- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Một thuật toán thủy vân ảnh số mạnh dựa trên DWT, DCT, SVD và đặc trưng SIFT
Trong bài viết này, một thuật toán thủy vân ảnh số mạnh dựa trên biến đổi sóng nhỏ rời rạc (DWT), biến đổi cosin rời rạc (DCT), phân tích giá trị riêng (SVD) và đặc trưng SIFT để bảo vệ quyền sở hữu trí tuệ ảnh số. Trong giải pháp đề xuất, đặc trưng SIFT của ảnh được xác định và dùng để nhúng watermark.
8 p utt 24/08/2024 11 0
Từ khóa: Dữ liệu số, Thủy vân số, Biến đổi sóng nhỏ rời rạc, Đặc trưng SIFT, Bảo vệ quyền sở hữu trí tuệ ảnh số
Bài viết "Tác động của các nhân tố bảo mật dữ liệu đến ý định mua sắm trên các sàn thương mại điện tử của người tiêu dùng tại thành phố Hà Nội" dựa trên lý thuyết hành vi của người tiêu dùng, đánh giá tác động của các biến (i) rủi ro bảo mật dữ liệu, (ii) yêu cầu về thông tin nhạy cảm, (iii) khả năng kiểm soát dữ liệu, (iv) yếu...
10 p utt 22/06/2024 12 0
Từ khóa: Kỷ yếu hội nghị khoa học quốc gia, Kinh tế và kinh doanh trong thời đại số, Bảo mật dữ liệu, Ý định mua sắm, Thương mại điện tử, Rủi ro bảo mật dữ liệu
Bài viết này sử dụng số liệu vệ tinh, radar, dữ liệu bão từ Trung tâm Dự báo khí tượng thủy văn quốc gia kết hợp phân tích hình thế synop, độ đứt gió thẳng đứng, tổng ẩm khí quyển để phân tích sự phân bố mưa khi bão hoạt động gần bờ và đổ bộ, sau đó so sánh với sự phân bố lượng mưa quan trắc của các cơn bão.
19 p utt 25/02/2024 23 0
Từ khóa: Khoa học môi trường, Khí tượng thủy văn, Xoáy thuận nhiệt đới, Sự phân bố lượng mưa bão, Dữ liệu bão
Bài viết này trình bày đến nghiên cứu ứng dụng thuật toán mã hóa đối xứng AES 128 bit trong mạng cảm biến diện rộng LoRa để bảo mật truyền dữ liệu giữa các thiết bị IoT và web server thông qua thiết bị LoRa Gateway.
11 p utt 24/11/2023 44 0
Từ khóa: Hệ thống IoT, Thiết bị LoRa Gateway, Ứng dụng thuật toán AES, Bảo mật dữ liệu truyền thông, Mạng cảm biến diện rộng LoRa
Phương pháp phát hiện bất thường để cảnh báo tấn công mạng
Trong nghiên cứu này, nhóm tác giả đề xuất một phương pháp phát hiện bất thường để cảnh báo tấn công mạng bằng cách sử dụng bộ công cụ Elastic Stack thu thập và phân tích dữ liệu log của các ứng dụng; sau đó ứng dụng học máy và thuật toán PCA để phát hiện các hành vi, dấu hiệu, các điểm bất thường trong dữ liệu log, từ đó dự đoán các...
12 p utt 23/09/2023 38 0
Từ khóa: Quản trị mạng, Cảnh báo tấn công mạng, Phát hiện bất thường của mạng, Bộ công cụ Elastic Stack, Quản trị cơ sở dữ liệu