Browsing by Subject Hệ thống

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 30 to 38 of 38
  • Do an Nguyen Chi Thanh D19 DTMT.pdf.jpg
  • -


  • Authors: Nguyễn, Chí Thanh;  Advisor: ThS. Phạm Văn Sự (2023)

  • Nội dung của báo cáo gồm 4 phần chính là:  Phần 1: Giới thiệu .  Phần 2: Cơ sở lý thuyết.  Phần 3: Thiết kế, xây dựng mô hình hệ thống đo nhịp tim.  Phần 4: Kết quả thử nghiệm và đánh giá

  • Bai giang_Tin hieu va he thong.pdf.jpg
  • Software


  • Authors: Lê, Nhật Thăng; Trần, Thị Thủy Bình; Nguyễn, Thu Hiên; Ngộ, Thị Thu Trang (2014)

  • -

  • Do an Nguyen Thi Quynh Mai D19 AT1.pdf.jpg
  • -


  • Authors: Nguyễn, Thị Quỳnh Mai;  Advisor: PGS.TS. Đỗ, Xuân Chợ (2024)

  • Đồ án gồm 3 chương: Chương 1: Tổng quan về hệ thống xâm nhập trên thiết bị đầu cuối. Chương 2: Cài đặt và cấu hình ứng dung. Chương 3: Thực nghiệm và đánh giá

  • Do an Dao Thi Hanh D19 DTMT.pdf.jpg
  • -


  • Authors: Đào, Thị Hạnh;  Advisor: PGS.TS Trương, Cao Dũng (2023)

  • Cấu trúc của báo cáo đồ án tốt nghiệp. Đồ án gồm 3 chương: Chương 1: Giới thiệu tổng quan về hệ thống Chương 2: Xây dựng hệ thống phần cứng Chương 3: Xây dựng hệ thống phần mềm Chương 4: Kết quả và đánh giá

  • Do an Vu Duy Nguyen D19 HTTT.pdf.jpg
  • -


  • Authors: Vũ, Duy Nguyên;  Advisor: TS. Phan, Thị Hà (2023)

  • Đồ án được chia thành 3 chương chính như sau: - Chương 1: GIỚI THIỆU CHUNG - Chương 2: PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG - Chương 3: XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG

  • Do an Vu Thanh Tu D19 AT01-B.pdf.jpg
  • -


  • Authors: Vũ, Thanh Tú;  Advisor: TS. Đinh, Trường Duy (2024)

  • Đồ án được chia thành 4 phần chính như sau: Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tổng quan về hệ thống phát hiện xâm nhập, giới thiệu các khái niệm và một số mối đe doạ phổ biến hiện nay. Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử dụng là Wazuh và Samhain. Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các hệ thống phát hiện xâm nhập Chương 4: Thử nghiệm và đánh giá