
Mật mã hoá dữ liệu
-
Mục tiêu của bài nghiên cứu là chỉ ra những thành tựu và khó khăn mà hiệp định ATIGA đã đem tới Việt Nam trong khoảng thời gian 2009 - 2017. Qua việc tìm hiểu các dữ liệu thứ cấp, việc xuất nhập khẩu hàng hóa của Việt Nam tăng trưởng mạnh mẽ, tuy nhiên việc loại bỏ thuế nhập khẩu dẫn tới nhiều vấn đề cho xã hội, điển hình là cạnh tranh với mặt hàng nội địa.
14p
feriaonoda
13-02-2022
34
3
Download
-
Bài viết này trình bày giải pháp xây dựng bộ nhận dạng vật thể thời gian thực giúp thanh toán hàng hóa nhanh. Tác giả sử dụng YOLOv4, TResNet và FAISS lần lượt ở các giai đoạn phát hiện vật thể, trích xuất đặc trưng, phân loại hình ảnh đầu ra. Điều này giúp việc thêm dữ liệu mặt hàng mới mà không phải huấn luyện lại từ đầu so với giải pháp chỉ dùng YOLO.
6p
vipatriciawoertz
30-05-2022
50
2
Download
-
Đối tượng lập dự phòng bao gồm: nguyên vật liệu, dụng cụ dùng cho sản xuất, vật tư, hàng hóa, thành phẩm tồn kho (gồm cả hàng tồn kho bị hư hỏng, kém mất phẩm chất, lạc hậu mốt, lạc hậu kỹ thuật, lỗi thời, ứ đọng, chậm luân chuyển, …), sản phẩm dở dang, chi phí dịch vụ dở dang (sau đây gọi tắt là hàng tồn kho) mà giá gốc ghi trên sổ kế toán cao hơn giá trị thuần có thể thực hiện được và đảm bảo điều kiện...
27p
nguyetzu
15-08-2012
118
28
Download
-
Mặc dù việc thiết lập các chế độ khóa hay mã hóa toàn bộ tài liệu hữu ích của mình để hạn chế số lượng người xem có lẽ là một nhiệm vụ không thường xuyên, tuy nhiên nếu tài liệu của bạn mang tính chất đặc biệt quan trọng thì việc đặt nó trong mức an ninh cao luôn là điều cần thiết. Với những tài liệu được tạo từ Word, Excel và PowerPoint, bạn có thể bảo vệ chúng bằng mật khẩu mà không cần phải nhờ đến sự trợ giúp bằng các công cụ của bên thứ...
23p
qktskv
27-11-2012
89
21
Download
-
1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén (eavesdropping) b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo (masquerade) 3. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)...
23p
huyenthoai273
20-03-2013
1994
220
Download
-
Bài viết này phân tích những cơ hội và thách thức mà các trường đại học tại khu vực Đông Nam Bộ phải đối mặt khi thực hiện chính sách tự chủ. Bài viết sử dụng phương pháp phân tích định tính dựa trên dữ liệu thu thập từ các báo cáo, tài liệu và phỏng vấn sâu với các chuyên gia giáo dục. Kết quả cho thấy tự chủ đại học mang lại nhiều lợi ích về chất lượng giáo dục, tài chính và quốc tế hóa, nhưng cũng đặt ra những thách thức về quản lý, chất lượng đào tạo và áp lực tài chính.
9p
vibenya
31-12-2024
2
2
Download
-
Sự ra đời và phát triển của Internet kéo theo nhiều lĩnh vực khác trong đó lĩnh vực bảo mật thông tin là một trong những lĩnh vực được quan tâm hàng đầu. Ngày nay các dữ liệu số được lan truyền và sao chép rất nhanh chóng, dễ dàng nên vấn đề bảo mật thông tin số ngày càng trở nên cấp bách. Thông tin số cần bảo mật có thể được mã hóa theo một cách thức nào đó, cách thức đó cần được bí mật và đạt hiệu quả cao....
29p
tuyetmuadong2013
24-04-2013
120
17
Download
-
Nếu người khác biết hoặc lấy được mật khẩu hộp thư của bạn, họ sẽ dễ dàng xem trộm thư, gửi thư mang tên bạn. Vì vậy mật khẩu là cái cần bảo vệ đầu tiên. Gmail, Yahoo Mail và Hotmail đều có chế độ đăng nhập https://, tức là mã hóa, bảo mật được mật khẩu truyền từ trình duyệt lên máy chủ mail. Nếu mật khẩu truyền đi không mã hóa (http://), nó dễ dàng bị xem trộm dọc đường truyền....
24p
vanluc2it
03-06-2013
104
20
Download
-
Trong bài viết này giúp các bạn học cách sử dụng mã hóa khóa bí mật và tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard) để bảo vệ dữ liệu nhạy cảm của ứng dụng cho đám mây.
23p
tuyetroimuahe123
11-03-2014
92
8
Download
-
Bài 8 "Đồ họa hai chiều trong WPF (2D-Graphics)" giới thiệu về cách xây dựng các đối tượng đồ họa như đoạn thẳng, chuỗi đoạn thẳng, đa giác,... với các cách thức tô vẽ phong phú, đẹp mắt cũng như các hiệu ứng dịch chuyển bằng mã lệnh XAML...
35p
vantung_dong
07-11-2014
123
19
Download
-
Đường thở khó kiểm soát là tình huống lâm sàng mà một chuyên gia gây mê khó thông khí hỗ trợ qua tự nhiên hoặc cần dụng cụ dẫn đường, chuyên gia hồi sức cấp cứu gặp khó khăn với thông khí đường thở trên với mặt nạ hay đặt ống hoặc cả hai. Thông khí hỗ trợ khó khi độ bão hòa oxy không đạt được 90% mặc dù cung cấp thở mặt nạ hay bóp bóng. Mời các bạn cùng tham khảo tài liệu để nắm được các phương pháp đánh giá một đường thở khó kiểm soát, giải pháp cho đường khó thở...
38p
hanh_xuan96
21-11-2018
128
8
Download
-
Tân từ: mỗi hóa đơn có 1 mã số duy nhất là SOHDON, mỗi hóa đơn bán hàng gồm nhiều mặt hàng. Mỗi hóa đơn xác định ngày lập hóa đơn(NGAYLAP) ứng với số đặt hàng (SODH). Mỗi hóa đơn xác định trị giá của mặt hàng trong hóa đơn(TRIGIAHD) và một ngày xuất kho giao hàng cho khách (NGAYXUAT).mỗi phiếu thu có 1 (SOPT) duy nhất, mỗi SOPT xác định một ngày thu (NGAYTHU) của khách hàng với số tiền tương ứng. Mỗi khách hàng trong một ngày có thể có nhiều phiếu thu....
62p
tranthequynh10091990
13-08-2011
322
85
Download
-
Lực ma sát làm chuyển hóa động năng của chuyển động tương đối giữa các bề mặt thành năng lượng ở dạng khác. Việc chuyển hóa năng lượng thường là do va chạm giữa phân tử của hai bề mặt gây ra chuyển động nhiệt hoặc thế năng dự trữ trong biến dạng của bề mặt hay chuyển động của các electron, được tích lũy một phần thành điện năng hay quang năng. Trong đa số trường hợp trong thực tế, động năng của các bề mặt được chuyển hóa chủ yếu thành nhiệt năng....
107p
cucaibanhchung
19-05-2010
378
130
Download
-
Khi thiết lập một dự án thương mại điện tử thường vì do kiến thức của các CIO (Giám đốc phụ trách thông tin) trong lĩnh vực bảo mật còn hạn chế hoặc do ý muốn chủ quan, cứ thiết lập website trước, một thời gian sau đó khi hoạt động hiệu quả mới đầu tư tiếp cho hệ thống bảo mật.
85p
ntgioi120406
30-11-2009
793
303
Download
-
DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa...
31p
kimbum_9x
22-11-2010
255
82
Download
-
Basepand dạng sóng gi (t) là tần số dịch bởi một tàu sân bay sóng đến một tần số đó là lớn hơn nhiều so gi (t), được gọi là bandpass dạng sóng si (t), i = 1, ..., M. (M-phân dạng sóng xung loại). • Nguồn mã hóa: chuyển đổi A / D (đối với souces tương tự) và loạibỏ các thông tin dư thừa chuyển đổi định dạng (đối với digizing). • Channel mã hóa, cho tốc độ dữ liệu nhất định, có thể suy ra xác suất của lỗi, PE, tại các chi phí của truyền BW hoặc...
31p
thienthanoze
15-06-2011
330
28
Download
-
Mã chập là loại mã giúp sửa lỗi, mã hóa toàn bộ chuỗi dữ liệu liên tục thành 1 mã từ, không cần chia data stream thành các khối có cùng kích thước, là một máy có bộ nhớ, K (constraint length) là độ dài lớn nhất của chuỗi bit ngõ ra khi còn có ảnh hưởng của bất kỳ bit ngõ vào của bộ mã hóa (the encoder) nếu bộ mã hóa đó có K- 1 bộ nhớ (memory elements).
28p
minhnguyenus
28-03-2012
79
10
Download
-
Với một kênh và là một nguồn tạo ra thông tin tại một tỷ lệ ít hơn so với công suất kênh, nó có thể mã hóa các nguồn đầu ra trong cách như vậy mà nó có thể được truyền thông qua các kênh.Dung lượng kênh truyền (Channel capacity) là tốc độ truyền dữ liệu tối đa qua kênh đó mà không xảy ra lỗi (error-free). • Dung lượng kênh trong kênh nhiễu Gauss (Channel capacity on AWGN channel): Định lý Shannon-Hartley:...
33p
minhnguyenus
28-03-2012
161
16
Download
-
Một hệ phương trình tuyến tính ba ẩn có thể được xem là tập hợp các mặt phẳng giao nhau. Giao điểm là nghiệm của hệ. Trong toán học (cụ thể là trong đại số tuyến tính), một hệ phương trình đại số tuyến tính hay đơn giản là hệ phương trình tuyến tính là một tập hợp các phương trình tuyến tính
73p
dragonet_lucky
22-06-2012
209
49
Download
-
Khái niệm thông tin là một khái niệm trừu tượng, phi vật chất và rất khó được định nghĩa một cách chính xác. Nói chung, các khái niệm về thông tin liên quan chặt chẽ đến thông tin liên lạc, kiểm soát, dữ liệu, hình thức, hướng dẫn, kiến thức, mô hình, nhận thức.Hầu hết có thể khai thác lỗi này nếu không sử dụng cơ chế mã hóa. Attacker có thể trộm thông tin định danh và các dữ liệu của người dùng....
46p
vanlidochanhxg
27-05-2012
422
174
Download
CHỦ ĐỀ BẠN MUỐN TÌM
