• Bài giảng Ngôn ngữ lập trình Java: Chương 1.2 - TS. Phan Nguyên Hải

    Bài giảng Ngôn ngữ lập trình Java: Chương 1.2 - TS. Phan Nguyên Hải

    Bài giảng Ngôn ngữ lập trình Java: Chương 1.2 Cấu trúc một chương trình java cơ bản, cung cấp cho người đọc những kiến thức như: kiến trúc của Java; các bước phát triển; cấu trúc một chương trình cơ bản; phương thức main;... Mời các bạn cùng tham khảo!

     87 p vcmi 23/07/2023 17 0

  • Bài giảng Ngôn ngữ lập trình Java: Chương 6.3 - TS. Phan Nguyên Hải

    Bài giảng Ngôn ngữ lập trình Java: Chương 6.3 - TS. Phan Nguyên Hải

    Bài giảng Ngôn ngữ lập trình Java: Chương 6.3 Lập trình sự kiện, cung cấp cho người đọc những kiến thức như: Các ví dụ mở đầu; Mô hình xử lý sự kiện; Các component nâng cao; Xử lý sự kiện chuột; Xử lý sự kiện bàn phím;... Mời các bạn cùng tham khảo!

     69 p vcmi 23/07/2023 18 0

  • Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược...

     6 p vcmi 23/07/2023 10 0

  • Bài toán học máy cho khảo sát sự hội tụ của chuỗi số dựa trên lớp chuỗi con của chuỗi điều hòa

    Bài toán học máy cho khảo sát sự hội tụ của chuỗi số dựa trên lớp chuỗi con của chuỗi điều hòa

    Bài toán học máy cho khảo sát sự hội tụ của chuỗi số dựa trên lớp chuỗi con của chuỗi điều hòa đưa ra bài toán khảo sát sự hội tụ của chuỗi số dựa trên các kết quả gần đây về tiêu chuẩn hội tụ của một chuỗi con của chuỗi điều hòa trên quan điểm của lĩnh vực học máy.

     8 p vcmi 23/07/2023 12 0

  • Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT

    Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT

    Bài viết "Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT" thực hiện thuật toán ChaCha20 – Poly1305 trên phần cứng tăng cường ứng dụng bảo mật cho hệ thống IoT (Internet of Thing). Thuật toán này là một hệ mã xác thực dữ liệu liên kết (AEAD – Authenticated Encryption with Associated Data). Trong đó dữ liệu được mã...

     7 p vcmi 23/07/2023 9 0

  • Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh

    Nghiên cứu "Thực thi sinh khóa RSA-2048 bit trên lõi ARM của chíp Infineon ứng dụng cho thẻ thông minh" thử nghiệm cài đặt thực thi các thuật toán mật mã khóa công khai trên hệ điều hành chuyên dụng sử dụng trong các hệ thống hạ tầng khóa công khai. Xây dựng hệ điều hành Native OS tích hợp thuật toán mật mã khóa công khai trên các thiết bị Smartcard (sử...

     5 p vcmi 23/07/2023 6 0

  • Biểu diễn ngữ nghĩa tính toán đảm bảo tính giải nghĩa của hệ phân lớp dựa trên luật mờ

    Biểu diễn ngữ nghĩa tính toán đảm bảo tính giải nghĩa của hệ phân lớp dựa trên luật mờ

    Bài viết Biểu diễn ngữ nghĩa tính toán đảm bảo tính giải nghĩa của hệ phân lớp dựa trên luật mờ trình bày một phương pháp biểu diễn ngữ nghĩa tính toán dựa trên tập mờ đảm bảo tính giải nghĩa được của hệ phân lớp. Kết quả thực nghiệm với 23 tập dữ liệu chuẩn cho thấy phương pháp được đề xuất cho độ chính xác phân lớp tốt hơn...

     8 p vcmi 23/07/2023 8 0

  • Nghiên cứu về các công cụ hỗ trợ mã hóa trong chuẩn mã hóa H.266/VVC với dữ liệu ảnh Light Field

    Nghiên cứu về các công cụ hỗ trợ mã hóa trong chuẩn mã hóa H.266/VVC với dữ liệu ảnh Light Field

    Bài viết "Nghiên cứu về các công cụ hỗ trợ mã hóa trong chuẩn mã hóa H.266/VVC với dữ liệu ảnh Light Field" trình bày một nghiên cứu tổng quát đầu tiên về các công cụ mã hóa của tiêu chuẩn mã hóa video cập nhật - H.266/VVC cho hình ảnh LF. Hầu hết các công cụ mã hóa từ H.266/VVC (ví dụ: SMVD, MIP, IBC, v.v.) được đánh giá trên chuỗi video giả 4D-LF,...

     6 p vcmi 23/07/2023 6 0

  • Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật

    Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật

    Nghiên cứu "Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật" tích hợp giải pháp mã hóa RSA 2048-bit để bảo vệ dữ liệu dọng nói (dọng nói đã sử dụng mô hình Markov ẩn để nhận dạng chuyển đổi tiếng nói thành dữ liệu văn bản) của người dùng. Về khóa mã cho hệ mật RSA 2048-bit đã được nhóm test vượt qua các tiêu...

     6 p vcmi 23/07/2023 5 0

  • Thuật toán lượng tử phá mã RSA

    Thuật toán lượng tử phá mã RSA

    Bài viết Thuật toán lượng tử phá mã RSA đề xuất sử dụng nền tảng phần mềm hỗ trợ làm việc với máy tính lượng tử Qiskit để nghiên cứu các thuật toán lượng tử sau khi đối sánh các đặc tính của bốn nền tảng phổ biến là Forest, ProjectQ, QDK và Qiskit.

     6 p vcmi 23/07/2023 7 0

  • Kiểm tra ràng buộc toàn vẹn thời gian trong cơ sở dữ liệu thời gian

    Kiểm tra ràng buộc toàn vẹn thời gian trong cơ sở dữ liệu thời gian

    Bài viết Kiểm tra ràng buộc toàn vẹn thời gian trong cơ sở dữ liệu thời gian trình bày một phương pháp kiểm tra ràng buộc toàn vẹn thời gian trong cơ sở dữ liệu thời gian bằng cách dùng đồ thị chuyển trạng thái.

     7 p vcmi 23/07/2023 6 0

  • Nghiên cứu giải thuật di truyền áp dụng quy hoạch phát triển mạng truyền tải

    Nghiên cứu giải thuật di truyền áp dụng quy hoạch phát triển mạng truyền tải

    Bài viết Nghiên cứu giải thuật di truyền áp dụng quy hoạch phát triển mạng truyền tải tập trung vấn đề đưa ra cấu trúc tối ưu của mạng truyền tải – quy hoạch tĩnh – mà không quan tâm đến những vấn đề truyền tải, hay chỉ dừng lại ở giai đoạn hình thành cấu trúc mạng truyền tải.

     8 p vcmi 23/07/2023 8 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=vcmi