Tài liệu An ninh - Bảo mật

Download tài liệu An ninh - Bảo mật

Xây dựng thuật toán giấu tin mật trong ảnh số

Bài viết tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số dạng bitmap. Các tác giả giới thiệu thuật toán giấu tin đã được công bố, thuật toán cải tiến của nó và từ đó đề xuất 1 thuật toán giấu tin mật khác có hiệu quả cao hơn.

5/4/2020 1:46:10 PM +00:00

Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.

5/4/2020 1:46:04 PM +00:00

Using fuzzy logic and search algorithms to balance consumption power and maximum lifespan for wireless sensor network

The most important issue for designing wireless sensor network routing protocols is energy efficiency. Our study uses a combination of both fuzzy logic and A-star algorithms that improve priority level in selecting node to form route.

5/4/2020 1:45:51 PM +00:00

Phát hiện hoạt động bất thường sử dụng hàm nhân phi tuyến hồi qui

Bài viết đề xuất một phương pháp phát hiện bất thường gồm hai giai đoạn, trong giai đoạn đầu tiên, SVM một lớp được thiết lập để lọc ra hầu hết các hoạt động bình thường; ở giai đoạn thứ 2, các dữ liệu bất thường được chuyển đến một tập hợp các mô hình hoạt động bất thường có điều chỉnh thông qua hàm nhân phi tuyến hồi quy để phát hiện thêm.

5/4/2020 1:44:48 PM +00:00

Về phương pháp xây dựng phân hệ vùng bao tự động cho đối tượng 3D

Bài viết này đề cập đến phương pháp xây dựng một phân hệ vùng bao (BVH) tự động một đối tượng 3D. Phương pháp đề xuất dựa trên việc sử dụng nhiều dạng hộp bao khác nhau phù hợp với thực tế hoạt động của đối tượng.

5/4/2020 1:44:42 PM +00:00

A facies classification approach based on cross recurrence plots

This paper presents a new approach for facies classification based on cross recurrence plots from well log data. The proposed method is evaluated using real well log data collected in Cuu Long basin. The experimental results show that the approach is efficient for facies classification, especially when the data has a small number of well log curves.

5/4/2020 1:44:23 PM +00:00

Xác định đặc điểm tác giả văn bản tiếng Việt bằng học sâu

Bài viết này trình bày nghiên cứu về xác định đặc điểm tác giả văn bản tiếng Việt bằng phương pháp học sâu dựa trên mạng nơ ron tích chập (Convolutional Neural Network – CNN).

5/4/2020 1:44:11 PM +00:00

Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.

5/4/2020 1:44:04 PM +00:00

About one method of implementing network coding based on points additive operation on elliptic curve

Network coding is a network technique in which transmitted data are coded and decoded for the purpose of increasing network traffic, reducing latency and making the network more stable. This article presents an idea for building a network coding model based on additive group of points on elliptic curve.

5/4/2020 1:43:58 PM +00:00

So sánh mô hình Memristor và ứng dụng mô hình điện áp thích nghi để thiết kế cổng logic

Memristor là một linh kiện điện tử mới có rất nhiều ứng dụng hữu ích trong thiết kế bộ nhớ tích hợp, cổng logic, mạch tương tự, hệ thống tính toán nơron. Memristor là thiết bị hấp dẫn do tính không bay hơi, khả năng tích hợp cao và tương thích với CMOS.

5/4/2020 1:43:52 PM +00:00

Nhận dạng vân tay khiếm khuyết sử dụng ngưỡng toàn cục

Bài viết đề xuất một thuật toán tăng cường ảnh để có thể khôi phục đáng kể các ảnh vân tay chất lượng kém. Ngoài ra phương pháp sử dụng ngưỡng toàn cục cũng được áp dụng trong quá trình so khớp mẫu nhằm mục đích giảm tỉ lệ chấp nhận sai và từ chối sai.

5/4/2020 1:43:39 PM +00:00

Omura-Massey cyptosystem with authentication over polynomial rings with two cyclotomic cosets

This article continues to improve the Omura-Massey cryptosystem by using polynomial polynomials to add an authentication attribute to the cryptosystem (1,2,3,4 corresponding to multiplication, addition, exponential, logarithmic on Polynomial ring).

5/4/2020 1:43:33 PM +00:00

Increasing the accuracy of nonlinear channel equalizers using multikernel method

In previous articles, we proposed single kernel and multikernel equalizers for nonlinear satellite channels with significant improvements in performance. The results demonstrated that the advantages of kernel equalizers over radius basis function neural equalizers are the ability to achieve overall convergence, which results in smaller output errors.

5/4/2020 1:43:27 PM +00:00

A direct decoder method for OFDM with carrier frequency pilot in underwater acoustic communication systems

In this paper, we propose a new decoder method at the receiver of system to compensate Doppler frequency shift for OFDM-based underwater acoustic communication systems. At the transmitter, in order to save bandwidth, we do not use additional signal header (preamble) in each OFDM frame as proposed in many conventional approaches.

5/4/2020 1:43:21 PM +00:00

Some practical aspects in modeling server clusters with blocks of reserve servers

This paper has investigated the impact of some practical aspects in the operation of servers on calculating the time that the servers consume energy. Three different aspects are considered: S1) the avoidance of turning off the server during the setup process, S2) the separate switching times required for each server, and S3) the necessity of allowing for the shutdown time of each server.

5/4/2020 1:43:08 PM +00:00

An empirical study on sentiment analysis for Vietnamese comparative sentences

This paper presents an empirical study on sentiment analysis for Vietnamese language focusing on comparative sentences, which have different structures compared with narrative or question sentences. Given a set of evaluative Vietnamese documents, the goal of the task consists of (1) identifying comparative sentences in the documents; (2) recognition of relations in the identified sentences; and (3) identifying the preferred entity in the comparative sentences if any.

5/4/2020 1:42:43 PM +00:00

A new approach for continous learning

This paper presents a new method for continous learning based on data transformation. The proposed approach is applicable where individual training datasets are separated and not sharable. This approach includes a long short term memory network combined with a pooling process.

5/4/2020 1:42:37 PM +00:00

Energy efficiency analysis of millimeter wave MIMO systems with hybrid subarray architecture

This paper considers a mmWave system where the base station employs a hybrid analog-digital beamforming based on a subarray architecture. Based on a realistic circuit power consumption model that takes into account different signal processing steps at the transmitter, we analyze the energy efficiency (EE) of the system, which is defined as the ratio of the sum achievable rate over the total power consumption.

5/4/2020 1:42:25 PM +00:00

Improving performance of sequential rule mining with parallel computing

This paper presents parallel algorithms for mining sequential rules which directly using MPJ Express for passing message base on multicore configuration and cluster configuration (master-slave structural model).

5/4/2020 1:42:19 PM +00:00

A study on coarse granular routing elastic optical networks

We have studied coarse granular routing elastic optical network that is based on our recently developed coarse granular OXC architecture. The network can exploit both elastic optical networking and coarse granular routing technologies to cope with the trade-off between the link cost and the node cost in order to build a spectrum-and-cost efficient solution for future Internet backbone networks.

5/4/2020 1:42:06 PM +00:00

A two phase educational data clustering method based on transfer learning and kernel K-means

In this paper, we propose a two-phase educational data clustering method using transfer learning and kernel k-means algorithms for the student data clustering task on a small target data set from a target program while a larger source data set from another source program is available.

5/4/2020 1:42:00 PM +00:00

Đánh giá hiệu năng bảo mật của mạng vô tuyến chuyển tiếp đa chặng

Truyền thông chuyển tiếp đã thể hiện được rất nhiều ưu điểm vượt trội trong hệ thống thông tin vô tuyến, đặc biệt là nâng cao khả năng bảo mật của hệ thống. Trong bài báo này, chúng tôi đánh giá hiệu năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất tại mỗi chặng.

5/4/2020 1:41:41 PM +00:00

Dynamic routing protocol and delivering scheme for multievent wireless sensor network

This paper proposes a new solution to meet the new and diverse requirements for multievent WSN called DRPDS. By combining dynamic routing protocol and packet delivering scheme, our proposed solution enables multievent WSN support multiple QoS requirements such as latency and reliability.

5/4/2020 1:41:35 PM +00:00

Một cải tiến phân cụm RFID động nhằm lọc dữ liệu hiệu quả năng lượng

Bài viết này sẽ đề xuất một cải tiến về phân cụm động đối với các đầu đọc RFID trong đó việc phân cụm được thực hiện lại một cách định kỳ và vai trò chủ cụm được thay đổi một cách linh hoạt giữa các nút sao cho năng lượng được tiêu thụ được chia sẻ hợp lý giữa chúng và do đó làm tăng thời gian sống của toàn hệ thống.

5/4/2020 1:41:29 PM +00:00

Combinatorial testing for software product line with numerical constraint

This paper aims to reduce invalid configuration by extending the feature models with numerical features and numerical constraints. Besides, the paper proposes a combinatorial testing method extending a feature model to reduce the number of test cases.

5/4/2020 1:41:23 PM +00:00

Đánh giá một số cách thức tính xác suất spam của Token ứng dụng trong phân loại thư rác

Phân loại thư rác là bài toán được quan tâm nghiên cứu từ rất lâu trên thế giới với nhiều hướng tiếp cận khác nhau. Tính năng phân loại thư rác được tích hợp vào module phân loại thư rác của Mail Server hay Mail Client. Hiện nay, khi mà các phương pháp truyền thống vẫn có những điểm yếu nhất định thì phương pháp phân loại dựa trên nội dung tỏ ra hiệu quả với việc sử dụng các kĩ thuật trong học máy thống kê.

5/4/2020 1:41:16 PM +00:00

Lecture Network security: Chapter 12 - Dr. Munam Ali Shah

The topic discussed in this chapter are: explore a couple of more examples of shift cipher, continue the discussion on mono-alphabetic cipher with an example will also be discussed, perform a cryptanalysis on a cipher text to reveal the plain text.

3/30/2020 3:26:35 PM +00:00

Lecture Network security: Chapter 11 - Dr. Munam Ali Shah

The topic discussed in this chapter are cryptography as a network security tool. In this chapter we will talk about 3-Dimesions of cryptography; cryptanalysis and brute force attacks; classical ciphers: substitution cipher, transposition cipher.

3/30/2020 3:26:28 PM +00:00

Lecture Network security: Chapter 10 - Dr. Munam Ali Shah

The topic discussed in this chapter are cryptography as a network security tool. In this chapter we will talk about what cryptography is and why is it used; some basic terminologies such as plain text, cipher text, cryptanalysis will also form part of todays lecture discussion; types of cryptography attacks.

3/30/2020 3:26:18 PM +00:00

Lecture Network security: Chapter 9 - Dr. Munam Ali Shah

This chapter we will continue our discussion on mobile device security, robust security network (RSN) and IEEE802.11i network security model. After completing this unit, you should be able to present an overview of security threats and countermeasures for mobile networks, understand the basics of IEEE802.11i standard for robust security, describe the principal elements for a network security model.

3/30/2020 3:26:11 PM +00:00