Mật mã dựa trên mã hóa
-
Giáo trình “Hệ điều hành Linux” được xây dựng nhằm mục đích giới thiệu các kiến thức và kỹ năng quản trị hệ thống với hệ điều hành mã nguồn mở - LINUX. Với giáo trình này, người học sẽ có đủ các khả năng: Tìm hiểu cấu trúc hệ điều hành mã nguồn mở; xây dựng và quản trị hệ thống dựa trên nền hệ điều hành mã nguồn mở; thiết kế, triển khai, bảo trì, xử lý lỗi, bảo mật cho một hệ thống ổn định trên hệ điều hành mã nguồn mở; quản trị hệ thống mạng trên nền hệ điều hành Linux; thiết lập cấu hình và sử dụng các dịch vụ hỗ trợ quản lý từ xa Server Linux.
82p xuanphongdacy10 04-10-2024 4 3 Download
-
Nghiên cứu này xây dựng mô hình tối ưu hóa cho hệ thống phân phối năng lượng (distributed energy system - DES) dựa trên các thiết bị chính của nó. Sử dụng thông tin nhu cầu về tải điện, sưởi ấm, làm lạnh và nước nóng, giá năng lượng, và các thông tin kỹ thuật và tài chính về các công nghệ tùy chọn, mô hình này được thiết lập bằng phương pháp lập trình phi tuyến. Kết quả tính toán bao gồm cấu hình tối ưu, kế hoạch vận hành tối ưu và ma trận chỉ số đánh giá.
9p vifilm 11-10-2024 4 1 Download
-
Bài viết đưa ra một số các giải pháp kỹ thuật cải thiện hiệu năng của SeND. Thay thế RSA bằng thuật toán chữ ký số trên đường cong Elliptic với phiên bản Ed25519 để xác thực máy chủ IPv6, nhằm ngăn chặn các thiết bị trái phép tham gia mạng.
7p vithomson 02-07-2024 5 1 Download
-
Trong nghiên cứu này, nhóm tác giả xem xét các tài liệu về văn hóa trường đại học nhằm nhấn mạnh những thách thức mà các nhà nghiên cứu đang phải đối mặt, sau đó, chúng tôi xây dựng một thang đo để đo lường văn hóa trường đại học dựa trên các cơ sở lý thuyết đáng tin cậy, đồng thời cũng đảm bảo tính khoa học, logic để thể hiện được bản chất của văn hóa trường đại học.
5p gaupanda041 11-07-2024 8 1 Download
-
Dựa trên phương pháp phần tử hữu hạn, bài viết này trình bày một khảo sát số trạng thái ứng suất-biến dạng tấm bê tông xi măng mặt đường có kể đến ứng xử của lớp cách ly. Trong đó, lớp cách ly được mô hình hóa bằng phần tử tiếp xúc Goodman. Phần tử tiếp xúc này có thể mô phỏng được lực ma sát và lực dính đáy tấm.
12p viwalton 02-07-2024 4 2 Download
-
Mã hóa dựa trên định danh IBE cung cấp một giải pháp dễ thực thi mà vẫn đảm bảo tính bí mật của dữ liệu. Không những bảo đảm tính toàn vẹn, tính sẵn sàng, tính xác thực và không chối bỏ. Bài viết Mã hóa dựa trên định danh IBE, cung cấp một giải pháp bảo mật thông tin trong trường học trình bày các nội dung: Mật mã dựa trên định danh; Mã hóa dựa trên định danh IBE.
2p vijaychest 16-05-2024 3 1 Download
-
Bài giảng "Mật mã ứng dụng: Hệ mật RSA" trình bày các nội dung chính sau đây: Mật mã khóa công khai; Xây dựng hệ mật mã khóa công khai dựa trên hàm cửa sập; Hệ mật mã RSA. Mời các bạn cùng tham khảo!
23p gaupanda031 04-05-2024 13 5 Download
-
Bài viết "Ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân" đề cập đến tiềm năng ứng dụng của Blockchain và Trí tuệ nhân tạo trong bảo mật thông tin cá nhân, Blockchain là công nghệ mới mẻ và đang được nghiên cứu phát triển. Từ đó, đưa ra một số giải pháp nhằm ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân. Mời các bạn cùng tham khảo!
7p cotieubac1004 14-03-2024 7 2 Download
-
Giáo trình An toàn và bảo mật thông tin (Ngành: Công nghệ thông tin - Trung cấp) cung cấp cho người đọc những kiến thức như: Lỗ hổng bảo mật và các phần mềm độc hại; Các dạng tấn công và các phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin. Mời các bạn cùng tham khảo!
114p boghoado08 05-02-2024 14 4 Download
-
Bài viết "Thực thi thuật toán Shor phân tích thừa số của số nguyên trên IBM quantum Lab" trình bày về việc áp dụng thực thi thuật toán Shor dựa trên nền tảng công nghệ đã góp phần thúc đẩy sự phát triển lý thuyết về tính toán toán điện tử, đồng thời mở ra một tương lai tiềm năng cho các ứng dụng của tính toán toán lượng tử trong lĩnh vực mật mã khóa công khai, tối ưu hóa tìm kiếm và phân tích dữ liệu, cũng như nhiều thách thức mới.
5p phocuuvan0201 02-02-2024 7 1 Download
-
Giáo trình An toàn hệ thống thông tin (Ngành: Thương mại điện tử - Trung cấp) cung cấp cho người đọc những kiến thức như: Giới thiệu chung; Lỗ hổng bảo mật và các phần mềm độc hại; Các dạng tấn công và các phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin. Mời các bạn cùng tham khảo!
114p boghoado08 05-02-2024 14 8 Download
-
Một hệ mật khóa bí mật dựa trên các thặng dư bậc hai và các phần tử liên hợp trong vành đa thức chẵn
Bài viết trình bày các định nghĩa về các thặng dư bậc hai trên vành đa thức chẵn và các phần tử liên hợp của chúng cũng như phân tích các đặc tính của các đối tượng này; Mô tả chi tiết một hệ mật khóa bí mật bao gồm các thuật toán tạo khóa, mã hóa, giải mã cùng một ví dụ thử nghiệm và các đánh giá kết quả sơ bộ.
6p vijeff 01-12-2023 8 2 Download
-
Bài viết "Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối" đã chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai.
9p hoabingan205 08-12-2022 18 6 Download
-
Bài giảng "Cơ sở an tòan thông tin: Chương 1" được biên soạn bởi PGS.TS Hoàng Xuân Dậu có nội dung trình bày về: tổng quan về an toàn thông tin; Lỗ hổng bảo mật và các điểm yếu hệ thống; Các dạng tấn công và phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin; Quản lý, chính sách, pháp luật và đạo đức an toàn thông tin. Mời các bạn cùng tham khảo bài giảng.
55p hoabingan205 08-12-2022 16 5 Download
-
Bài viết Một nghiên cứu so sánh các không gian màu cho nhận dạng hình ảnh đám mây dựa trên đặc trưng LBP và đặc trưng LTP đề xuất một nghiên cứu so sánh để chọn không gian ứng viên tốt nhất để mã hóa hình ảnh đám mây bằng cách hợp nhất nhiều phương pháp mô tả texture. Phương pháp đề xuất được đánh giá trên cơ sở dữ liệu SWIMCAT (Singapore Whole-sky IMaging CATegories database).
9p vispyker 14-11-2022 25 5 Download
-
Đề tài "Giải pháp truy vấn trực tiếp trên dữ liệu mã hóa nhằm nâng cao tính bảo mật cơ sở dữ liệu trực tuyến" nhằm tổng quan về bảo mật cơ sở dữ liệu trên môi trường trực tuyến, vấn đề truy vấn trực tiếp trên cơ sở dữ liệu mã hóa và tình hình nghiên cứu trong và ngoài nước về vấn đề này; đề xuất giải pháp hỗ trợ truy vấn dữ liệu dạng số và văn bản đã được mã hóa. Mời các bạn cùng tham khảo!
69p tieuduongchi 24-10-2022 28 12 Download
-
Tài liệu "Kỹ thuật mã hóa mật mã (Tập 2)" trình bày các nội dung chính sau: Ánh xạ biến đổi; Định lý Fermat nhỏ; Trường hữu hạn; Tính toán số lớn; Các phép toán số học dựa trên cơ sở B; Một số phương pháp tính nhanh trên số lớn;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
48p viastonmartin 08-09-2022 24 6 Download
-
Bài viết trình bày nghiên cứu một số hệ mật Lattice, đó là hệ mật khóa công khai dựa trên vấn đề học với lỗi (LWE) và hệ mật khóa công khai GGH. Tiếp theo, báo cáo đê xuất giải pháp ứng dụng các hệ mật này trong việc đảm bảo an toàn của văn bản và đưa ra đánh giá, so sánh về sự an toàn của hai hệ mật này.
8p visherylsandberg 18-05-2022 26 4 Download
-
Tự kỷ là một dạng rối loạn về thần kinh thường được chẩn đoán dựa vào các tiêu chí về hành vi mà không kiểm tra các đặc điểm sinh học tiềm năng. Tuy nhiên, các nghiên cứu khoa học gần đây đã cho thấy bệnh tự kỷ còn liên quan đến một số rối loạn khác như mất cân bằng oxy hóa, giảm methyl hóa, hạn chế sản xuất glutathione, rối loạn chức năng ty lạp thể, rối loạn tiêu hóa, tăng hấp thụ kim loại độc, rối loạn miễn dịch.
9p viellenkullman 13-05-2022 25 3 Download
-
Bài viết đề xuất kết hợp phương pháp mã hóa Hill và mã OTP để mã hóa và giải mã thông điệp dựa trên ngôn ngữ lập trình Python. Thuật toán mã hóa Hill là thuật toán dễ dàng, tuy nhiên cái khó khăn là chọn khóa làm sao cho thỏa mãn khóa có tính khả nghịch.
5p vistephenhawking 26-04-2022 109 7 Download