intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hệ mật dựa trên mã

Xem 1-20 trên 244 kết quả Hệ mật dựa trên mã
  • Giáo trình “Hệ điều hành Linux” được xây dựng nhằm mục đích giới thiệu các kiến thức và kỹ năng quản trị hệ thống với hệ điều hành mã nguồn mở - LINUX. Với giáo trình này, người học sẽ có đủ các khả năng: Tìm hiểu cấu trúc hệ điều hành mã nguồn mở; xây dựng và quản trị hệ thống dựa trên nền hệ điều hành mã nguồn mở; thiết kế, triển khai, bảo trì, xử lý lỗi, bảo mật cho một hệ thống ổn định trên hệ điều hành mã nguồn mở; quản trị hệ thống mạng trên nền hệ điều hành Linux; thiết lập cấu hình và sử dụng các dịch vụ hỗ trợ quản lý từ xa Server Linux.

    pdf82p xuanphongdacy10 04-10-2024 4 3   Download

  • Nghiên cứu này xây dựng mô hình tối ưu hóa cho hệ thống phân phối năng lượng (distributed energy system - DES) dựa trên các thiết bị chính của nó. Sử dụng thông tin nhu cầu về tải điện, sưởi ấm, làm lạnh và nước nóng, giá năng lượng, và các thông tin kỹ thuật và tài chính về các công nghệ tùy chọn, mô hình này được thiết lập bằng phương pháp lập trình phi tuyến. Kết quả tính toán bao gồm cấu hình tối ưu, kế hoạch vận hành tối ưu và ma trận chỉ số đánh giá.

    pdf9p vifilm 11-10-2024 4 1   Download

  • Bài báo "Hệ mật mã khóa công khai dựa trên đường cong Elliptic" nhằm mục đích tổng hợp những khái niệm và kiến thức cơ bản nhất của EC liên quan đến cơ sở toán học của Hệ mật dựa trên đường cong Elliptic.

    pdf11p gaupanda051 13-09-2024 2 1   Download

  • Nội dung bài viết trình bày mô hình động cơ servo thủy lực truyền động cánh quạt tua-bin gió dưới tác động của tổng nhiễu bất định gồm sai số mô hình, mô men tải gió và mô men ma sát, từ đó, áp dụng các bộ điều khiển và quan sát nhiễu bất định để tăng độ chính xác, bền vững trong quá trình điều khiển hoạt động góc nghiêng Pitch của cánh quạt tua-bin gió.

    pdf9p visergeyne 18-06-2024 12 1   Download

  • Bài viết đề xuất phương pháp tấn công hệ mã dòng mà khóa được sinh bởi thanh ghi dịch hồi tiếp tuyến tính đơn tầng dựa trên cặp rõ, mã đã biết, trên cơ sở đó, tác giả sẽ phát triển lý luận khám phá mã dòng với dãy khóa được tạo bởi thanh ghi dịch đa tầng trong các nghiên cứu tiếp theo.

    pdf10p viambani 18-06-2024 12 4   Download

  • Mã hóa dựa trên định danh IBE cung cấp một giải pháp dễ thực thi mà vẫn đảm bảo tính bí mật của dữ liệu. Không những bảo đảm tính toàn vẹn, tính sẵn sàng, tính xác thực và không chối bỏ. Bài viết Mã hóa dựa trên định danh IBE, cung cấp một giải pháp bảo mật thông tin trong trường học trình bày các nội dung: Mật mã dựa trên định danh; Mã hóa dựa trên định danh IBE.

    pdf2p vijaychest 16-05-2024 3 1   Download

  • Bài giảng "Mật mã ứng dụng: Giao thức trao đổi khoá" trình bày các nội dung chính sau đây: Trao đổi khoá; Merkle Puzzles; Giao thức Diffie-Hellman; Giao thức dựa trên mật mã khoá công khai; Hệ mật mã ElGama. Mời các bạn cùng tham khảo!

    pdf37p gaupanda031 04-05-2024 7 6   Download

  • Bài giảng "Mật mã ứng dụng: Hệ mật RSA" trình bày các nội dung chính sau đây: Mật mã khóa công khai; Xây dựng hệ mật mã khóa công khai dựa trên hàm cửa sập; Hệ mật mã RSA. Mời các bạn cùng tham khảo!

    pdf23p gaupanda031 04-05-2024 13 5   Download

  • Giáo trình An toàn hệ thống thông tin (Ngành: Thương mại điện tử - Trung cấp) cung cấp cho người đọc những kiến thức như: Giới thiệu chung; Lỗ hổng bảo mật và các phần mềm độc hại; Các dạng tấn công và các phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin. Mời các bạn cùng tham khảo!

    pdf114p boghoado08 05-02-2024 14 8   Download

  • Trong nghiên cứu này, quá trình mài tinh bi đũa trụ được tiến hành với đĩa mài bằng giấy nhám để nâng cao hiệu suất gia công, đạt được chất lượng bề mặt cao hơn trên máy mài 2 đĩa. Các thông số ảnh hưởng đến quá trình gia công như lực ép, kích thước hạt mài, hệ số ma sát được khảo sát trong bài viết này.

    pdf9p vimarillynhewson 02-01-2024 13 3   Download

  • Bài viết đưa ra giải pháp thường xuyên cập nhật địa chỉ IP của ngôi nhà vào địa chỉ tên miền đã được xác định thông qua dịch vụ miễn phí của Duck DNS. Đồng thời với giải pháp tự phát triển hệ thống điều khiển giám sát nhà thông minh dựa trên thiết bị IoT, dữ liệu được lưu trữ tại thiết bị của người dùng, đảm bảo tính riêng tư và bảo mật trên môi trường Internet.

    pdf3p vigeorge 06-12-2023 24 4   Download

  • Bài viết trình bày các định nghĩa về các thặng dư bậc hai trên vành đa thức chẵn và các phần tử liên hợp của chúng cũng như phân tích các đặc tính của các đối tượng này; Mô tả chi tiết một hệ mật khóa bí mật bao gồm các thuật toán tạo khóa, mã hóa, giải mã cùng một ví dụ thử nghiệm và các đánh giá kết quả sơ bộ.

    pdf6p vijeff 01-12-2023 8 2   Download

  • "Nghiên cứu mã xác thực và ứng dụng mã xác thực trong thanh toán điện tử" tiếp cận thuật toán xác thực OTP dựa trên thời gian để đảm bảo thanh toán điện tử. Thuật toán này sử dụng một khóa bí mật được trao đổi giữa máy khách và máy chủ và sử dụng một mật khẩu nhất định thông qua thuật toán. Nó cung cấp tính bảo mật ở cấp ứng dụng trong hệ thống để bảo vệ thông tin đăng nhập của người dùng....

    pdf6p kimphuong1128 20-09-2023 10 4   Download

  • Bài viết Mã mạng an toàn dựa trên hai hệ mật Omura-Massey và Elgamal trên vành số trình bày ý tưởng xây dựng một mô hình mã mạng dựa trên hai hệ mật mã khóa công khai, nhằm tạo ra một mã mạng an toàn (có khả năng bảo mật).

    pdf7p viannee 02-08-2023 16 8   Download

  • Bài báo "Xây dựng hệ thống tích hợp liên tục nội bộ sử dụng công cụ nguồn mở Jenkins và Gitlab", đề xuất và triển khai một hệ thống “tích hợp liên tục” nội bộ, dựa trên hai công cụ mã nguồn mở Jenkins và Gitlab, có tính đến yếu tố đảm bảo an toàn cho các máy chủ trong hệ thống. Trong hệ thống đề xuất, chúng tôi sử dụng kết hợp chức năng của firewall và chức năng của reverse proxy để bảo vệ chính Jenkins server và giảm thiểu rủi ro cho server này trước các cuộc tấn công vào lỗ hổng CVE-2021-44228, có thể tồn tại trong các plugin của Jenkins.

    pdf11p nhanchienthien 25-07-2023 9 4   Download

  • Trước đây đã có khá nhiều kỹ thuật thiết kế bố trí mặt bằng nhà máy công nghiệp. Phổ biến nhất là CRAFT (Computerized Relative Allocation Facilities Technique). Tuy nhiên, CRAFT chỉ tìm kết quả dựa trên tổng chi phí vận chuyển giữa các phân xưởng là nhỏ nhất, mà không tính đến tổng thời gian trong hệ thống, thời gian chờ, thời gian sử dụng.

    pdf8p vidoctorstrange 06-05-2023 16 3   Download

  • Luận văn "Xây dựng hệ thống nhận dạng kiểm soát khuôn mặt với Deep Learning" nghiên cứu kỹ thuật phát hiện ảnh mặt dựa trên đặc trưng HOG (Histogram of Oriented Gradients); nghiên cứu thuật toán giám sát SVM (Support Vector Machine); nghiên cứu thư viện mã nguồn mở OpenCV; nghiên cứu thư viện mã nguồn mở Dlib  Nghiên cứu thư viện mã nguồn mở Tensorflow và Keras; nghiên cứu kiến trúc mạng CNN VGG16; nghiên cứu áp dụng hàm Triplet Loss của mạng Deep Learning cho bài toán nhận dạng mặt.

    pdf91p starandsky08 05-03-2023 67 25   Download

  • Luận án Tiến sĩ Kỹ thuật "Về một thuật toán sinh số giả ngẫu nhiên dựa trên phương pháp tạo dãy phi tuyến lồng ghép với bậc lớn" trình bày tổng quan về bộ tạo dãy giả ngẫu nhiên dựa trên m-dãy; Các phương pháp xây dựng dãy phi tuyến lồng ghép dựa trên m-dãy; Thuật toán sinh dãy phi tuyến lồng ghép với bậc lớn ứng dụng trong kỹ thuật mật mã.

    pdf111p vineville 03-02-2023 16 5   Download

  • Bài viết "Đề xuất phương pháp mô phỏng tấm năng lượng mặt trời trong hệ thống chiếu sáng công cộng" đề xuất một phương pháp mô phỏng đặc tính tấm năng lượng mặt trời dựa trên nội suy tuyến tính. Phương pháp đề xuất cho thấy nhiều ưu điểm khi chịu sự thay đổi của bức xạ và nhiệt độ. Độ chính xác của hệ thống thực nghiệm không chỉ được kiểm chứng qua kết quả mô phỏng trên phần mềm Matlab mà còn được đánh giá, so sánh với mô hình thí nghiệm thực tế.

    pdf6p lieuyeuyeu18 23-12-2022 27 3   Download

  • Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược đồ Falcon: thời gian tạo khóa khoảng 18971.659 ms; ký số khoảng 71.856 ms và xác thực chữ ký khoảng 28.925 ms.

    pdf6p lieuyeuyeu18 23-12-2022 33 5   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2