- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài viết này trình bày đến nghiên cứu ứng dụng thuật toán mã hóa đối xứng AES 128 bit trong mạng cảm biến diện rộng LoRa để bảo mật truyền dữ liệu giữa các thiết bị IoT và web server thông qua thiết bị LoRa Gateway.
11 p utt 24/11/2023 43 0
Từ khóa: Hệ thống IoT, Thiết bị LoRa Gateway, Ứng dụng thuật toán AES, Bảo mật dữ liệu truyền thông, Mạng cảm biến diện rộng LoRa
Đánh giá mô hình bảo mật cho mạng vạn vật dựa trên OneM2M
Bài viết giới thiệu mô hình bảo mật cho mạng vạn vật dựa trên chuẩn OneM2M và đề xuất áp dụng mô hình trong hệ thống hỗ trợ giám sát, theo dõi sức khỏe bệnh nhân theo thời gian thực bằng hệ thống cảm biến y tế.
9 p utt 23/10/2023 31 0
Từ khóa: An toàn thông tin cho mạng vạn vật, Mô hình bảo mật mạng, Hệ thống OM2M, Hệ thống hỗ trợ giám sát, Giao thức DTLS
Giáo trình Công nghệ 3S: Phần 2
Tiếp nội dung phần 1, Giáo trình Công nghệ 3S: Phần 2 cung cấp cho người đọc những kiến thức như: công nghệ hệ thông tin địa lý; một số ứng dụng của công nghệ 3S. Mời các bạn cùng tham khảo!
114 p utt 24/07/2023 56 0
Từ khóa: Giáo trình Công nghệ 3S, Công nghệ 3S, Hệ thông tin địa lý, Ứng dụng trong địa chất, Bảo mật thông tin
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
Bài viết Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây tập trung nghiên cứu về khả năng mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES, XAES,... Từ phân tích các thuật toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu phân tích, chúng tôi đã đề xuất hệ mã khối SSM (Scalable...
10 p utt 23/06/2023 89 0
Từ khóa: Bảo mật thông tin, Bài toán mã hóa thông tin, Mạng cục bộ không dây, Hệ mã khối, Hệ mã ma trận Hill, Hệ mã AES
Giáo trình Thương mại di động: Phần 2
Giáo trình "Thương mại di động" được biên soạn với mong muốn trang bị cho người học những kiến thức và kỹ năng cơ bản về các hoạt động thương mại sử dụng thiết bị di động và mạng viễn thông. Phần 2 của giáo trình có nội dung trình bày về: bảo mật trong thương mại di động; thanh toán trong thương mại di động;... Mời các bạn cùng tham khảo!
80 p utt 26/12/2022 160 0
Từ khóa: Thương mại di động, Giáo trình Thương mại di động, Hệ thống truyền thông di động, Bảo mật thương mại di động, Thanh toán thương mại di động, Hệ thống giao thông mạng, Mô hình Hybrid System
Ebook Vận hành và bảo dưỡng hệ thống cấp nước (Tái bản lần thứ hai): Phần 1
Phần 1 của tài liệu "Vận hành và bảo dưỡng hệ thống cấp nước (Tái bản lần thứ hai)" cung cấp cho bạn đọc những thông tin về: hướng dẫn lập sổ tay vận hành và bảo dưỡng; công trình khai thác nguồn; xử lý nước; vận hành - bảo dưỡng các công trình xử lý nước;... Mời các bạn cùng tham khảo!
74 p utt 24/09/2022 73 2
Từ khóa: Vận hành và bảo dưỡng hệ thống cấp nước, Hệ thống cấp nước, Công trình khai thác nước ngầm, Công trình khai thác nước mặt, Kiểm soát ăn mòn hóa học, Công trình xử lý nước
Ebook Tội phạm trong lĩnh vực công nghệ thông tin: Phần 2
Nối tiếp phần 1, phần 2 của ebook "Tội phạm trong lĩnh vực công nghệ thông tin" tiếp tục trình bày các nội dung chính sau: Quan điểm và giải pháp đấu tranh phòng, chống tội phạm trong lĩnh vực công nghệ thông tin ở nước ta. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
127 p utt 13/10/2021 130 0
Từ khóa: Tội phạm công nghệ thông tin, Bảo mật thông tin, An ninh máy tính, Quản trị hệ thống mạng, Tội phạm mạng, An toàn hệ thống an ninh mạng
Giáo trình An toàn bảo mật dữ liệu: Phần 2
Nối tiếp phần 1, phần 2 tiếp tục trình bày các nội dung chính sau: Mật mã khóa công khai; Hệ mật RSA; Hệ mật Rabin; Ưu nhược điểm của hệ mật khóa công khai; Hàm băm và chữ kí số; Sơ đồ Ong - Schnorr - Shami; Ứng dụng của chữ ký số. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
106 p utt 13/10/2021 139 1
Từ khóa: Bảo mật dữ liệu, An toàn thông tin, Mật mã khóa công khai, Hệ mật RSA, Hệ mật Rabin, Hệ mật khóa công khai, Ứng dụng của chữ ký số
Giáo trình An toàn bảo mật dữ liệu: Phần 1
Giáo trình An toàn bảo mật dữ liệu: Phần 1 trình bày các nội dung chính sau: Hệ thống thông tin và các hình thức tấn công hệ thống thông tin; Mật mã và an toàn thông tin; Cơ sở toán học của lý thuyết mật mã; Hệ mật mã khóa bí mật;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
133 p utt 13/10/2021 455 1
Từ khóa: Bảo mật dữ liệu, An toàn thông tin, Hệ thống thông tin, Lý thuyết mật mã, Hệ mật mã khóa bí mật
Vấn đề bảo mật nội dung multimedia và kiểm soát việc truy cập trong các hệ thống dịch vụ này là một trong những vấn đề quan trọng cần được giải quyết. Trong bài viết này, các tác giả giới thiệu tổng quan về hệ thống quản lý quyền số (DRM) và một số thành phần cơ bản trong hệ thống này.
11 p utt 11/10/2021 129 0
Từ khóa: Công nghệ thông tin, Hệ thống bảo mật, Thiết bị nhúng, Dịch vụ multimedia, Quản lý thông tin, Hệ thống quản lý quyền số
Nghiên cứu phân tích lún thực đo và dự báo lún nền đường sắt tốc độ cao
Bài viết tiến hành phân tích lún thực đo nền đường để đề xuất phương pháp tính toán dự báo lún, kết quả cho thấy trong trường hợp lún lớn khuyến nghị sử dụng kết quả quan trắc lún mặt nền làm số liệu đầu vào, sử dụng ba tham số khống chế chất lượng dự báo mô phỏng lún. Trong trường hợp lún nhỏ, khuyến nghị sử dụng số liệu đo...
14 p utt 11/10/2021 169 2
Từ khóa: Phân tích lún thực đo, Dự báo lún nền đường, Nền đường sắt tốc độ cao, Dự báo mô phỏng lún, Hệ thống thoát nước mặt