|
1
|
Ứng dụng mã vạch DNA ti thể (16s rRNA và COI) trong định danh loài ếch thu thập tại chợ Vinh, tỉnh Nghệ AnViệc định danh chính xác các loài động vật có nguồn gốc từ thị trường thực phẩm đóng vai trò quan trọng trong giám sát thương mại, bảo tồn đa dạng sinh học và khai thác bền vững tài nguyên sinh học. Ở... Tác giả: Nguyễn Thị Thảo Từ khóa: DNA barcoding Hoplobatrachus rugulosus COI 16S rRNA ếch
|
|
2
|
Sử dụng trí tuệ nhân tạo nhằm nâng cao chất lượng hệ thống giao dịch ngoại hối tự độngGiao dịch theo xu hướng là một chiến lược phổ biến trong giao dịch ngoại hối tự động. Các hệ thống giao dịch theo phương pháp này thường có lợi nhuận cao và tỷ lệ giao dịch thành công cao trong thị... Tác giả: Mai Văn Hoàn Từ khóa: Hệ thống cố vấn chuyên gia RNN LSTM chuỗi thời gian chiến lược Forex
|
|
3
|
Tổng quan tài liệu về glucosamin và chondroitin trong điều trị viêm xương khớp (osteoarthritis)Viêm xương khớp (osteoarthritis) là một bệnh lý mạn tính với tổn thương sụn khớp là chủ yếu. Ở Việt Nam, bệnh viêm xương khớp chiếm tỷ lệ cao trong các bệnh lý cơ xương khớp, đặc biệt là ở khớp gối.... Tác giả: Đặng Thị Soa, Vũ Thị Thủy, Nguyễn Đức Trung, Biện Thị Thục Uyên, Lê Thị Hải Yến, Trần Thảo Linh, Trần Trung Hiếu Từ khóa: glucosamin chondroitin viêm xương khớp
|
|
4
|
Nghiên cứu tổng quan về lưu lượng mạng di động cho trạm BTSTrong những năm gần đây, Học máy (Machine Learning - ML) đã trở thành một công cụ quan trọng và đầy hứa hẹn trong việc dự báo và giải quyết nhiều vấn đề phức tạp. Sự phát triển nhanh chóng của học máy... Tác giả: Hoàng Văn Thực, Vũ Chiến Thắng, Phạm Thành Nam, Đoàn Thị Thanh Thảo, Phạm Văn Ngọc, Mạc Thị Phượng Từ khóa: Lưu lượng 5G Trạm thu phát sóng gốc BTS cho mạng 5G Lưu lượng 5G/ BTS Lưu lượng truy cập 5G
|
|
5
|
Nghiên cứu kỹ thuật cải thiện khả năng phòng chống tấn công DDoS sử dụng giải thuật Cumulative Sum và BackpropagationBài báo này tập trung vào việc cải thiện khả năng phòng chống tấn công DDoS thông qua kết hợp giải thuật Cumulative Sum (CUSUM) và phương pháp Backpropagation, nhằm phát hiện sớm và chính xác các dấu... Tác giả: Hoàng Thị Phượng Từ khóa: Tấn công mạng Giải thuật CUSUM Giải thuật Backpropagation Chống lừa dối Tấn công DDoS
|
|
6
|
Nghiên cứu kỹ thuật Beamforming cho mạng 5GMạng 5G đánh dấu bước tiến quan trọng trong các tiêu chuẩn viễn thông so với mạng 4G, với tốc độ truyền dữ liệu lên đến 10 Gbps và dự kiến sẽ được triển khai rộng rãi trong tương lai. Để đạt được tốc... Tác giả: Hoàng Văn Thực, Đoàn Mạnh Cường Từ khóa: Beamforming mạng di động 5G tạo dạng búp sóng cho anten anten mảng cho 5G
|
|
7
|
Thiết kế mạch điều khiển hệ chiếu sáng phục vụ chế tạo thiết bị quét hình ảnh dấu vết đầu đạn, vỏ đạnSúng đạn là loại vũ khí sát thương cao, được sử dụng trong quân sự, an ninh, thể thao, săn bắn,... Bên cạnh giá trị lịch sử, văn hóa, an ninh quốc phòng, tình hình tội phạm liên quan đến súng đạn cũng... Tác giả: Đinh Huyền Trang Từ khóa: Giám định súng đạn thiết bị giám định dấu vết súng đạn mạch điều khiển hệ chiếu sáng
|
|
8
|
Lỗi liên quan đến hiện tượng đồng âm: một nghiên cứu trường hợp ở sinh viên năm thứ hai chuyên ngành tiếng AnhHiện tượng đồng âm - đồng tự là một đặc điểm quan trọng của tiếng Anh, nhưng thường gây nhầm lẫn và sai lệch giao tiếp đối với người học. Nghiên cứu này khảo sát những khó khăn phổ biến mà sinh viên... Tác giả: Nguyễn Thị Kim Anh, Nguyễn Phương Liên, Võ Khánh Linh, Nguyễn Thị Yến Vy Từ khóa: Hiện tượng đồng âm-đồng tự từ đồng âm - đồng tự hoàn toàn từ đồng âm từ đồng tự lỗi chính tả lỗi phát âm từ đồng âm học từ vựng
|
|
9
|
Phương pháp hỗ trợ phát hiện tin giả dựa trên một số thuật toán học máyTrong bối cảnh thông tin trực tuyến lan truyền với tốc độ nhanh và phạm vi rộng, tin giả trở thành thách thức nghiêm trọng đối với an ninh thông tin và tính tin cậy của các nền tảng số. Các phương... Tác giả: Trần Thị Lan Anh Từ khóa: Phát hiện tin giả siêu đồ thị thích ứng học máy mạng nơ-ron đồ thị mô hình HGFND.
|
|
10
|
Phát hiện xâm nhập trong hệ thống mạng sử dụng phương pháp dựa trên TransformerSự phức tạp ngày càng gia tăng của các hạ tầng mạng hiện đại, được thúc đẩy bởi điện toán đám mây, IoT và 5G, đặt ra những thách thức lớn đối với các Hệ thống Phát hiện Xâm nhập (IDS) truyền thống,... Tác giả: Ngô Thị Hòa Từ khóa: Transformer Phát hiện xâm nhập An ninh mạng Lưu lượng mạng Học sâu Phát hiện bất thường.
|