intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hệ mật dựa trên mã

Xem 1-20 trên 239 kết quả Hệ mật dựa trên mã
  • Mã hóa dựa trên định danh IBE cung cấp một giải pháp dễ thực thi mà vẫn đảm bảo tính bí mật của dữ liệu. Không những bảo đảm tính toàn vẹn, tính sẵn sàng, tính xác thực và không chối bỏ. Bài viết Mã hóa dựa trên định danh IBE, cung cấp một giải pháp bảo mật thông tin trong trường học trình bày các nội dung: Mật mã dựa trên định danh; Mã hóa dựa trên định danh IBE.

    pdf2p vijaychest 16-05-2024 1 0   Download

  • Bài giảng "Mật mã ứng dụng: Giao thức trao đổi khoá" trình bày các nội dung chính sau đây: Trao đổi khoá; Merkle Puzzles; Giao thức Diffie-Hellman; Giao thức dựa trên mật mã khoá công khai; Hệ mật mã ElGama. Mời các bạn cùng tham khảo!

    pdf37p gaupanda031 04-05-2024 7 6   Download

  • Bài giảng "Mật mã ứng dụng: Hệ mật RSA" trình bày các nội dung chính sau đây: Mật mã khóa công khai; Xây dựng hệ mật mã khóa công khai dựa trên hàm cửa sập; Hệ mật mã RSA. Mời các bạn cùng tham khảo!

    pdf23p gaupanda031 04-05-2024 9 5   Download

  • Giáo trình An toàn hệ thống thông tin (Ngành: Thương mại điện tử - Trung cấp) cung cấp cho người đọc những kiến thức như: Giới thiệu chung; Lỗ hổng bảo mật và các phần mềm độc hại; Các dạng tấn công và các phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin. Mời các bạn cùng tham khảo!

    pdf114p boghoado08 05-02-2024 13 8   Download

  • Trong nghiên cứu này, quá trình mài tinh bi đũa trụ được tiến hành với đĩa mài bằng giấy nhám để nâng cao hiệu suất gia công, đạt được chất lượng bề mặt cao hơn trên máy mài 2 đĩa. Các thông số ảnh hưởng đến quá trình gia công như lực ép, kích thước hạt mài, hệ số ma sát được khảo sát trong bài viết này.

    pdf9p vimarillynhewson 02-01-2024 7 3   Download

  • Bài viết đưa ra giải pháp thường xuyên cập nhật địa chỉ IP của ngôi nhà vào địa chỉ tên miền đã được xác định thông qua dịch vụ miễn phí của Duck DNS. Đồng thời với giải pháp tự phát triển hệ thống điều khiển giám sát nhà thông minh dựa trên thiết bị IoT, dữ liệu được lưu trữ tại thiết bị của người dùng, đảm bảo tính riêng tư và bảo mật trên môi trường Internet.

    pdf3p vigeorge 06-12-2023 15 4   Download

  • Bài viết trình bày các định nghĩa về các thặng dư bậc hai trên vành đa thức chẵn và các phần tử liên hợp của chúng cũng như phân tích các đặc tính của các đối tượng này; Mô tả chi tiết một hệ mật khóa bí mật bao gồm các thuật toán tạo khóa, mã hóa, giải mã cùng một ví dụ thử nghiệm và các đánh giá kết quả sơ bộ.

    pdf6p vijeff 01-12-2023 6 2   Download

  • "Nghiên cứu mã xác thực và ứng dụng mã xác thực trong thanh toán điện tử" tiếp cận thuật toán xác thực OTP dựa trên thời gian để đảm bảo thanh toán điện tử. Thuật toán này sử dụng một khóa bí mật được trao đổi giữa máy khách và máy chủ và sử dụng một mật khẩu nhất định thông qua thuật toán. Nó cung cấp tính bảo mật ở cấp ứng dụng trong hệ thống để bảo vệ thông tin đăng nhập của người dùng....

    pdf6p kimphuong1128 20-09-2023 6 4   Download

  • Bài viết Mã mạng an toàn dựa trên hai hệ mật Omura-Massey và Elgamal trên vành số trình bày ý tưởng xây dựng một mô hình mã mạng dựa trên hai hệ mật mã khóa công khai, nhằm tạo ra một mã mạng an toàn (có khả năng bảo mật).

    pdf7p viannee 02-08-2023 13 8   Download

  • Bài báo "Xây dựng hệ thống tích hợp liên tục nội bộ sử dụng công cụ nguồn mở Jenkins và Gitlab", đề xuất và triển khai một hệ thống “tích hợp liên tục” nội bộ, dựa trên hai công cụ mã nguồn mở Jenkins và Gitlab, có tính đến yếu tố đảm bảo an toàn cho các máy chủ trong hệ thống. Trong hệ thống đề xuất, chúng tôi sử dụng kết hợp chức năng của firewall và chức năng của reverse proxy để bảo vệ chính Jenkins server và giảm thiểu rủi ro cho server này trước các cuộc tấn công vào lỗ hổng CVE-2021-44228, có thể tồn tại trong các plugin của Jenkins.

    pdf11p nhanchienthien 25-07-2023 8 4   Download

  • Trước đây đã có khá nhiều kỹ thuật thiết kế bố trí mặt bằng nhà máy công nghiệp. Phổ biến nhất là CRAFT (Computerized Relative Allocation Facilities Technique). Tuy nhiên, CRAFT chỉ tìm kết quả dựa trên tổng chi phí vận chuyển giữa các phân xưởng là nhỏ nhất, mà không tính đến tổng thời gian trong hệ thống, thời gian chờ, thời gian sử dụng.

    pdf8p vidoctorstrange 06-05-2023 10 3   Download

  • Luận văn "Xây dựng hệ thống nhận dạng kiểm soát khuôn mặt với Deep Learning" nghiên cứu kỹ thuật phát hiện ảnh mặt dựa trên đặc trưng HOG (Histogram of Oriented Gradients); nghiên cứu thuật toán giám sát SVM (Support Vector Machine); nghiên cứu thư viện mã nguồn mở OpenCV; nghiên cứu thư viện mã nguồn mở Dlib  Nghiên cứu thư viện mã nguồn mở Tensorflow và Keras; nghiên cứu kiến trúc mạng CNN VGG16; nghiên cứu áp dụng hàm Triplet Loss của mạng Deep Learning cho bài toán nhận dạng mặt.

    pdf91p starandsky08 05-03-2023 51 23   Download

  • Luận án Tiến sĩ Kỹ thuật "Về một thuật toán sinh số giả ngẫu nhiên dựa trên phương pháp tạo dãy phi tuyến lồng ghép với bậc lớn" trình bày tổng quan về bộ tạo dãy giả ngẫu nhiên dựa trên m-dãy; Các phương pháp xây dựng dãy phi tuyến lồng ghép dựa trên m-dãy; Thuật toán sinh dãy phi tuyến lồng ghép với bậc lớn ứng dụng trong kỹ thuật mật mã.

    pdf111p vineville 03-02-2023 14 4   Download

  • Bài viết "Đề xuất phương pháp mô phỏng tấm năng lượng mặt trời trong hệ thống chiếu sáng công cộng" đề xuất một phương pháp mô phỏng đặc tính tấm năng lượng mặt trời dựa trên nội suy tuyến tính. Phương pháp đề xuất cho thấy nhiều ưu điểm khi chịu sự thay đổi của bức xạ và nhiệt độ. Độ chính xác của hệ thống thực nghiệm không chỉ được kiểm chứng qua kết quả mô phỏng trên phần mềm Matlab mà còn được đánh giá, so sánh với mô hình thí nghiệm thực tế.

    pdf6p lieuyeuyeu18 23-12-2022 23 3   Download

  • Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược đồ Falcon: thời gian tạo khóa khoảng 18971.659 ms; ký số khoảng 71.856 ms và xác thực chữ ký khoảng 28.925 ms.

    pdf6p lieuyeuyeu18 23-12-2022 31 5   Download

  • Bài viết "Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong elliptich" trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography – ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng.

    pdf6p hoabingan205 08-12-2022 17 5   Download

  • Bài giảng "Cơ sở an tòan thông tin: Chương 1" được biên soạn bởi PGS.TS Hoàng Xuân Dậu có nội dung trình bày về: tổng quan về an toàn thông tin; Lỗ hổng bảo mật và các điểm yếu hệ thống; Các dạng tấn công và phần mềm độc hại; Đảm bảo an toàn thông tin dựa trên mã hóa; Các kỹ thuật và công nghệ đảm bảo an toàn thông tin; Quản lý, chính sách, pháp luật và đạo đức an toàn thông tin. Mời các bạn cùng tham khảo bài giảng.

    pdf55p hoabingan205 08-12-2022 16 5   Download

  • Bài viết Nghiên cứu các nhân tố ảnh hưởng đến sự hài lòng của khách hàng về dịch vụ thẻ ATM tại Ngân hàng MB Bank nghiên cứu các nhân tố ảnh hưởng đến sự hài lòng của khách hàng tại thành phố Hồ Chí Minh về dịch vụ thẻ ATM tại ngân hàng MB Bank-chi nhánh Bình Thạnh. Mô hình lý thuyết được xây dựng cùng với các thang đo nhằm đo lường các khái niệm nghiên cứu dựa trên cơ sở lý thuyết mà nhiều nghiên cứu trước đây đã sử dụng.

    pdf4p vizenvo 29-11-2022 23 9   Download

  • Bài viết Nhận dạng khuôn mặt trên máy tính nhúng Raspberry Pi trình bày cơ sở lý thuyết của hệ thống nhận dạng khuôn mặt; Quá trình thiết kế hệ thống; Kết quả đạt được của hệ thống nhận dạng khuôn mặt trên Raspberry Pi và đưa ra các kết luận và các hướng nghiên cứu tiếp theo.

    pdf5p vijaguar 16-11-2022 26 6   Download

  • Đề tài "Giải pháp truy vấn trực tiếp trên dữ liệu mã hóa nhằm nâng cao tính bảo mật cơ sở dữ liệu trực tuyến" nhằm tổng quan về bảo mật cơ sở dữ liệu trên môi trường trực tuyến, vấn đề truy vấn trực tiếp trên cơ sở dữ liệu mã hóa và tình hình nghiên cứu trong và ngoài nước về vấn đề này; đề xuất giải pháp hỗ trợ truy vấn dữ liệu dạng số và văn bản đã được mã hóa. Mời các bạn cùng tham khảo!

    pdf69p tieuduongchi 24-10-2022 26 12   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2