- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bảo vệ quyền riêng tư của bệnh nhân đối với hình ảnh y tế thông qua công nghệ blockchain
Bài viết Bảo vệ quyền riêng tư của bệnh nhân đối với hình ảnh y tế thông qua công nghệ blockchain phân tích khái quát các vấn đề hình ảnh y tế, quyền riêng tư về hình ảnh y tế của bệnh nhân và làm rõ các quy định của pháp luật Việt Nam hiện hành về bảo vệ quyền riêng tư. Từ đó, gợi mở mô hình quản lý và bảo mật các vấn đề về hình...
11 p husc 21/11/2024 1 0
Từ khóa: Công nghệ blockchain, Dữ liệu chăm sóc sức khỏe, Bảo vệ quyền riêng tư, Hồ sơ sức khỏe điện tử, Bảo mật dữ liệu chăm sóc sức khỏe
Nghiên cứu và thực thi bộ mã hóa bảo mật theo thuật giải COMET với khối 128bit
IoT là một xu thế phát triển vượt trội của lĩnh vực điện tử có phổ ứng dụng rộng rãi trải khắp các lĩnh vực kinh tế - xã hội. Nghiên cứu bảo mật cho các hệ thống IoT sẽ góp phần gia tăng tính khả thi và thúc đẩy khả năng hiện thực hóa các hệ thống điện tử cỡ lớn đáp ứng tốt hơn các nhu cầu phát triển của xã hội.
10 p husc 21/11/2024 2 0
Từ khóa: Hệ thống IoT, Mã hóa bảo mật, Thuật giải comet với khối 128bit, Giải thuật mã hóa COMET, Thiết kế vi mạch
Tìm hiểu một số kỹ thuật an toàn thông tin trên mạng vanet.
Tổng quan về vanet; Vấn đề an toàn thông tin trên vanet; Mô phỏng và đánh giá. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ Email: thuviendhkh@husc.edu.vn ĐT: 02343. 822440 - 02343. 832447
10 p husc 06/11/2024 8 0
Từ khóa: Khoa học máy tính, Mạng vanet, Phân tích cụm, Kiến trúc bảo mật, Giao thức định tuyến, Giao thức AODV, Công cụ đánh giá, Phần mềm, Phương thức mô phỏng, Chất lượng giao thức.
Thiết kế và đánh giá thuật toán băm bảo mật SHA-256 trên nền tảng phần cứng ZynQ-702
Bài viết trình bày thiết kế một hệ thống thực thi thuật toán băm bảo mật SHA-256 và đánh giá các thông số tài nguyên sử dụng, công suất hoạt động trên nền tảng phần cứng ZynQ-702. Chức năng của thuật toán được kiểm chứng thông qua mô phỏng dạng sóng sử dụng phần mềm Xilinx Vivado 2019.1.
13 p husc 21/10/2024 6 0
Từ khóa: Thuật toán băm bảo mật, Bộ đồng xử lý, Thuật toán băm bảo mật SHA-256, Nền tảng phần cứng ZynQ-702, Phần mềm Xilinx Vivado 2019.1, Thiết kế FPGA
Giới thiệu về phương pháp thiết kế cơ sở dữ liệu có yếu tố thời gian; Thiết kế cơ sở dữ liệu phục vụ cho báo cáo thống kê về khoa học và công nghệ tỉnh Đồng Tháp; Phát triển phần mềm phục vụ cho báo cáo thống kê về khoa học và công nghệ tỉnh Đồng Tháp. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ...
12 p husc 11/10/2024 9 0
Từ khóa: Khoa học máy tính, Cơ sở dữ liệu, Mô hình ER, Phần mềm hệ thống, An toàn thông tin, Bảo mật dữ liệu.
Ebook Làm báo ở chiến trường – chuyện những người trong cuộc: Phần 1
Cuốn sách “Làm báo ở chiến trường – chuyện những người trong cuộc” của nhà báo Cao Kim (nguyên phóng viên Báo Giải Phóng tại chiến trường Nam Bộ và Khu Sài Gòn – Gia Định) kể lại là một mảnh ghép ký ức chân thực về chiến tranh, về những nhà báo – những người vừa là đồng đội vừa là đồng nghiệp của ông trên chiến trường chống Mỹ...
91 p husc 26/08/2024 17 0
Từ khóa: Làm báo ở chiến trường, Nghề làm báo, Nữ nhà báo vượt biển về Nam, Chuyện người đi mãi không về, Mất tích giữa Trường Sơn, Nghệ thuật viết báo
Quá trình thực hiện chính sách dân tộc của đảng ở Gia Lai giai đoạn 2000 - 2015
Các yếu tố tác động đến chính sách dân tộc của Đảng Cộng sản Việt Nam ở Gia Lai, giai đoạn 2000 - 2015; Quá trình thực hiện chính sách dân tộc của Đảng Cộng sản Việt Nam ở Gia Lai giai đoạn 2000 - 2015; Một số nhận xét về quá trình thực hiện chính sách dân tộc của đảng ở Gia Lai, giai đoạn 2000 - 2015. Ghi chú: Tài...
16 p husc 04/07/2024 25 0
Từ khóa: Lịch sử Việt Nam, Chính sách dân tộc, Mặt trận tổ quốc, Đồng bào dân tộc, Dân tộc thiểu số, Bản sắc văn hóa, Văn hóa dân tộc.
Giáo trình Mạng máy tính và truyền thông: Phần 2
Tiếp nội dung phần 1, Giáo trình "Mạng máy tính và truyền thông" Phần 2 được biên soạn gồm các nội dung chính sau: mạng Lan và truyền thông nội bộ; an toàn mạng máy tính; quản trị mạng máy tính. Mời các bạn cùng tham khảo!
78 p husc 16/06/2024 17 0
Từ khóa: Giáo trình Mạng máy tính và truyền thông, Mạng máy tính và truyền thông, Mạng máy tính, Truyền thông thương mại điện tử, Truyền thông nội bộ, Bảo mật thông tin trên mạng
Giới thiệu tổng quan về lịch sử hình thành và phát triển; Cơ sở nghiên cứu; Nghiên cứu tính tương đồng và dị biệt về yếu tố kiến trúc của trường Quốc Học và trường Hai Bà Trưng. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ Email: thuviendhkh@gmail.com ĐT: 02343. 822440 - 02343. 832447
16 p husc 06/05/2024 34 0
Từ khóa: Kiến trúc, Không gian kiến trúc, Kiến trúc trường học, Mặt bằng tổng thể, Hạng mục xây dựng, Bảo tồn văn hóa
Giáo trình Mạng máy tính căn bản: Phần 1
Giáo trình Mạng máy tính căn bản: Phần 1 cung cấp cho người đọc những kiến thức như: Tổng quan về mạng máy tính; mạng Lan và WLAN; địa chỉ IP; kỹ thuật trên hạ tầng mạng. Mời các bạn cùng tham khảo!
155 p husc 16/03/2024 31 0
Từ khóa: Giáo trình Mạng máy tính căn bản, Mạng máy tính căn bản, Mô hình OSI, Kỹ thuật trên hạ tầng mạng, Vận chuyển dữ liệu qua mạng, Bảo mật trong WLAN, Cấu hình DNS, Cấu hình cấp phát IP động, Triển khai dịch vụ E-mail
Ứng dụng Framework X.805 của ITU_T trong đảm bảo an ninh hệ thống truyền thông
X.805 là khuyến nghị về kiến trúc an ninh toàn trình (end-to-end) cho một hệ thống truyền thông (HTTT) do ITU-T đề xuất. Bài viết Ứng dụng Framework X.805 của ITU_T trong đảm bảo an ninh hệ thống truyền thông tập trung phân tích tính ưu việt và khả năng ứng dụng rộng rãi của bộ công cụ tư duy an toàn bảo mật này.
5 p husc 23/12/2023 33 0
Từ khóa: Kiến trúc an ninh, Ứng dụng Framework X.805, An ninh hệ thống truyền thông, Công tác an toàn bảo mật, Lớp an ninh cơ sở hạ tầng
Bài giảng An toàn dữ liệu và mật mã: Chương 1 - Trường ĐH Nguyễn Tất Thành
Bài giảng An toàn dữ liệu và mật mã: Chương 1 Tổng quan về An toàn thông tin, được biên soạn gồm các nội dung chính sau: Dẫn nhập (introduction); Lịch sử (History); Định nghĩa bảo mật; Các thành phần HTTT;. Tiếp cận phương pháp bảo mật thông tin. Mời các bạn cùng tham khảo!
48 p husc 23/05/2023 28 0
Từ khóa: Bài giảng An toàn dữ liệu và mật mã, An toàn dữ liệu và mật mã, An toàn dữ liệu, An toàn thông tin, Phương pháp bảo mật thông tin, Bảo mật thông tin
Đăng nhập
Bộ sưu tập nổi bật
Bộ sưu tập tài liệu Toán học hay
24 7849
Tuyển tập tác phẩm văn học hay
15 7885
17 13661
Tin nhanh
Công bố quyết định bổ nhiệm Phó Hiệu trưởng nhiệm kỳ 2009 – 2014.
Hội Cựu giáo chức Trường Đại học Khoa học Huế: Gặp mặt đầu năm Xuân Nhâm Thìn 2012.
Lễ kỷ niệm 82 năm thành lập Đảng Cộng Sản Việt Nam (3/2/1930 – 3/2/2012)
Gặp mặt chúc Tết cán bộ của Trường nghỉ hưu tại Huế nhân dịp Tết Nhâm Thìn 2012.