- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình thực hành mạng LAN : Dùng trong các trường THCN
NỘI DUNG CỦA GIÁO TRÌNH GỒM 7 BÀI BÀI 1: LẮP ĐẶT MẠNG BÀI 2: THIẾT LẶP MẠNG NGANG HÀNG BÀI 3: KHAI THÁC MẠNG NGANG HÀNG BÀI 4: CÀI ĐẶT MÁY CHỦ .......... SÁCH NÀY CÓ TẠI THƯ VIỆN KHU A, PHÒNG MƯỢN, SỐ PHÂN LOẠI 004.68 P534-B613
8 p hcmute 17/09/2020 313 1
Từ khóa: LAN (Mạng cục bộ). 2. Mạng máy tính.
Ứng xử của sàn rỗng tổ hợp từ tấm vữa xi măng cát sử dụng lưới sợi thép định hình
Nhằm đánh giá đúng ứng xử của kết cấu sàn rỗng tổ hợp từ các tấm vữa xi măng cát có gia cường bằng lưới sợi thép định hình, chương trình thực nghiệm được tiến hành trên mẫu sàn rỗng kích thước 2m x 3m, được tổ hợp từ các tấm lưới sợi thép dạng gấp khúc. Nghiên cứu tập trung phân tích đường cong ứng xử (P-δ), khả năng chịu...
22 p hcmute 16/09/2020 368 4
Từ khóa: Ứng xử của sàn rỗng tổ hợp từ tấm vữa xi măng cát sử dụng lưới sợi thép định hình, LÊ CÔNG ĐỊNH
Phân loại bệnh da người sử dụng mạng nơron tích chập
Mạng nơron tích chập (CNN – Convolutional Neural Network) là một trong những mô hình mạng học sâu phổ biến nhất hiện nay được sử dụng cho nhận dạng và phân loại hình ảnh với độ chính xác rất cao. Việc ứng dụng mạng nơron tích chập trong việc phát hiện và phân loại bệnh da sẽ hỗ trợ rất nhiều cho bác sỹ trong việc chuẩn đoán và điều trị...
22 p hcmute 16/09/2020 427 2
Từ khóa: Phân loại bệnh da người sử dụng mạng nơron tích chập, HOÀNG ĐÌNH PHƯƠNG
Đánh giá ảnh hưởng của CSI và SIC không lý tưởng lên hiệu năng mạng hợp tác hai chiều
Nhận thấy những nghiên cứu trên chỉ quan tâm đến từng khía cạnh riêng biệt, học viên quyết định lựa chọn nghiên cứu kết hợp ảnh hưởng của CSI và SIC lên hệ thống với tên là “ Đánh giá ảnh hưởng của CSI và SIC không lý tưởng lên hiệu năng mạng hợp tác hai chiều ” để trình bày trong luận văn.
22 p hcmute 16/09/2020 281 3
Từ khóa: Đánh giá ảnh hưởng của CSI và SIC không lý tưởng lên hiệu năng mạng hợp tác hai chiều, TRẦN VƯƠNG LINH
Ứng dụng mạng học sâu cho nhận diện khuôn mặt
Trong những năm gần đây, nhận diện khuôn mặt đã đạt được những tiến bộ vượt bậc nhờ vào sự phát triển của mạng nơ-ron tích chập (CNN). Tùy thuộc vào mục đích sử dụng khác nhau mà cấu trúc mạng CNN được thiết kế, điều chỉnh cho phù hợp. Trong luận văn này, ba tập dữ liệu ảnh khuôn mặt FEI Face, CASIA-WebFace và tập ảnh tự thu thập...
22 p hcmute 16/09/2020 421 5
Từ khóa: Ứng dụng mạng học sâu cho nhận diện khuôn mặt, TRẦN GIANG NAM
Phân tích hiệu suất năng lượng của giao thức noma cho mạng HCRAN
Tóm tắt: Trong luận văn này, tác giả tiến hành phân tích hiệu suất năng lượng của kỹ thuật đa truy cập không trực giao (NOMA) đường truyền xuống từ nhóm đơn vị băng tần cơ sở (BBU) đến nhiều thiết bị thu phát đầu xa (RRH) phục vụ cho ba loại cell (đó là macro, micro và pico) trong một mạng truy cập đám mây không đồng nhất (HCRAN). Mô hình phân...
22 p hcmute 16/09/2020 466 2
Từ khóa: Phân tích hiệu suất năng lượng của giao thức noma cho mạng HCRAN, NGUYỄN THÙY DƯỠNG
Cuốn sách này đề cập đến nội dung sau: - Giới thiệu bảo mật nền phát triển .NET. - Các vấn đề cơ bản về Code Access Security _ Các điểm cơ bản về hệ thống bảo mật của ASP.NET và các dịch vụ Web - Quản lý bảo mật .NET Framework. Sách có tại Thư viện khu A, Phòng Mượn Số phân loại: 005.8 N573-T883
10 p hcmute 07/09/2020 439 4
Từ khóa: An toàn thông tin, Bảo mật mạng, Internet -- Bảo mật
Điều khiển phi tuyến trên cơ sở mạng nơron nhân tạo
Chương 1 : Cở sở mạng nơron và các luật học Chương 2 : Cấu trúc các hệ thống điều khiển sử dụng mạng nơron Chương 3 : Tổng hợp hệ thống điều khiển nơron các đối tượng phi tuyến có mô hình toán liên tục Chương 4 : Điều khiển Nơron các hệ thống rời rạc phi tuyến và tuyến tính hóa phản hồi Sách có tại Thư viện Khu A, Phòng Mượn Số phân...
10 p hcmute 31/08/2020 474 3
Từ khóa: Điều khiển học, Mạng nơron, Mạng thần kinh nhân tạo, Trí tuệ nhân tạo. I. Nguyễn Thanh Hải.
Bảo mật lập trình mạng trong JAVA 2
Cuốn sách này sẽ đem đến cho bạn một cái nhìn tổng quát về vấn để bảo mật trong Java 2, đồng thời giới thiệu các phần cơ bản của việc bảo mật với hy vọng giúp bạn giải quyết được các vấn đề bảo mật trong chương trình của mình. Sách có tại Thư viện khu A, Phòng Mượn Số phân loại: 005.8 P534-B221
15 p hcmute 31/08/2020 354 1
Từ khóa: An toàn dữ liệu, Bảo mật lập trình mạng.
Cuốn sách này mang đến cho bạn đọc và cho xã hội những công dân có nghề nghiệp và trình độ đẵng cấp quốc tế, tập thể các giảng viên, chuyên viên mạng tại vnpro đã không ngại gian khổ, dồn hết tâm huyết để chia sẻ kinh nghiệm cho cộng đồng ICT Việt Nam.Tài liệu phù hợp cho các ứng viên trình độ CCSP, các chuyên gia hoạt động trong lĩnh vực...
5 p hcmute 31/08/2020 408 4
Từ khóa: Bảo mật dữ liệu, Bảo mật mạng, Quản lý hệ thống mạng -- Bảo mật, Tin học.
Cuốn sách gồm 2 phần : Phần I : Lý thuyết 1.Tổng quan về các loại hình tấn công mạng 2. Tấn công ở tầng ứng dụng 3. Bảo mật trong việc thiết lập, cài đặt thiết bị Cisco 4. Giới thiệu về mô hình AAA trên thiết bị router Cisco 5. Bảo mật các dịch vụ trên router và các giao tiếp 6. Bảo mật các đặt tính quản lý và báo cáo _ Một số hướng...
7 p hcmute 31/08/2020 398 2
Từ khóa: An toàn hệ thống mạng -- Bảo mật.
Chương 1 : Tổng quát hoạt động và cấu hình cơ bản thiết bị CISCO ASA Chương 2 : Cut-through, Routing và Switching, MPF, Inspection Chương 3 : IPSEC VPN Chương 4 : WEBVPN Chương 5 : Transparent firewall, context và failover Sách có tại thư viện khu A, Phòng Mượn Số phân loại: 005.8 B932-L848
5 p hcmute 31/08/2020 353 1
Từ khóa: Bảo mật dữ liệu, Bảo mật mạng, Quản lý hệ thống mạng -- Bảo mật, Tin học.