Tìm kiếm theo: Chủ đề Hệ thống

Duyệt theo: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Hoặc nhập chữ cái đầu tiên:  
Kết quả tìm kiếm từ 28 đến 38 trong 38 kết quả
  • Do an Nguyen Chi Thanh D19 DTMT.pdf.jpg
  • -


  • Tác giả: Nguyễn, Chí Thanh;  Người hướng dẫn: ThS. Phạm Văn Sự (2023)

  • Nội dung của báo cáo gồm 4 phần chính là:  Phần 1: Giới thiệu .  Phần 2: Cơ sở lý thuyết.  Phần 3: Thiết kế, xây dựng mô hình hệ thống đo nhịp tim.  Phần 4: Kết quả thử nghiệm và đánh giá

  • Bai giang_Tin hieu va he thong.pdf.jpg
  • Software


  • Tác giả: Lê, Nhật Thăng; Trần, Thị Thủy Bình; Nguyễn, Thu Hiên; Ngộ, Thị Thu Trang (2014)

  • -

  • Do an Nguyen Thi Quynh Mai D19 AT1.pdf.jpg
  • -


  • Tác giả: Nguyễn, Thị Quỳnh Mai;  Người hướng dẫn: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Đồ án gồm 3 chương: Chương 1: Tổng quan về hệ thống xâm nhập trên thiết bị đầu cuối. Chương 2: Cài đặt và cấu hình ứng dung. Chương 3: Thực nghiệm và đánh giá

  • Do an Dao Thi Hanh D19 DTMT.pdf.jpg
  • -


  • Tác giả: Đào, Thị Hạnh;  Người hướng dẫn: PGS.TS Trương, Cao Dũng (2023)

  • Cấu trúc của báo cáo đồ án tốt nghiệp. Đồ án gồm 3 chương: Chương 1: Giới thiệu tổng quan về hệ thống Chương 2: Xây dựng hệ thống phần cứng Chương 3: Xây dựng hệ thống phần mềm Chương 4: Kết quả và đánh giá

  • Do an Vu Duy Nguyen D19 HTTT.pdf.jpg
  • -


  • Tác giả: Vũ, Duy Nguyên;  Người hướng dẫn: TS. Phan, Thị Hà (2023)

  • Đồ án được chia thành 3 chương chính như sau: - Chương 1: GIỚI THIỆU CHUNG - Chương 2: PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG - Chương 3: XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG

  • Do an Vu Thanh Tu D19 AT01-B.pdf.jpg
  • -


  • Tác giả: Vũ, Thanh Tú;  Người hướng dẫn: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 4 phần chính như sau: Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tổng quan về hệ thống phát hiện xâm nhập, giới thiệu các khái niệm và một số mối đe doạ phổ biến hiện nay. Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử dụng là Wazuh và Samhain. Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các hệ thống phát hiện xâm nhập Chương 4: Thử nghiệm và đánh giá