|
1
|
Một phương pháp phân loại mã độc hiệu quả dựa trên chuyển đổi mã byte thành ảnh và kết hợp mô hình Vision TransformerPhân loại mã độc là một bài toán then chốt trong lĩnh vực an ninh mạng, đối mặt với nhiều thách thức do sự đa dạng, phức tạp và khả năng biến đổi liên tục của các họ mã độc. Trong nghiên cứu này,... Tác giả: Nguyễn Thị Thu Thủy, Đỗ Thị Hồng Lĩnh, Hoàng Thị Hồng Hà, Phạm Thị Cúc, Phạm Anh Bình Từ khóa: Phân loại phần mềm độc hại Vision Transformer biểu diễn hình ảnh mã byte học sâu cơ chế tự chú ý.
|
|
2
|
Hệ thống phát hiện và phân loại ổ gà thời gian thực phục vụ giao thông thông minh dựa trên mô hình YOLOv8Ổ gà là một trong những dạng hư hại phổ biến và nguy hiểm nhất trên mặt đường, gây ảnh hưởng lớn đến an toàn giao thông, tuổi thọ phương tiện và chi phí bảo trì hạ tầng. Nghiên cứu này đề xuất một... Tác giả: Trần Văn Long, Nguyễn Thế Vinh Từ khóa: Phát hiện ổ gà YOLOv8 thị giác máy tính học sâu xe tự hành giám sát giao thông
|
|
3
|
Phân tích tín hiệu điện cơ bề mặt với số kênh đầu vào giảm: sử dụng kết hợp phương pháp FastICA và CKCPhân tích tín hiệu điện cơ bề mặt mật độ cao (HD-sEMG) cho phép nghiên cứu hành vi của các đơn vị vận động theo phương pháp không xâm lấn, song việc yêu cầu mảng điện cực mật độ cao đã hạn chế khả... Tác giả: Trần Ngọc Dũng, Phạm Nam Sơn, Đỗ Khoa Bình, Nguyễn Lê Công Hiếu, Nguyễn Vũ Hiếu, Lê Hải Nam Từ khóa: điện cơ bề mặt (sEMG) phân tích đơn vị vận động xử lý tín hiệu điện cơ đa kênh
|
|
4
|
Lựa chọn tác nhân chống nâu hóa phù hợp cho quy trình công nghệ khoai tây chế biến tối thiểuChế biến tối thiểu là một xu hướng trong công nghệ chế biến hiện đại, đáp ứng nhu cầu phát triển của xã hội. Nghiên cứu đã xác định đặc tính lý hóa của nguyên liệu khoai tây sử dụng, đồng thời lựa... Tác giả: Lê Thị Mỹ Châu Từ khóa: Chế biến tối thiểu rau quả khoai tây chất chống nâu hóa.
|
|
5
|
Thiết kế mạch điều khiển hệ chiếu sáng phục vụ chế tạo thiết bị quét hình ảnh dấu vết đầu đạn, vỏ đạnSúng đạn là loại vũ khí sát thương cao, được sử dụng trong quân sự, an ninh, thể thao, săn bắn,... Bên cạnh giá trị lịch sử, văn hóa, an ninh quốc phòng, tình hình tội phạm liên quan đến súng đạn cũng... Tác giả: Đinh Huyền Trang Từ khóa: Giám định súng đạn thiết bị giám định dấu vết súng đạn mạch điều khiển hệ chiếu sáng
|
|
6
|
Đặc điểm sinh học, cơ chế hoạt động và một số chiến lược tăng sinh sinh khối tế bào NKTế bào giết tự nhiên (NK) là một thành phần quan trọng của hệ miễn dịch bẩm sinh, có khả năng nhận diện và tiêu diệt các tác nhân gây bệnh mà không cần sự trình diện kháng nguyên đặc hiệu. Mặc dù đã... Tác giả: trần thanh Hương Từ khóa: Tế bào Miễn dịch Thụ thể Sinh khối Lympho
|
|
7
|
Nghiên cứu kỹ thuật Beamforming cho mạng 5GMạng 5G đánh dấu bước tiến quan trọng trong các tiêu chuẩn viễn thông so với mạng 4G, với tốc độ truyền dữ liệu lên đến 10 Gbps và dự kiến sẽ được triển khai rộng rãi trong tương lai. Để đạt được tốc... Tác giả: Hoàng Văn Thực, Đoàn Mạnh Cường Từ khóa: Beamforming mạng di động 5G tạo dạng búp sóng cho anten anten mảng cho 5G
|
|
8
|
Kỹ thuật định vị và điều hướng xe tự hành sử dụng mã QR codeBài báo này trình bày quy trình thiết kế, xây dựng và lập trình hệ thống xe tự hành ứng dụng công nghệ định vị và điều hướng dựa trên mã QR. Trong quá trình phát triển hệ thống, vi điều khiển... Tác giả: Nguyễn Thị Thu Từ khóa: Xe tự hành định vị điều hướng QR Code vi điều khiển
|
|
9
|
Nghiên cứu tổng quan ứng dụng trí tuệ nhân tạo tạo sinh trong bài toán trực quan hóa dữ liệuViệc sử dụng ngôn ngữ tự nhiên để tạo ra biểu diễn trực quan của dữ liệu (NL2VIS) đang trở thành một hướng nghiên cứu tiềm năng và được thúc đẩy bởi sự phát triển của AI tạo sinh (GenAI). Trước sự gia... Tác giả: Lương Thị Minh Huế, Nguyễn Thế Vịnh Từ khóa: Artificial Intelligence (AI) Generative AI LLMs Visualization ChatGPT PRISMA
|
|
10
|
Ứng dụng kiến trúc transformer để cải thiện hiệu suất phát hiện tấn công mạng trong hệ thống IDSHệ thống phát hiện xâm nhập (IDS) đóng vai trò quan trọng trong việc bảo vệ an ninh mạng trước các mối đe dọa ngày càng tinh vi. Trong nghiên cứu này, chúng tôi đề xuất một mô hình phát hiện xâm nhập... Tác giả: Vũ Thị Phương, Hoàng Thị Hồng Hà, Đinh Gia Trường, Trần Thị Yến Từ khóa: Phát hiện xâm nhập Transformer UNSW-NB15 an ninh mạng self-attention
|