- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Ứng dụng vạt đảo mũi má cuống trên tái tạo khuyết hổng vùng mặt
Bài viết trình bày đánh giá hiệu quả của vạt đảo mũi má cuống trên tái tạo khuyết hổng trong phẫu thuật ung thư da mặt. Phương pháp: Mô tả loạt ca ung thư da mặt được điều trị bằng phẫu thuật tận gốc, tái tạo khuyết hổng bằng vạt đảo mũi má cuống trên từ 01/2022 đến 8/2024 tại Khoa Ngoại đầu cổ, tai mũi họng, Bệnh viện Ung Bướu TP. HCM.
9 p dainam 26/11/2024 59 0
Từ khóa: Nghiên cứu y học, Vạt đảo mũi má cuống trên, Ung thư da mặt, Tái tạo khuyết hổng vùng mặt, Carcinôm tế bào đáy, Carcinôm tế bào gai
Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT
Bài viết "Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT" thực hiện thuật toán ChaCha20 – Poly1305 trên phần cứng tăng cường ứng dụng bảo mật cho hệ thống IoT (Internet of Thing). Thuật toán này là một hệ mã xác thực dữ liệu liên kết (AEAD – Authenticated Encryption with Associated Data). Trong đó dữ liệu được mã...
7 p dainam 26/05/2024 39 0
Từ khóa: Kỷ yếu Hội nghị Quốc gia lần thứ 25, Hội nghị Điện tử - Truyền thông - Công nghệ Thông tin, Thuật toán ChaCha20, Thuật toán Poly1305, Bảo mật hệ thống IoT, Mã hóa dữ liệu
Ứng dụng công nghệ Block chain nâng cao bảo mật thông tin cá nhân
Bài viết "Ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân" đề cập đến tiềm năng ứng dụng của Blockchain và Trí tuệ nhân tạo trong bảo mật thông tin cá nhân, Blockchain là công nghệ mới mẻ và đang được nghiên cứu phát triển. Từ đó, đưa ra một số giải pháp nhằm ứng dụng công nghệ Blockchain nâng cao bảo mật thông tin cá nhân. Mời...
7 p dainam 26/03/2024 42 0
Từ khóa: Tạp chí Đại học Hải Dương, Công nghệ Blockchain, Bảo mật thông tin cá nhân, Quyền riêng tư trên internet, Luật An ninh mạng, Mã hóa end-to-end, Cơ sở dữ liệu
Bài viết Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT trình bày từ cơ bản về thuật toán COMET trong phần 2, phần 3 tập trung mô tả kiến trúc; Chức năng bảo mật vào bên trong các hệ thống IoT với ưu điểm tiêu thụ năng lượng thấp, không yêu cầu năng lực xử lý và hiệu...
13 p dainam 23/10/2023 86 7
Từ khóa: Truyền thông IoT, Khối mã hóa không dùng SBOX, Thuật toán COMET, Bảo mật IoT, Ngôn ngữ CHISEL 3
Bài giảng Mạng máy tính: Chương 6 – Vũ Quốc Oai
"Bài giảng Mạng máy tính - Chương 6: Bảo mật mạng" trình bày các nguyên lý của bảo mật mạng như mật mã, chứng thực, tính toán vẹn, khóa phân bố; bảo mật trong thực tế.
49 p dainam 28/06/2021 108 23
Từ khóa: Bài giảng Mạng máy tính, Mạng máy tính, Bảo mật mạng, Nguyên lý của bảo mật mạng, Bảo mật mật mã
Đăng nhập
Bộ sưu tập nổi bật