
Security
-
This paper presents the impacts of Electric Vehicle Charging Stations (EVCSs) on voltage and frequency quality in the Microgrid. It addresses security analysis, voltage and frequency quality, as well as issues related to EVCSs.
13p
viling
11-10-2024
2
0
Download
-
This article proposes a solution by advocating for the integration of multimedia technology into educational software, offering interactive simulations, virtual reality experiences, and mulmedia presentaons to bring national defense and security concepts to life.
8p
viling
11-10-2024
2
1
Download
-
Using case study method in National Defense - Security Education at high schools in Ho Chi Minh city
This study examines the implementation of the case study method in teaching National Defense - Security Education in Ho Chi Minh City high schools. A survey of 50 teachers and 200 students from three high schools reveals that while the case study method has been introduced, its application remains limited, with an average score of 3.19.
10p
viling
11-10-2024
1
1
Download
-
This paper introduces the application of artificial intelligence to build a security control software system in local military units. This software system uses state-of-the-art convolutional neural networks (CNN SOTA) for facial recognition by testing two of the best facial recognition models currently available: the FaceNet model and the VGGFace model.
8p
vifilm
11-10-2024
6
1
Download
-
This study was conducted. Moreover, it is shown that choosing the best Tx/Rx parameters is necessary to meet service quality requirements such as BER and transmission confidentiality. The provided findings provide insightful information about the practical considerations of deploying UWOC/ CDMA systems.
11p
viengfa
28-10-2024
3
1
Download
-
In recent years, landslides are taking place very seriously, and tend to increase in both scope and scale, threatening people's lives and properties. Therefore, timely detection of landslide areas is extremely important to minimize damage. In this paper, an improved algorithm for partitioning data with reliability problems using multiple fuzzifiers named as TSSFC is introduced.
9p
viengfa
28-10-2024
4
2
Download
-
At present, artificial intelligence (Al) is one of the most rapidly developing fields in science and technology. In the modern context, Al technologies have become a highly researched area globally, leading to breakthrough technologies that enhance efficiency and effectiveness across various sectors, including environmental security.
15p
viuzumaki
28-03-2025
3
0
Download
-
Sổ tay tham khảo nhanh Ứng phó sự cố an toàn thông tin mạng (Cyber Security Incident Quick Reference Playbook) này nhằm hỗ trợ các chuyên gia ứng phó nhanh và hiệu quả đối với các sự cố an toàn thông tin mạng nghiêm trọng hoặc rất nghiêm trọng, sẽ được sử dụng cùng với Quy trình ứng cứu sự cố trong dự án này, dành cho các thành viên Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia. Mời các bạn cùng tham khảo!
21p
quyvanphi
28-03-2025
3
2
Download
-
This study investigates the factors influencing citizens’ intention to use online public services (OPS), focusing on perceived usefulness, trust in security, convenience, ease of use, and technological accessibility. Using a survey of 334 people in Hanoi and the PLS-SEM model, the study analyzes the impact of these factors on user intention through a series of empirical tests.
11p
viyuhi
26-03-2025
1
0
Download
-
This paper systematically presents a specific application of linear algebra in information security and cryptography, highlighting the crucial role of matrix operations and linear techniques in the design and analysis of encryption algorithms.
8p
viaburame
14-03-2025
2
0
Download
-
In this study, we propose a NOMA communication model combined with linear array antennas for the purpose of enhancing physical layer security. We introduce a model of 4 nodes: transmitter node S, receiver node D1, receiver node D2, eavesdropping node E.
10p
viling
11-10-2024
1
1
Download
-
Bài thực hành số 5 về Thiết kế & triển khai mạng IP tập trung vào bảo mật mạng. Bài thực hành bao gồm việc cài đặt và cấu hình tường lửa (firewall), thiết lập các quy tắc (rules) cho các vùng mạng khác nhau, và xây dựng hệ thống phát hiện xâm nhập (IDS) sử dụng Snort. Sinh viên sẽ học cách tích hợp IDS với tường lửa để tạo thành hệ thống phòng chống xâm nhập (IPS).
31p
tuetuebinhan666
12-02-2025
15
5
Download
-
Efficient and accurate recognition of human interactions is crucial for numerous service applications, including security surveillance and public safety. In this paper, we propose a lightweight methodology for detecting human activity and interactions in video streams, specifically tailored for edge computing environments.
10p
viyamanaka
06-02-2025
2
2
Download
-
Như các bạn đã biết hiện nay có rất nhiều phần mềm diệt virus như McAfee, Norton.... Nhưng đối với phần mềm diệt virus Panda Platinum Internet Security thì ngoài chức năng duyệt còn kèm theo nhiều chức năng khác
31p
augi17
17-02-2012
56
7
Download
-
Những bí mật về IMEI và truy tìm điện thoại di động bị mất. IMEI là gì? IMEI (International Mobile Equipment Identity) là số nhận dạng thiết bị di động quốc tế, dùng để phân biệt từng máy ĐTDĐ. Nói cách khác, về nguyên tắc, không thể có hai ĐTDĐ cùng mang một số IMEI..... Các bạn có thể xem chi tiết.
34p
augi14
07-02-2012
368
220
Download
-
Securing digital data in the process of retrieving financial information can be seen as important requirement today. This paper focuses on developing a secure encryption (SE) scheme that supports efficient querying on encrypted data in financial databases.
8p
tuetuebinhan000
23-01-2025
2
2
Download
-
The Vietnamese stock market experiences significant growth in 2022, with the VN-Index reaching a peak of 1,528.57 points and the market capitalization of stocks on the Ho Chi Minh City Stock Exchange approaching nearly 6 trillion VND. The study highlights the critical role of capital mobilization, not only for securities companies but also for other enterprises and businesses operating in various sectors.
6p
tuetuebinhan000
23-01-2025
7
3
Download
-
Recent attacks, infections, and malicious code are mostly exploited by hackers as a potential vulnerability on unsecured user computers. The issue for administrators is how to protect hundreds of computers within the organization from such insecurity.
6p
tuetuebinhan000
23-01-2025
3
2
Download
-
Home IT-Training Courses Windows Server Messaging System Sharepoint Server Network Security Virtualization Technologies Other Technology...
27p
hoangtumayman
27-06-2011
93
13
Download
-
Máy tính có cài đặt Windows Server 2008 .Trong phần đầu của loạt bài gồm ba phần này, chúng tôi đã giới thiệu về một số thiết lập cấu hình toàn cục để sử dụng tường lửa. Trong phần này chúng tôi sẽ giới thiệu về các rule gửi đến/gửi đi để bạn có thể kiểm soát được các kết nối vào và ra đối với máy tính có cài đặt Windows Server 2008. Inbound Rules và Outbound Rules Để bắt đầu, bạn hãy mở giao diện điều khiển Windows Firewall with Advanced Security từ menu Administrative Tools. Trong phần bên...
32p
conquynho32
12-09-2012
124
8
Download
CHỦ ĐỀ BẠN MUỐN TÌM
