Mèo của chúng tôi đang chạy đi lấy dữ liệu cho bạn ...
Hiển thị 1 - 12 / 36
PE2024534 PE2024534

Nghiên cứu các kỹ thuật sinh mã độc tự động và vượt qua phần mềm phòng chống mã độc

30,000đ 50,000đ

Đề tài này nghiên cứu về mã độc, các công cụ sinh mã độc tự động và các phương pháp vượt qua phần mềm phòng chống mã độc. Nội dung bao gồm tổng quan về mã độc, phân loại, các phương thức lây nhiễm, cũng như phân tích các công cụ như JPS (Virus Maker 3.0) và TeraBIT Virus Maker 3.2. Thêm vào đó, nghiên cứu cũng xem xét các kỹ thuật phát hiện mã độc và cách thức mà mã độc có thể lẩn tránh các phần mềm bảo mật.

PE32 PE32

Nghiên cứu phương pháp kỹ thuật giấu tin trong ảnh

120,000đ 200,000đ

Chương 1: Nghiên cứu tổng quan giấu tin, trình bày các kiến thức chung nhất liên quan đến cấu trúc của anh, phân loại kỹ thuật giấu tin cũng như các kỹ thuật phân tích và mô hình kỹ thuật giấu tin trong ảnh hiện nay. Chương 2: Trình bày chi tiết về kỹ thuật giấu tin, đưa ra các đề xuất và phương pháp giấu tin với 5 cặp giá trị điểm ảnh sai khác. Ngoài ra, trình bày chi tiết về thuật toán nhúng tin và thuật toán trích xuất. Chương 3: Triển khai thực nghiệm, khảo sát và đề xuất mô hình thực nghiệm

PE48 PE48

Nghiên cứu, tìm hiểu kỹ thuật mật mã bảo đảm an toàn cho thẻ danh tính điện tử eID

120,000đ 200,000đ

Danh tính điện tử hay danh tính số (e-Identity) là tập hợp các thông tin điện tử phục vụ việc xác định duy nhất một cá nhân, tổ chức. Theo đó, danh tính điện tử của công dân Việt Nam bao gồm: Số định danh cá nhân; họ, tên đệm và tên; ngày, tháng, năm sinh; giới tính; ảnh chân dung và vân tay.Danh tính điện tử của người nước ngoài bao gồm: Số hộ chiếu hoặc số giấy tờ có giá trị đi lại quốc tế; họ, tên đệm và tên; ngày, tháng, năm sinh; giới tính; quốc tịch; ảnh chân dung và vân tay (nếu có).

PE2024243 PE2024243

NGHIÊN CỨU CƠ SỞ KHOA HỌC VÀ KỸ THUẬT TRỒNG KEO LƯỠI LIỀM (Acacia crassicarpa A. Cunn. Ex. Benth) Ở VÙNG CÁT CHO MỤC ĐÍCH PHÒNG HỘ VÀ KINH TẾ TẠI TỈNH QUẢNG BÌNH, QUẢNG TRỊ VÀ THỪA THIÊN HUẾ

30,000đ

Hiện nay, biến đổi khí hậu toàn cầu đang là một trong những vấn đề cấp bách nhất của thế giới, rừng càng thể hiện vai trò to lớn trong bảo vệ và cải tạo môi trường sinh thái. Bên cạnh đó rừng còn cung cấp đa dạng loại sản phẩm lâm sản, bảo tồn nguồn gen động, thực vật quí hiếm, rừng còn tạo công ăn việc làm nhằm nâng cao đời sống kinh tế cho người dân, điều đó phần nào giảm sức ép lên sự phát triển của xã hội và góp phần hạn chế sự biến đổi của khí hậu.

PE2024122 PE2024122

KỸ THUẬT ĐỐI SÁNH HÌNH DẠNG SỬ DỤNG ĐẶC TRƯNG DỰA TRÊN ĐƯỜNG BAO ĐỐI TƯỢNG

20,000đ

Phát hiện biên của ảnh là một trong những nhiệm vụ quan trọng trong xử lý ảnh. Nhận dạng ảnh dùng máy tính liên quan tới việc nhận dạng và phân loại các đối tượng trong bức ảnh do đó phát hiện biên là một công cụ quan trọng. Phát hiện biên sẽ làm giảm một cách đáng kể khối lượng dữ liệu cần xử lý và loại bỏ các thông tin không cần thiết trong khi vẫn đảm bảo các thuộc tính quan trọng về cấu trúc của ảnh. Có rất nhiều kỹ thuật phát hiện biên hiện đang được sử dụng

PE86 PE86

Nghiên cứu kỹ thuật Fuzzing trong kiểm thử lỗ hổng bảo mật Website

120,000đ 200,000đ

Trong lĩnh vực an ninh ứng dụng, Fuzzing hay kiểm thử mờ (fuzz testing) là một kỹ thuật thuộc kiểm thử hộp đen (black box), phát hiện lỗi của phần mềm bằng cách tự động hoặc bán tự động cung cấp dữ liệu đầu vào không hợp lệ, không mong đợi hay ngẫu nhiên vào phần mềm. Phần mềm sẽ được giám sát và ghi lại các trường hợp ngoại lệ như lỗi mà không được thực thi, tài nguyên thất thoát,... nhằm xác định các hành vi bất thường, phát hiện các lỗ hổng bảo mật tiê

PE103 PE103

Kỹ thuật giấu tin trong ảnh k bit LSB

10,000đ

Nội dung được trình bày trong 3 chương: Chương 1. Một số khái niệm tổng quan Chương 2. Kỹ thuật giấu tin trên k-LSBs Chương 3. Cài đặt và thử nghiệm

PE2024112 PE2024112

KỸ THUẬT ĐỊNH DANH KHUÔN MẶT DỰA VÀO MẪU NHỊ PHÂN

30,000đ

Nghiên cứu này trình bày phương pháp mới cho nhận dạng khuôn mặt dựa vào mẫu nhị phân cục bộ (LBP). Mẫu nhị phân cục bộ xem xét các điểm xung quanh điểm trung tâm trong vùng nhị phân cục bộ để tính toán các đặc trưng và đặc điểm riêng biệt trên khuôn mặt, nhưng bị ảnh hưởng bởi nhiễu, độ lệch và điều kiện ánh sáng. Trong nghiên cứu này, đề xuất phương pháp mẫu nhị phân bền vững (RLBP) nhằm mở rộng, xem xét nhiều điểm ảnh khác nhau để tính vector đặc trưng, đồng thời xét thêm điểm trung tâm so với trung

PE3 PE3

MẠNG RIÊNG ẢO VÀ CÁC KỸ THUẬT BẢO MẬT

30,000đ 50,000đ

VPN ( Virtual Private Network) là giải pháp được đưa ra để cung cấp một giải pháp an toàn cho các: Tổ chức, doanh nghiệp … và các doanh nhân trao đổi thông tin từ mạng cục bộ của mình xuyên qua mạng Internet một cách an toàn và bảo mật. Hơn thế nữa nó còn giúp cho các doanh nghiệp giảm thiểu được chi phí cho những liên kết từ xa vì địa bàn rộng (trên toàn quốc hay toàn cầu).

PE2024376 PE2024376

Kỹ thuật truyền số liệu trong mạng máy tính cục bộ

40,000đ 50,000đ

Nghiên cứu về kỹ thuật truyền số liệu trong mạng máy tính cục bộ (LAN), tập trung vào các phương pháp và công nghệ truyền dẫn dữ liệu. Nội dung chính của báo cáo bao gồm việc phân tích các loại cáp truyền dẫn như cáp xoắn đôi, cáp đồng trục, và cáp sợi quang, cũng như các phương pháp điều khiển truy xuất môi trường như CSMA/CD và Token Passing. Ngoài ra, báo cáo còn đi sâu vào hệ thống Ethernet và Fast Ethernet, các tiêu chuẩn IEEE 802.3, và các kỹ thuật truyền dữ liệu khác trong mạng LAN.

PE2024405 PE2024405

CÁC KỸ THUẬT TOÁN HỌC CHO BÀI TOÁN SO SÁNH ĐA TRÌNH TỰ

80,000đ 120,000đ

So sánh đa trình tự (Multiple Sequence Alignment - MSA) là một trong những bài toán quan trọng của sinh tin học, đặc biệt trong tìm kiếm gene. MSA là bài toán NP và chưa có giải pháp tối ưu hoàn hảo. Nhiều phương pháp heuristic đã được phát triển để xử lý dữ liệu lớn, nhằm tìm ra giải pháp gần tối ưu với thời gian và bộ nhớ chấp nhận được. Một trong những phương pháp hiệu quả là Progressive Algorithm.

PE2024288 PE2024288

AN NINH MẠNG VÀ KỸ THUẬT KIỂM THỬ XÂM NHẬP(PENETRATION TESTING)

25,000đ 50,000đ

An ninh mạng và kỹ thuật kiểm thử thâm nhập (Penetration Testing) là những yếu tố quan trọng trong việc bảo vệ hệ thống máy tính và mạng của các tổ chức. Kiểm thử thâm nhập giúp xác định các lỗ hổng bảo mật bằng cách mô phỏng các cuộc tấn công từ hacker, từ đó đưa ra các biện pháp khắc phục kịp thời. Điều này không chỉ đảm bảo an toàn cho dữ liệu mà còn giúp tối ưu hóa chi phí và nâng cao độ tin cậy của hệ thống. Hướng phát triển bao gồm nâng cao nhận thức, cập nhật công nghệ, áp dụng AI, phát triển chính.

Hiển thị 1-12 / 36 bản ghi