Cộng đồng chia sẻ luận văn, đồ án, tiểu luận, đề tài tham khảo cho các bạn học sinh, sinh viên
Hiện nay, Việt Nam có một sốphần mềm lọc nội dung truy cập Internet cho người dùng cá nhânđược nhiều người biết đến như:VwebFilter (VWF), DWK., Trong đó VWF là sản phẩ m phần mề m của Công ty Điện toán và Truyền sốliệu VDC có lượng người sửdụng khá lớn, sau 6 tháng kểtừkhi phần mềm được cung cấp ra ngoài xã hội đã có khoảng 1 triệu lượt ngư...
71 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 3143 | Lượt tải: 3
Phương pháp MDS là sự kết hợp của 3 ngôn ngữ: ngôn ngữ mô hình hóa bảo mật, ngôn ngữ mô hình hóa thiết kế và các phương ngữ để làm cầu nối xác định các điểm kết nối của hai ngôn ngữ trên lại với nhau. Trong đó ngôn ngữ mô hình hóa bảo mật là ngôn ngữ hình thức với cú pháp và kí hiệu rõ ràng, sử dụng các mô hình UML.
73 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2759 | Lượt tải: 0
Nghiên cứu, tìm hiểu được những vấn đề chung trong lĩnh vực watermarking. Đối với ảnh số, đã đi sâu vào nghiên cứu và cài đặt được một số thuật toán watermarking. Đồng thời trong quá trình nghiên cứu, tiến hành nhiều thì nghiệm và đúc kết các nhận xét cho thuật toán.
178 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2811 | Lượt tải: 1
Để giả lập máy chủ web trên PC có rất nhiều phần mềm, tính năng tổng hợp được chú ý cao nhất cho các phần mềm cài đặt đủ cả 3 bộ tiện ích là php, mySql và phpmyAdmin. Wamp là một phần mềm với giao diện đơn giản, dễ sử dụng và hội tụ đủ các điều kiện trên. Tiến hành cài đặt gói Wamp 1.5 đính kèm trong đĩa chương trình, cài đặt theo thông số ...
83 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 3064 | Lượt tải: 1
Watermark có thể là một thông điệp, một file, một logo,. Giấu dữ liệu là quá trình nhúng dữ liệu watermark vào một đối tượng multimedia (text, hình ảnh, video, audio) nhằm một mục đích nào đó: bảo vệ watermark, bảo vệ bản quyền,.; và nếu cần, watermark có thể trích ra sau đó.
99 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2682 | Lượt tải: 2
Trong phần này chúng ta sẽ đi vào mô tả chi tiết thuật toán địa hình Diamond ( Diamond terrain algorithm). Trước tiên chúng ta xem xét vòng lặp chính của thuật toán, sau đó mô tả chi tiết các phép phân chia (và qui trình phát sinh các tam giác con) và các phép kết hợp.
58 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2426 | Lượt tải: 0
Web Service đã và đang được triển khai và áp dụng trong nhiều lĩnh vực đời sống như ngân hàng, chứng khoán và ngày càng trở lên phổ biến. Cùng với sự phát triển của nó là những đòi hỏi về tính an toàn, khả năng bảo mật Bằng việc sử dụng các kỹ thuật đảm bảo an ninh web service sẽ giúp cho người sử dụng dịch vụWeb trở nên an tâm hơn.
70 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 4510 | Lượt tải: 2
- Do người thực hiện phải đánh giá bằng tay để tìm ra các collocation trong tổng số hàng chục nghìn kết quả, và không có sự thẩm định lại của chuyên gia, nên khả năng lựa chọn mẫu còn chưa chính xác. - Bộ dữ liệu sử dụng trong thực nghiệm chưa đủ lớn để bao phủ miền tiếng Việt. - Riêng đối với phương pháp Tần suất, chưa có bộ lọc từ loại Tiến...
63 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2756 | Lượt tải: 0
Trên ảnh nhịphân, khi số vùng đen và vùng trắng tách rời nhau rõ rệt thì ảnh sau khi nhúng dữ liệu sẽ dễ bị nhìn thấy sự biến dạng, để làm phân tán các điểm ảnh bị thay đổi ta có thể dùng một hàm Sobol có phân phối tương đối đồng đều. Như thế dữ liệu nhúng được nhúng rải đều trên toàn bộ ảnh, không tập trung vào một vùng nhất định.
125 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2945 | Lượt tải: 2
+ Các khái niệm cơ bản trong mật mã học được sử dụng trong các mô hình thanh toán điện tử. + Một số vấn đề rủi ro mất an toàn thông tin và các chiến lược đảm bảo an toànthông tin. + Một số khái niệm về thương mại điện tử và vấn đề thanh toán trong thương mại điện tử.
149 trang | Chia sẻ: lylyngoc | Ngày: 28/10/2013 | Lượt xem: 2962 | Lượt tải: 2
Copyright © 2025 Chia sẻ Thư viện luận văn, luận văn thạc sĩ, tài liệu, ebook hay tham khảo