Browsing by Author Phùng, Văn Ổn

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 7 of 7
  • 00050008535.pdf.jpg
  • Thesis


  • Authors: Vương, Thị Hạnh;  Advisor: Lê, Phê Đô; Phùng, Văn Ổn (2017)

  • Giới thiệu mô hình trường học thông minh trên thế giới và ở Việt Nam. Giới thiệu các hàm băm an toàn SHA1, SHA2 và họ các hàm băm SHA3. Ứng dụng các hàm băm SHA3 vào chữ ký số. Chương trình demo ứng dụng chữ ký điện tử đảm bảo tính toàn vẹn dữ liệu trong quy trình ra đề thi của trường học thông minh.

  • 00050000752_Noi_dung.pdf.jpg
  • Thesis


  • Authors: Ngô, Thanh Minh;  Advisor: Phùng, Văn Ổn (2011)

  • Giới thiệu tổng quan về các vấn đề về tích hợp dữ liệu như: Đặc trưng, vai trò và tiêu chuẩn của tích hợp dữ liệu cũng như các khái niệm liên quan đến kho dữ liệu (data warehouse); đồng thời giới thiệu tổng quan về Cơ sở dữ liệu Quốc gia về thủ tục hành ch (...)

  • 00050004141.pdf.jpg
  • Thesis


  • Authors: Ngô, Quang Hưng;  Advisor: Phùng, Văn Ổn (2014)

  • Chương 1. Tổng quan về Malware: chương này giới thiệu những vấn đề cơ bản nhất về Malware, lịch sử và xu thế phát triển chúng. Chương 2. Cơ chế hoạt động Malware: chương này mô tả khái quát về các hàm API, cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử dụng để lây nhiễm và duy trì sự tồn tại của chúng trên hệ thống. Chương 3. Phương pháp phân tích Malware: chương này mô tả các bước trong phân tích Malware cũng như xây dựng một quy trình phân tích Malware. Chương 4. Xây dựng phần mềmhỗtrợphân tích Malware:áp dụng lý thuyết đã đưa ra trong Chương 3 để xây dựng phần mềm hỗ trợ phân tích Malware.Giới thiệu hệ thống phân tích Malware tự động Cuckoo Sandbox

  • 00050008540.pdf.jpg
  • Thesis


  • Authors: Đinh, Thị Thúy;  Advisor: Phùng, Văn Ổn; Lê, Phê Đô (2017)

  • Trình bày được tổng quan về thẻ thông minh. Giới thiệu được công nghệ Java Card. Trình bày được hệ mật elliptic, đánh giá phương pháp tấn công, cách sinh tham số chuẩn cho hệ mật. Ứng dụng chữ ký số trên đường cong Elliptic trong bài toán đảm bảo ATTT trong đăng ký thẻ trực tuyến

  • V_L0_00929.pdf.jpg
  • Thesis


  • Authors: Nguyễn, Hạnh Phúc;  Advisor: Phùng, Văn Ổn (2006)

  • Trình bày kiến thức tổng quan về khai thác và xử lý thông tin. Định nghĩa kho dữ liệu, khai phá dữ liệu, các phương pháp khai phá dữ liệu phổ biến và ứng dụng của chúng. Trình bày các bài toán trong khai phá d ữliệu, phát hiện luật kết hợp. Khái niệm về luật kết hợp và các phương pháp khai phá luật kết hợp. Khai phá luật kết hợp dựa trên sự phân chia không gian tìm kiếm. Áp dụng kỹ thuật khai phá dữ liệu vào bài toán thống kê về tình hình gia tăng các loại ô tô trong cả nước và dự báo về tốc độ gia tăng của các loại ôtô.

Browsing by Author Phùng, Văn Ổn

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 7 of 7
  • 00050008535.pdf.jpg
  • Thesis


  • Authors: Vương, Thị Hạnh;  Advisor: Lê, Phê Đô; Phùng, Văn Ổn (2017)

  • Giới thiệu mô hình trường học thông minh trên thế giới và ở Việt Nam. Giới thiệu các hàm băm an toàn SHA1, SHA2 và họ các hàm băm SHA3. Ứng dụng các hàm băm SHA3 vào chữ ký số. Chương trình demo ứng dụng chữ ký điện tử đảm bảo tính toàn vẹn dữ liệu trong quy trình ra đề thi của trường học thông minh.

  • 00050000752_Noi_dung.pdf.jpg
  • Thesis


  • Authors: Ngô, Thanh Minh;  Advisor: Phùng, Văn Ổn (2011)

  • Giới thiệu tổng quan về các vấn đề về tích hợp dữ liệu như: Đặc trưng, vai trò và tiêu chuẩn của tích hợp dữ liệu cũng như các khái niệm liên quan đến kho dữ liệu (data warehouse); đồng thời giới thiệu tổng quan về Cơ sở dữ liệu Quốc gia về thủ tục hành ch (...)

  • 00050004141.pdf.jpg
  • Thesis


  • Authors: Ngô, Quang Hưng;  Advisor: Phùng, Văn Ổn (2014)

  • Chương 1. Tổng quan về Malware: chương này giới thiệu những vấn đề cơ bản nhất về Malware, lịch sử và xu thế phát triển chúng. Chương 2. Cơ chế hoạt động Malware: chương này mô tả khái quát về các hàm API, cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử dụng để lây nhiễm và duy trì sự tồn tại của chúng trên hệ thống. Chương 3. Phương pháp phân tích Malware: chương này mô tả các bước trong phân tích Malware cũng như xây dựng một quy trình phân tích Malware. Chương 4. Xây dựng phần mềmhỗtrợphân tích Malware:áp dụng lý thuyết đã đưa ra trong Chương 3 để xây dựng phần mềm hỗ trợ phân tích Malware.Giới thiệu hệ thống phân tích Malware tự động Cuckoo Sandbox

  • 00050008540.pdf.jpg
  • Thesis


  • Authors: Đinh, Thị Thúy;  Advisor: Phùng, Văn Ổn; Lê, Phê Đô (2017)

  • Trình bày được tổng quan về thẻ thông minh. Giới thiệu được công nghệ Java Card. Trình bày được hệ mật elliptic, đánh giá phương pháp tấn công, cách sinh tham số chuẩn cho hệ mật. Ứng dụng chữ ký số trên đường cong Elliptic trong bài toán đảm bảo ATTT trong đăng ký thẻ trực tuyến

  • V_L0_00929.pdf.jpg
  • Thesis


  • Authors: Nguyễn, Hạnh Phúc;  Advisor: Phùng, Văn Ổn (2006)

  • Trình bày kiến thức tổng quan về khai thác và xử lý thông tin. Định nghĩa kho dữ liệu, khai phá dữ liệu, các phương pháp khai phá dữ liệu phổ biến và ứng dụng của chúng. Trình bày các bài toán trong khai phá d ữliệu, phát hiện luật kết hợp. Khái niệm về luật kết hợp và các phương pháp khai phá luật kết hợp. Khai phá luật kết hợp dựa trên sự phân chia không gian tìm kiếm. Áp dụng kỹ thuật khai phá dữ liệu vào bài toán thống kê về tình hình gia tăng các loại ô tô trong cả nước và dự báo về tốc độ gia tăng của các loại ôtô.