hiện xâm nhập dựa trên mạng LSTM và AutoEncoder

    Bài viết Phát hiện xâm nhập dựa trên mạng LSTM và AutoEncoder đề xuất một phương pháp DL cho phát hiện tấn công mạng sử dụng mạng bộ nhớ dài hạn (Long-Short Term MemoryLSTM) và bộ mã hóa tự động (AutoEncoder-AE).

     7 p hict 28/02/2023 97 0

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Bài viết "Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều" giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp và khả năng chống nhiễu phá...

     7 p hict 28/02/2023 76 0

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết "Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web" mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp...

     7 p hict 28/02/2023 71 0

  • Tìm hiểu các công cụ phân tích dữ liệu

    Tìm hiểu các công cụ phân tích dữ liệu

    Bài viết "Tìm hiểu các công cụ phân tích dữ liệu" giúp bạn đọc tìm hiểu sơ lược qua các công cụ phân tích dữ liệu tập trung vào 2 khía cạnh: Các công cụ (Có thể là thương mại) dành cho các doanh nghiệp hoặc người dùng không cần kiến thức lập trình và Ngôn ngữ lập trình dành cho người dùng có chút ít kiến thức về lập trình có thể phát huy...

     10 p hict 28/02/2023 43 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p hict 28/02/2023 36 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=hict