Tài liệu miễn phí Kĩ thuật Viễn thông

Download Tài liệu học tập miễn phí Kĩ thuật Viễn thông

Nghiên cứu ứng dụng công nghệ blockchain để ngăn chặn tấn công thư rác

Trong bài viết này nhóm tác giả tập trung nghiên cứu ứng dụng của công nghệ Blockchain trong việc giảm thiểu và ngăn chặn các cuộc tấn công spam email sử dụng thuật toán SAGABC (Spam Attack Guard Algorithm Using BlockChain) thông qua thực nghiệm mô phỏng chứng minh tính hiệu quả.

1/11/2020 11:37:36 PM +00:00

Một cách tiếp cận mới dựa trên giải thuật di truyền để tìm đường đi tối ưu của bài toán đa nguồn đi, đa đích đến trên Google Maps

Nghiên cứu này đề xuất thuật toán tối ưu dựa trên tiếp cận giải thuật di truyền để giải quyết bài toán tìm đường đi qua đa điểm, thuộc lớp bài toán đa nguồn đi, đa đích đến, từ đó đề xuất một ứng dụng tối ưu hóa chi phí đi lại dựa trên dữ liệu Google Maps.

1/11/2020 11:36:28 PM +00:00

Hoàn thiện các vùng phá hủy hình dạng bất kỳ trong ảnh sử dụng kiến trúc mạng thặng dư và nhân chập từng phần

Trong nghiên cứu này, bắt nguồn từ giải thuật học thặng dư được dùng để dự đoán các thông tin bị mất trong vùng bị phá hủy, thuận lợi cho tích hợp các đặc trưng và dự đoán kết cấu, chúng tôi đề xuất mạng nhân chập từng phần thặng dư cải tiến dựa trên kiến trúc mã hóa và giải mã U-net để lấp đầy vùng bị phá hủy bảo toàn kết cấu không chỉ với các hình dạng phổ dụng mà còn cho các hình dạng bất kỳ.

1/11/2020 11:35:37 PM +00:00

Giải pháp quy hoạch lại băng tần GSM 900MHZ cho mạng 5G tại Việt Nam

Bài viết nghiên cứu lý thuyết và tiến hành đo kiểm thực nghiệm để đề xuất giải pháp quy hoạch lại băng tần GSM-900MHz để dành tài nguyên tần số cho việc triển khai mạng 5G phục vụ ứng dụng IoT diện rộng tại Việt Nam.

1/11/2020 11:35:26 PM +00:00

Đánh giá chức năng bảo vệ chạm đất hạn chế của rơle bảo vệ kỹ thuật số

Bài viết phân tích và so sánh độ nhạy phát hiện sự cố chạm đất của F87T và REF, phát hiện sai sót điển hình trong việc đấu nối mạch dòng nhị thứ tại Trạm biến áp 110kV Đăk Nông. Sau đó, bài báo trình bày đặc tính làm việc của năm nhà sản xuất rơle như Abb RET670, Schneider P633, Ge T60, Siemens 7UT6 và Sel 387.

1/11/2020 11:35:05 PM +00:00

Ứng dụng công nghệ FPGA để xác định vị trí sự cố trên đường dây truyền tải

Bài viết này đi vào nghiên cứu công nghệ FPGA để phát và thu nhận tín hiệu phản hồi vào đầu đường dây truyền tải, căn cứ vào phân tích thời điểm của tín hiệu phản hồi để xác định vị trí sự cố trên đường dây.

1/11/2020 11:34:35 PM +00:00

Đo lường mối quan hệ giữa các yếu tố động viên và sự hài lòng của khách hàng đối với nhân viên giao dịch: Trường hợp Công ty Viễn thông tỉnh Tiền Giang

Nghiên cứu được thực hiện nhằm đo lường mối quan hệ giữa các yếu tố động viên và sự hài lòng của khách hàng đối với nhân viên giao dịch của Công ty Viễn thông tỉnh Tiền Giang. Mẫu khảo sát gồm 210 nhân viên đang làm việc trực tiếp với khách hàng.

1/11/2020 11:29:58 PM +00:00

Ảnh hưởng của việc sử dụng phương tiện truyền thông điện tử lên thành quả công việc trong các đội gia công phần mềm từ xa – một khảo sát tại Việt Nam

Bài viết này (1) đề xuất một mô hình cấu trúc về ảnh hưởng của bốn yếu tố liên quan đến việc sử dụng phương tiện truyền thông điện tử (gồm sự hài lòng với việc sử dụng, thói quen sử dụng, ý định tiếp tục sử dụng, mức độ sử dụng) lên thành quả công việc của thành viên đội gia công phần mềm từ xa, (2) tiến hành khảo sát định lượng trên 243 cá nhân đang là thành viên các đội gia công phần mềm từ xa tại Việt Nam.

1/11/2020 11:25:12 PM +00:00

Ảnh viễn thám và một số kỹ thuật phân tích phổ biến hiện nay ở Việt Nam

Bài viết giới thiệu chủ yếu một số kỹ thuật xử lý, phân tích thường dùng đối với ảnh vệ tinh quang học. Để nắm chi tiết nội dung nghiên cứu, mời các bạn cùng tham khảo bài viết.

1/11/2020 10:40:42 PM +00:00

Xây dựng thương hiệu thông qua tổng đài hỗ trợ khách hàng của các mạng di động

Thị trường dịch vụ thông tin di động tại Việt Nam hiện nay đã bước vào giai đoạn cạnh tranh ngày càng gay gắt và quyết liệt. Các yếu tố về giá, vùng phủ sóng, công nghệ… dần dần không còn mang tính quyết định trong lợi thế cạnh tranh. Ngược lại, công tác chăm sóc khách hàng trong đó có tổng đài hỗ trợ khách hàng (Call Center) đang trở thành nhân tố hàng đầu giúp doanh nghiệp tạo sự khác biệt, chiếm lĩnh thị trường và là yếu tố góp phần xây dựng thương hiệu cho các mạng di động tại Việt Nam. Nghiên cứu này chỉ rõ đối với các mạng di động thì tổng đài hỗ trợ khách hàng là một kênh truyền thông xây dựng thương hiệu quan trọng.

1/11/2020 8:03:03 PM +00:00

Các mã xyclic và xyclic cục bộ trên vành đa thức

Các mã xyclic truyền thống được xây dựng trên các Ideal của vành đa thức. Do việc thực hiện đơn giản, các mã xyclic này được sử dụng rộng rãi trong thực tế. Bài báo này trình bày một lớp mã tuyến tính mới được gọi là các mã xyclic cục bộ (XCB). Các mã này được xây dựng trên các phân hoạch của vành đa thức theo các nhóm nhân xyclic. Các mã xyclic truyền thống được xem là một lớp con của các mã xyclic cục bộ.

11/29/2019 4:36:57 PM +00:00

Đề xuất cấu hình hợp lý kết nối các tổng đài Alcatel 1000E10 vào NGN

Với việc trao đổi EWSD kết nối PSTN với mạng thế hệ tiếp theo được thực hiện đơn giản vì nó được tích hợp hoàn toàn với giải pháp mạng lõi từ Siemens SURPASS. Đối với trao đổi khác, bởi các công ty khác nhau để di chuyển sản xuất NGN cần một giải pháp để thực hiện phù hợp. Bài viết này phân tích việc triển khai các giải pháp kết nối PSTN trong NGN, NGN khám phá các giải pháp của Siemens Surpass, phân tích giao diện kết nối giữa các thành phần mạng trong NGN. Theo đó, các tác giả đề xuất một giải pháp hợp lý để thực hiện kết nối Alcatel 1000E10 PSTN hiện có với NGN.

11/29/2019 4:18:03 PM +00:00

Special Issue on ‘‘Mobile Ad-Hoc Wireless Networks

Mobile Ad Hoc wireless Networks (MANETs) is defined as a multi-hop infrastructureless wireless network which is self-organized and connects two or more stations spontaneously in the absence of central point or any access point. It allows peer-to-peer connections between devices that are operating in ad-hoc mode and are within the wireless range. They can form standalone groups of wireless nodes and can be connected to a cellular or fixed network. Nodes in a mobile adhoc network are free to move and organize themselves in an arbitrary fashion. Each user is free to roam about while communicating with others. Ad-hoc networks are suited for use in situations where an infrastructure is unavailable or when the costs to deploy one are very high.

11/29/2019 4:09:10 PM +00:00

Self-organization of nodes in mobile ad hoc networks using evolutionary games and genetic algorithms

In this paper, we present a distributed and scalable evolutionary game played by autonomous mobile ad hoc network (MANET) nodes to place themselves uniformly over a dynamically changing environment without a centralized controller. A node spreading evolutionary game, called NSEG, runs at each mobile node, autonomously makes movement decisions based on localized data while the movement probabilities of possible next locations are assigned by a forced-based genetic algorithm (FGA). Because FGA takes only into account the current position of the neighboring nodes, our NSEG, combining FGA with game theory, can find better locations. In NSEG, autonomous node movement decisions are based on the outcome of the locally run FGA and the spatial game set up among it and the nodes in its neighborhood. NSEG is a good candidate for the node spreading class of applications used in both military tasks and commercial applications. We present a formal analysis of our NSEG to prove that an evolutionary stable state is its convergence point. Simulation experiments demonstrate that NSEG performs well with respect to network area coverage, uniform distribution of mobile nodes, and convergence speed.

11/29/2019 4:08:32 PM +00:00

Secured operating regions of Slotted ALOHA in the presence of interfering signals from other networks and DoS attacking signals

It is expected that many networks will be providing services at a time in near future and those will also produce different interfering signals for the current Slotted ALOHA based systems. A random packet destruction Denial of Service (DoS) attacking signal can shut down the Slotted ALOHA based networks easily. Therefore, to keep up the services of Slotted ALOHA based systems by enhancing the secured operating regions in the presence of the interfering signals from other wireless systems and DoS attacking signals is an important issue and is investigated in this paper. We have presented four different techniques for secured operating regions enhancements of Slotted ALOHA protocol. Results show that the interfering signals from other wireless systems and the DoS attacking signals can produce similar detrimental effect on Slotted ALOHA. However, the most detrimental effect can be produced, if an artificial DoS attack can be launched using extra false packets arrival from the original network. All four proposed secured operating regions enhancement techniques are easy to implement and have the ability to prevent the shutdown of the Slotted ALOHA based networks.

11/29/2019 4:08:14 PM +00:00

Power control algorithms for mobile ad hoc networks

In this paper, we will provide a survey of the various approaches to deal with power control management in mobile ad-hoc wireless networks. We will classify these approaches into five main approaches: (a) Node-Degree Constrained Approach, (b) Location Information Based Approach, (c) Graph Theory Approach, (d) Game Theory Approach and (e) Multi-Parameter Optimization Approach.

11/29/2019 4:06:04 PM +00:00

Efficient content distribution for peer-to-peer overlays on mobile ad hoc networks

Peer-to-peer (P2P) networks existing on a MANET are a natural evolution since both are decentralized and have dynamic topologies. As MANETs grow in use due to the increasing popularity of wireless mesh and 4G networks, it is expected that P2P applications will remain as a popular means of obtaining files. Network coding has been shown as an efficient means of sharing large files in a P2P network. With network coding, all file blocks have the same relative importance. This paper presents an efficient content distribution scheme that uses network coding to share large files in a P2P overlay running on a MANET. Peers request file blocks from multiple server nodes and servers multicast blocks to multiple receivers, providing efficient multipoint-to-multipoint communication. Simulation results show that compared to other common download techniques, the proposed scheme performs very well, having lower download time and energy consumption. Also, more peers participate in uploading the file, resulting in greater fairness.

11/29/2019 3:59:31 PM +00:00

Vietnam roadmap to master satellite technology

Vietnam has spent a considerable amount of money to install a satellite exploration program. This article presents the most important achievements of the implementation of this program in Vietnam and gives recommendations for supportive policies that will allow for the development of space exploration in the future.

11/29/2019 1:11:48 PM +00:00

Nhận dạng tiếng Việt nói trên thiết bị di động

Bài viết này mô tả phương pháp xây dựng hệ thống nhận dạng tiếng Việt nói trên thiết bị di động Android, sử dụng bộ công cụ CMUSphinx. Kết quả cho thấy hệ thống đã nhận dạng tốt dãy chữ số tiếng Việt phát âm liên tục.

11/29/2019 12:51:38 PM +00:00

Tăng cường mức độ ổn định của thủy vân dựa trên mô hình ảnh đa tầng và các điểm đặc trưng ảnh

Bài viết trình bày một giải pháp nhằm tăng cường mức độ ổn định của thủy vân khi nhúng vào ảnh dựa trên việc xử lí ảnh trong không gian tỉ lệ DoG (Difference of Gaussian). Ý tưởng chính của thuật toán là việc phân tích ảnh thành các lớp trong không gian tỉ lệ DoG và nhúng thủy vân vào dần các lớp ảnh này sử dụng mô hình JND đa tầng (Just Noticeable Difference).

11/29/2019 12:51:25 PM +00:00

Phương pháp xử lí truy vấn đa điều kiện trong cơ sở dữ liệu hướng đối tượng mờ dựa trên ngữ nghĩa đại số gia tử

Bài viết này đề xuất các phương pháp xử lí truy vấn mờ thông qua hướng tiếp cận ĐSGT. Bằng các phương pháp xử lí khác nhau như xác định giá trị chân lí, dựa trên cơ sở đó chúng tôi xây dựng bộ truy vấn mờ cho các trường hợp xử lí đơn điều kiện và đa điều kiện, kết quả được kiểm chứng thông qua lược đồ cơ sở dữ liệu hướng đối tượng mờ.

11/29/2019 12:51:16 PM +00:00

Khai phá hiệu quả tập mục thường xuyên với trọng số thích nghi trên dòng dữ liệu

Bài viết trình bày việc xem xét lại mô hình khai phá tập mục thường xuyên với trọng số thích nghi trong cơ sở dữ liệu tĩnh và mô hình khai phá tập mục thường xuyên với trọng số trên dòng dữ liệu bằng cách sử dụng một độ đo mới để tỉa cây SAWFI-tree và các cây điều kiện hiệu quả hơn, và mở rộng việc khai phá TMTX với trọng số thích nghi hơn trên dòng dữ liệu.

11/29/2019 12:51:05 PM +00:00

Một chứng minh hình thức cho phép bù trừ phổ CMN của tín hiệu số và ứng dụng trong phân vùng ảnh viễn thám

Bài viết này đưa ra tính chất toán học của phép chuẩn hóa CMN và đưa ra chứng minh chặt chẽ của các tính chất trên bằng toán học. Dựa theo các tính chất trên, cho phép đưa ra cách chọn tham số CMN phù hợp thực tế. Đồng thời chỉ ra một ứng dụng của phép chuẩn hóa CMN trong phân cụm ảnh.

11/29/2019 12:50:57 PM +00:00

Kiến trúc IMS và ứng dụng hỗ trợ tương tác trong phòng học dựa trên máy tính

trình bày tổng quan về kiến trúc IMS, trên cơ sở đó chúng tôi xây dựng ứng dụng hỗ trợ tương tác giữa người dạy và người học trong phòng học sử dụng máy tính có kết nối mạng LAN.

11/29/2019 12:50:45 PM +00:00

Giải pháp chống tấn công blackhole trong mạng MANET

Bài viết này nghiên cứu ảnh hưởng của kiểu tấn công lỗ đen (Blackhole Attack) đối với mạng MANET thông qua việc đánh giá các thông số như tỉ lệ mất gói tin trong mạng. Bài báo cũng đề xuất một giải pháp phòng chống tấn công lỗ đen trên giao thức AODV và trình bày những kết quả thực nghiệm để kiểm chứng.

11/29/2019 12:50:36 PM +00:00

Phát hiện ảnh giả mạo tự động

Bài viết tập trung vào việc phát hiện một kiểu giả mạo ảnh số, gọi là ảnh inpainting, nơi mà một đối tượng hoặc vùng ảnh được làm giả bằng cách sao chép từ nhiều vùng ảnh khác trong cùng ảnh đó. Hiệu suất của thuật toán được đánh giá dựa trên một loạt các thí nghiệm thực tế đối với các ảnh được làm giả bằng kĩ thuật inpainting.

11/29/2019 12:50:22 PM +00:00

Xây dựng hệ thống tư vấn sản phẩm dựa trên tương tác người dùng

Bài viết đề xuất một hướng tiếp cận kết hợp giữa thuật toán lọc cộng tác trong các hệ tư vấn truyền thống, với sử dụng trọng số dựa trên đánh giá sự quan tâm của người dùng về sản phẩm theo các tương tác (like, comment, click, view sản phẩm) giúp giải quyết vấn đề người dùng mới và dữ liệu thưa, đồng thời tăng khả năng tư vấn có độ chính xác cao hơn.

11/29/2019 12:49:38 PM +00:00

Bảo vệ mạng quang đa miền dựa trên p-cycle

Bài viết đề xuất một mô hình tối ưu cho lời giải chính xác của bài toán với mạng kích thước lớn. Mô hình sử dụng p-cycles để bảo vệ các liên kết ngoài và FIPP p-cycles được sử dụng để bảo vệ bên trong các miền. Kết quả thực nghiệm trên mạng gồm 10 miền.

11/29/2019 12:49:03 PM +00:00

Ứng dụng công nghệ GIS và viễn thám xây dựng bản đồ tiềm năng lũ quét tỉnh Sơn La

Sơn La là tỉnh miền núi phía Bắc Việt Nam thường xuyên xảy ra lũ quét. Lũ quét được hình thành do tác động tổng hợp của nhiều nhân tố như độ dốc địa hình, hiện trạng sử dụng đất, loại đất, độ che phủ rừng kết hợp với mưa lớn gây ra nhiều thiệt hại về người và tài sản.

11/29/2019 12:44:51 PM +00:00

Gaussian Mixture Modeling for Wi-Fi fingerprinting based indoor positioning in the presence of censored data

In complex indoor environments, due to the attenuation of the signal and the changing surrounding environment, the censoring and multi-component problems may be present in the observed data. Censoring refers to the fact that sensors on portable devices cannot measure Received Signal Strength Index (RSSI) values below a specific threshold, such as -100 dBm. The multi-component problem occurs when the measured data varies due to obstacles and user directions, whether the door is closed or open, etc. By accounting for these problems, this paper proposes to model the RSSI probability density distributions using the Censoring Gaussian Mixture Model (C-GMM) and develop the Expectation-Maximization (EM) algorithm to estimate the parameters of this model in the offline phase of the Wi-Fi fingerprinting based Indoor Positioning Systems (IPS). The simulation results demonstrate the effectiveness of the proposed method.

11/29/2019 12:33:16 PM +00:00