Tìm kiếm tài liệu miễn phí

Công Nghệ Thông Tin (125.754)

Tìm kiếm câu hỏi có ý nghĩa từ các trang web hỏi đáp cộng đồng

Nghiên cứu thực hiện trích rút những đặc trưng quan trọng từ mỗi luồng hỏi - đáp cũng như thông tin của người sử dụng và xây dựng mô hình phân loại để xác định được những câu hỏi có ý nghĩa. Các thực nghiệm được xây dựng trên tập dữ liệu trích rút từ trang web hỏi đáp cộng đồng Yahoo! Answer đã chỉ ra tính hiệu quả của phương pháp đề xuất.


Towards an integrated oceanographic information infrastructure

This paper proposes an integrated oceanographic information infrastructure for ocean science. Our proposed framework will be applied for studying the growth and distribution of cold-water corals, oceanography, sea-level carbonate production, reefs in time and space.


Xây dựng hệ chuyên gia hỗ trợ sỹ quan trực ca buồng lái ra quyết định điều động tàu tránh va trong các tình huống tồn tại nguy cơ đâm va trên biển

Bài viết xây dựng cơ sở tri thức (CSTT) về các tình huống tồn tại nguy cơ đâm va tàu với các dữ liệu thu thập được từ nhiều nguồn khác nhau. Trên cơ sở bộ CSTT thu được, nhóm xây dựng một Hệ chuyên hỗ trợ các sỹ quan trực ca buồng lái thông qua chế độ hội thoại và đồ họa nhằm trợ giúp sỹ quan trực ca buồng lái đưa ra các quyết định về điều động tàu tránh va tàu trong các tình huống tồn tại nguy cơ đâm va trên biển.


The impacts of digitization to supply chain management in the 4.0 industrial revolution

This article addresses the following issues: Which digital technologies will make a big change in supply chain management by 2030, which kind of changes will be set due to the changes of digital technologies and what are some preparations for the supply chain leaders towards these changes.


Tối ưu vùng phủ mạng 4G LTE khu vực quận Sơn Trà, thành phố Đà Nẵng

Bài viết trình bày các tham số KPI đo kiểm mạng 4G LTE. Phân tích, đánh giá các kết quả đo kiểm vùng phủ khu vực quận Sơn Trà, thành phố Đà Nẵng. Đây là địa bàn thu hút rất đông khách du lịch cũng như phát triển nóng về cơ sở hạ tầng, nhiều tòa nhà cao tầng với mật độ dày được mọc lên đã gây suy giảm chất lượng vùng phủ.


Điều khiển và giám sát động cơ servo trên LabVIEW sử dụng phần cứng arduino

Bài viết trình bày cách thức để tích hợp phần mềm LabVIEW với phần cứng của hãng Arduino và thực hiện mô hình ứng dụng trên cơ sở đã tích hợp thành công.


Nghiên cứu tích hợp mạng nơron trí tuệ nhân tạo (AI) vào hệ thống SCADA trạm biến áp để chẩn đoán sự cố

Những sự cố tiềm ẩn trong máy biến áp động lực (MBA) được dự báo bằng nhiều phương pháp khác nhau khi máy đang mang điện (online). Phương pháp phân tích khí hòa tan (DGA) là một trong số các phương pháp dự báo phổ biến. Dựa trên cơ sở của phương pháp DGA và kết hợp phân tích các thông số mạch điện trực tuyến cùng với mạng nơron nhân tạo được tích hợp ngay trong phần mềm SCADA trạm biến áp sẽ góp phần nâng cao khả năng dự báo các sự cố tiềm ẩn trong MBA.


Xây dựng mô hình vật thể ba chiều, vẽ hình chiếu thứ ba và hình cắt trong vẽ kỹ thuật

Bài viết này giới thiệu cách sử dụng phần mềm SolidWorks 2009 để vẽ hình chiếu trục đo khi biết trước hai hình chiếu vuông góc gồm hai bước: Bước 1, vẽ hình chiếu trục đo với 15 thao tác; Bước 2, dùng hình chiếu trục đo để vẽ ba hình chiếu vuông góc với 5 thao tác.


Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.


Áp dụng kỹ thuật phân cụm dữ liệu mờ trong khai phá dữ liệu Web

Bài viết này trình bày tổng quan về khai phá dữ liệu Web, các hướng tiếp cận phân cụm tài liệu Web. Qua đó, bài viết giới thiệu mô hình tiếp cận phân cụm tài liệu Web bằng kỹ thuật phân cụm dữ liệu mờ và trình bày cụ thể quá trình tìm kiếm và phân cụm tài liệu Web bằng kỹ thuật phân cụm dữ liệu mờ với thuật toán Fuzzy C-Means.


Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA

Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm nhiều thời gian xử lý của CPU do đó rất khó thực hiện hệ thống IPSec tốc độ cao.


Nâng cao chất lượng đáp ứng dịch vụ (QoS) trong cung cấp tài nguyên với giải pháp kỹ thuật ngăn chặn bế tắc

Trong phạm vi của bài báo này, công bố giải pháp kỹ thuật cung cấp tài nguyên phân tán mang lại hiệu quả chất lượng dịch vụ (QoS). Giải pháp ngăn chặn bế tắc tránh được các vấn đề thiếu thốn tài nguyên tại hạ tầng vật lý.


Kiểm chứng sự tương tác giữa các thành phần trong chương trình đa luồng sử dụng lập trình hướng khía cạnh

Cài đặt (chương trình) thường không tự sinh ra từ đặc tả nên nó có thể vẫn có lỗi mặc dù thiết kế của nó đã được kiểm chứng là đúng. Để giải quyết các vấn đề này, tác giả đã đề xuất một phương pháp kiểm chứng sự tuân thủ của cài đặt so với đặc tả vào thời điểm thực thi. Phương pháp này có thể kiểm chứng được sự nhất quán giữa chương trình Java và đặc tả giao thức tương tác của nó, các vi phạm được phát hiện trong bước kiểm thử.


Ứng dụng thuật toán tiến hóa đa mục tiêu trong thiết kế tối ưu kiến trúc mạng viễn thông

Bài viết này đề xuất cách tiếp cận sử dụng thuật toán tiến hóa đa mục tiêu (MOEA) để giải quyết bài toán thiết kế tối ưu kiến trúc mạng viễn thông (TND) với nhiều ràng buộc phức tạp, các mục tiêu của bài toán gồm các yếu tố chi phí và độ tin cậy. Mỗi cá thể trong quần thể là biểu diễn của một mô hình mạng (topology) có yếu tố chi phí được xác định nhờ thuật toán đơn hình trong bài toán quy hoạch tuyến tính (LP) và độ tin cậy được xác định nhờ thuật toán Monte Carlo...


Hough transform generated strong image hashing scheme for copy detection

The input image is initially pre-processed to remove any kind of minor effects. Discrete wavelet transform is then applied to the pre-processed image to produce different wavelet coefficients from which different edges are detected by using a canny edge detector. Hough transform is finally applied to the edge-detected image to generate an image hash which is used for image identification.


Parameter adaptation for ant colony system in wireless sensor network

This paper presents the parameter adaptation values for ACS experimental set-up in validating its performance. Possible values of each parameter within a defined range were employed. Experiments were conducted to obtain the best value of each parameter to be used for throughput, energy consumption, and latency. Results of this study can be adopted to achieve optimal performance for the packet routing process.


Performance analysis of a real time adaptive prediction algorithm for traffic congestion

The performance of the prediction algorithms was analysed, and it was observed that the proposed schemes provide the best prediction results with a lower Mean Square Error than all other prediction algorithms when compared with the actual traffic congestion states.


New key expansion function of rijndael 128-bit resistance to the related-key attacks

This paper presents a method to improve the key schedule of Rijndael 128-bit for the purpose of making it more resistance to the related-key differential and boomerang attacks. In this study, two statistical tests, namely the Frequency test and the Strict Avalanche Criterion test were employed to respectively evaluate the properties of bit confusion and bit diffusion


Hybrid cat swarm optimization and simulated annealing for dynamic task scheduling on cloud computing environment

In this study, a Cloud Scalable Multi-Objective Cat Swarm Optimization-based Simulated Annealing algorithm is proposed. In the proposed method, the orthogonal Taguchi approach is applied to enhance the SA which is incorporated into the local search of the proposed CSMCSOSA algorithm for scalability performance.


Measuring efficiency of a university faculty using a hierarchical network data envelopment analysis model

The results show that none of the faculties is relatively efficient since its functions were found to be inefficient. The proposed model enables to help the management of university faculties to identify weaknesses of each function and thus to plan for suitable actions on improving the overall performance of the university.


Cloud based learning system for improving students’ programming skills and self-efficacy

In this study, three single-subject experiments were conducted using 40 undergraduate students enrolled in Web Programming course. The experiments compared the time students spent to solve programming tasks by using traditional learning method and CBLS. A survey to measure students’ selfefficacy was administered before and after the experiments.


Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách lưu lượng truyền dựa trên sự nhận dạng tài khoản người dùng hoặc xác định thiết bị.


Xây dựng công cụ lấy thông tin cấu hình máy tính

Bài viết trình bày về trong công tác quản trị mạng đôi khi người quản trị cần lấy thông tin chung về cấu hình của máy tính. Việc lấy thông tin có thể thực hiện bằng các phần mềm hỗ trợ như cpuz, dxdiag hay sử dụng các chức năng của hệ điều hành. Nếu chúng ta có nhiều máy tính, chúng ta không thể thực hiện trên từng máy tính: Chạy phần mềm hỗ trợ và đợi xem kết quả hiển thị trên màn hình. Sau đó ghi thông tin vào sổ ghi chú hay nhập vào một tập tin bảng tính trong Microsoft Excel để lưu các thông tin cần thiết. Chúng ta cần xây dựng một công cụ đơn giản cho phép thực hiện nhanh và hiệu quả nhiệm vụ này.


PHY-MAC cross layer cooperative protocol supporting physical layer network coding

This paper propose a PHY-MAC crosslayer cooperative protocol which can support PNC for multi-rate cooperative wireless networks with bidirectional traffic. The design objective of the proposed protocol is to increase the transmission reliability, throughput, and energy efficiency, as well as to reduce the transmission delay.


Utilizing information on social network for question & answer system a survey

The question is forwarded to only that friend who able to give best answer based on similar interest thus reducing computation cost of mobile nodes. By using Question and Answer system based on social network user can get high quality answers.


Effective relative position detection for multicasting of alert messages

This information can be shared with other nodes in the network and is central requirement for VANET application like navigation, intelligent transportation, collision avoidance and location based services. In case of emergency all the vehicles in the network are not affected so broadcasting of alert packet is not feasible rather multicasting of alert packet should be done, but defining the list of node to be considered for multicasting is a challenging task as every vehicle cannot hold the location information of all the vehicles in the network.


A robust video watermarking scheme in DWT domain using selective row extraction

In this paper, a very efficient and secure watermarking is proposed for protecting the video from unauthorized person. In proposed method three rows from each frames are selected randomly and form the new frame in which the watermark is embedded in the DWT domain. After embedding the watermark all the rows of the frames are placed in their position in the respective frames to get the watermarked video.


Review of e-mail system, security protocols and email forensics

This paper review working and architecture of current email system and the security protocols followed generally to secure our email communications and the limitations they contained, further email forensics which is a process to analyze email contents, header information, transit path for email, sender or receiver information and other details to collect evidence against culprit or to make our system more secure is discussed. It also discusses common email forensic investigation technique and tools used in email forensic process.


A fiction work on fuzzy based cancer gene identification through clustering

This paper proposed the cancer identification methods and evaluated them based on the computation time, classification accuracy and ability to reveal biologically meaningful gene information. This paper highlights the cancer gene identification using the Modified Fuzzy C-Means algorithm that is used efficiently in this work and examined with better results.


Dynamic cluster based intrusion detection system in mobile ad-hoc networks

Advanced Encryption Standard and message authentication code based message digest 6 (MAC-MD6) algorithms for secure transmission of data over the MANET with AODV routing protocol.This proposed model will provide better performance in terms of Throughput, packet delivery ratio (PDR) and minimizes routing overhead as well as effective bandwidth utilization.


Tài liệu mới download

Từ khóa được quan tâm

CTV FACE

Có thể bạn quan tâm

ASP.NET Bible 2002 PHẦN 5
  • 18/10/2011
  • 78.434
  • 338

Bộ sưu tập

Danh mục tài liệu