|
1
|
Nghiên cứu kỹ thuật cải thiện khả năng phòng chống tấn công DDoS sử dụng giải thuật Cumulative Sum và BackpropagationBài báo này tập trung vào việc cải thiện khả năng phòng chống tấn công DDoS thông qua kết hợp giải thuật Cumulative Sum (CUSUM) và phương pháp Backpropagation, nhằm phát hiện sớm và chính xác các dấu... Tác giả: Hoàng Thị Phượng Từ khóa: Tấn công mạng Giải thuật CUSUM Giải thuật Backpropagation Chống lừa dối Tấn công DDoS
|
|
2
|
Phát triển năng lực số cho học sinh lớp 7 qua dạy học theo trạm chủ đề âm thanh (môn Khoa học tự nhiên)Bài viết phân tích tiềm năng phát triển năng lực số cho học sinh lớp 7 theo phương pháp dạy học theo trạm và tích hợp công nghệ thông qua chủ đề “Phản xạ âm - Chống ô nhiễm tiếng ồn” trong môn Khoa... Tác giả: Nguyễn Thành Chung, Tưởng Duy Hải, Trần Ngọc Chất, Phương Thị Thu Hiền Từ khóa: Năng lực số dạy học theo trạm Khoa học tự nhiên 7 âm thanh chống ô nhiễm tiếng ồn
|
|
3
|
Thành phần hóa học và hoạt tính gây độc tế bào của tinh dầu chiết xuất từ Hedychium coronarium J.Koenig ở Việt NamHedychium coronarium, thường được gọi là lily gừng trắng (họ Gừng), là một loài đặc hữu trong các khu rừng ở châu Á. Loài cây này từ lâu đã được sử dụng như một loại thuốc cổ truyền để điều trị đau... Tác giả: Trần Trung Hiếu, Lê Đức Giang, Nguyễn Văn Quốc, Nguyễn Thị Chung, Trần Văn Chện, Lê Đức Minh Từ khóa: Hedychium coronarium tinh dầu GC-MS hoạt tính gây độc tế bào SK-LU-1
|
|
4
|
Phương pháp hỗ trợ phát hiện tin giả dựa trên một số thuật toán học máyTrong bối cảnh thông tin trực tuyến lan truyền với tốc độ nhanh và phạm vi rộng, tin giả trở thành thách thức nghiêm trọng đối với an ninh thông tin và tính tin cậy của các nền tảng số. Các phương... Tác giả: Trần Thị Lan Anh Từ khóa: Phát hiện tin giả siêu đồ thị thích ứng học máy mạng nơ-ron đồ thị mô hình HGFND.
|
|
5
|
Phát hiện xâm nhập trong hệ thống mạng sử dụng phương pháp dựa trên TransformerSự phức tạp ngày càng gia tăng của các hạ tầng mạng hiện đại, được thúc đẩy bởi điện toán đám mây, IoT và 5G, đặt ra những thách thức lớn đối với các Hệ thống Phát hiện Xâm nhập (IDS) truyền thống,... Tác giả: Ngô Thị Hòa Từ khóa: Transformer Phát hiện xâm nhập An ninh mạng Lưu lượng mạng Học sâu Phát hiện bất thường.
|
|
6
|
Nghiên cứu diện tích mode hiệu dụng của sợi tinh thể quang tử lõi treo nền Ge20Sb5Se75 lỗ khí chứa carbon disulfideBài báo này trình bày nghiên cứu diện tích mode hiệu dụng và chiết suất hiệu dụng của sợi tinh thể quang tử lõi treo nền chalcogenide Ge20Sb5Se75 có lỗ khí chứa CS2, hướng tới các ứng dụng trong vùng... Tác giả: Chu Văn Lanh Từ khóa: Sợi tinh thể quang tử lõi treo chalcogenide carbon disulfide diện tích mode hiệu dụng
|
|
7
|
Ảnh hưởng của đọc mở rộng đối với mức độ hiểu và tốc độ đọc của sinh viên học tiếng Anh như một ngoại ngữĐọc mở rộng đã được công nhận là một trong những phương pháp để phát triển độ trôi chảy khi đọc. Tuy nhiên, trong bối cảnh dạy học Tiếng Anh ở Việt Nam, đọc mở rộng chưa được nghiên cứu rộng rãi trên... Tác giả: Trần Thị Ngọc Yến, Nguyễn Viết Hưng Từ khóa: đọc mở rộngtốc độ đọcmức độ đọc hiểuđộ trôi chảy khi đọc
|
|
8
|
Thiết kế mạch điều khiển hệ chiếu sáng phục vụ chế tạo thiết bị quét hình ảnh dấu vết đầu đạn, vỏ đạnSúng đạn là loại vũ khí sát thương cao, được sử dụng trong quân sự, an ninh, thể thao, săn bắn,... Bên cạnh giá trị lịch sử, văn hóa, an ninh quốc phòng, tình hình tội phạm liên quan đến súng đạn cũng... Tác giả: Đinh Huyền Trang Từ khóa: Giám định súng đạn thiết bị giám định dấu vết súng đạn mạch điều khiển hệ chiếu sáng
|
|
9
|
Kỹ thuật định vị và điều hướng xe tự hành sử dụng mã QR codeBài báo này trình bày quy trình thiết kế, xây dựng và lập trình hệ thống xe tự hành ứng dụng công nghệ định vị và điều hướng dựa trên mã QR. Trong quá trình phát triển hệ thống, vi điều khiển... Tác giả: Nguyễn Thị Thu Từ khóa: Xe tự hành định vị điều hướng QR Code vi điều khiển
|
|
10
|
Ứng dụng kiến trúc transformer để cải thiện hiệu suất phát hiện tấn công mạng trong hệ thống IDSHệ thống phát hiện xâm nhập (IDS) đóng vai trò quan trọng trong việc bảo vệ an ninh mạng trước các mối đe dọa ngày càng tinh vi. Trong nghiên cứu này, chúng tôi đề xuất một mô hình phát hiện xâm nhập... Tác giả: Vũ Thị Phương, Hoàng Thị Hồng Hà, Đinh Gia Trường, Trần Thị Yến Từ khóa: Phát hiện xâm nhập Transformer UNSW-NB15 an ninh mạng self-attention
|