Học liệu mở

  • Bài giảng Xử lý ảnh số: Chương 3 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số: Chương 3 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số - Chương 3 trình bày những kiên thức về xử lý ảnh trong miền không gian. Các nội dung chính trong chương này gồm có: Các xử lý logic và số học trên ảnh, các bộ lọc không gian cơ bản, các bộ lọc không gian làm trơn ảnh, các bộ lọc không gian làm nét ảnh, các giải thuật khử nhiễu. Mời các bạn cùng tham khảo.

     36 p daihocthudo 30/05/2016 510 1

  • Bài giảng Xử lý ảnh số: Chương 2 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số: Chương 2 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số - Chương 2 trình bày một số vấn đề về xử lý cơ bản trên miền không gian. Các nội dung chính trong chương này gồm có: Phân loại và các định dạng ảnh; lân cận, tính liên thông, vùng và biên; OpenCV - Ví dụ đầu tiên; các toán tử; histogram và các xử lý. Mời các bạn cùng tham khảo.

     60 p daihocthudo 30/05/2016 485 1

  • Bài giảng Xử lý ảnh số: Chương 1 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số: Chương 1 - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số - Chương 1 giới thiệu xử lý ảnh số. Mục tiêu của bài giảng này nhằm giúp người học hiểu rõ: Mục tiêu của xử lý ảnh, sơ lược về lịch sử xử lý ảnh, một số khái niệm cơ bản về ảnh số; hiểu rõ các xử lý chính cần thiết của xử lý ảnh; hiểu các xử lý nâng cao; làm quen với công cụ OpenCV. Mời các bạn cùng...

     43 p daihocthudo 30/05/2016 472 1

  • Bài giảng Xử lý ảnh số: Giới thiệu - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số: Giới thiệu - TS. Ngô Quốc Việt

    Bài giảng Xử lý ảnh số do TS. Ngô Quốc Việt trường ĐH Sư phạm Tp. HCM biên soạn cung cấp những kỹ thuật cơ bản của Xử lý ảnh số và thị giác máy tính và các vấn đề thực tế, cung cấp các kỹ năng cơ bản về khai thác thư viện OpenCV cho các bài toán cơ bản của xử lý ảnh. Mời các bạn cùng tham khảo để nắm bắt các nội dung chi tiết.

     8 p daihocthudo 30/05/2016 511 1

  • Handbook of information and communication security: Part 2

    Handbook of information and communication security: Part 2

    The book is divided into 2 parts, part 1 from chapter 21 to chapter 38. This part includes the contents: Mobile ad hoc network routing, security for ad hoc networks, phishing attacks and countermeasures, chaos-based secure optical communications using semiconductor lasers, chaos applications in optical communications,...and other contents.

     454 p daihocthudo 08/04/2016 309 2

  • Handbook of information and communication security: Part 1

    Handbook of information and communication security: Part 1

    The Handbook of information and communication security covers some of the latest advances in fundamentals, cryptography, intrusion detection, access control, networking (including extensive sections on optics and wireless systems), software, forensics, and legal issues. The editors intention, with respect to the presentation and sequencing of the chapters, was to create a reasonably natural flow between the various sub-topics. The book is...

     409 p daihocthudo 08/04/2016 301 1

  • Ebook Cryptography and network security: principles and practice (5th edition): Part 1

    Ebook Cryptography and network security: principles and practice (5th edition): Part 1

    William Stallings' Cryptography and Network Security: Principles and Practice, 5e is a practical survey of cryptography and network security with unmatched support for instructors and students. In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security....

     511 p daihocthudo 08/04/2016 319 1

  • Ebook Cryptography and network security: principles and practice (5th edition): Part 2

    Ebook Cryptography and network security: principles and practice (5th edition): Part 2

    In this age of universal electronic connectivity, viruses and hackers, electronic eavesdropping, and electronic fraud, security is paramount. This text provides a practical survey of both the principles and practice of cryptography and network security. The book is divided into 2 parts, part 2 from chapter 16 to chapter 23.

     389 p daihocthudo 08/04/2016 328 1

  • Ebook Handbook of research on information security and assurance - Jatinder N. D. Gupta, Sushil K. Sharma

    Ebook Handbook of research on information security and assurance - Jatinder N. D. Gupta, Sushil K. Sharma

    The Handbook of research on information security and assurance offers comprehensive definitions and explanations on topics such as firewalls, information warfare, encryption standards, and social and ethical concerns in enterprise security. Edited by scholars in information science, this reference provides tools to combat the growing risk associated with technology.

     586 p daihocthudo 08/04/2016 323 2

  • Ebook Information security management handbook (6th edition, volume 2) – Harold F. Tipton, Micki Krause

    Ebook Information security management handbook (6th edition, volume 2) – Harold F. Tipton, Micki Krause

    A compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based. Considered the gold-standard reference of Information Security, Volume 2 includes coverage of each domain of the Common Body of Knowledge, the standard of knowledge required by IT security professionals...

     458 p daihocthudo 08/04/2016 370 2

  • Ebook Information Security Fundamentals - Thomas R. Peltier, Justin Peltier, John Blackey

    Ebook Information Security Fundamentals - Thomas R. Peltier, Justin Peltier, John Blackey

    The book examines the elements of computer security, employee roles and responsibilities, and common threats. It discusses the legal requirements that impact security policies, including Sarbanes-Oxley, HIPAA, and the Gramm-Leach-Bliley Act. Detailing physical security requirements and controls, this updated edition offers a sample physical security policy and includes a complete list of tasks and objectives that make up an effective...

     262 p daihocthudo 08/04/2016 374 2

  • Ebook Network security technologies (Second edition) - Kwok T. Fung

    Ebook Network security technologies (Second edition) - Kwok T. Fung

    Ebook "Network security technologies" presents key security technologies from diverse fields, using a hierarchical framework that enables understanding of security components, how they relate to one another, and how they interwork. This text is unique in that it classifies technologies as basic, enhanced, integrated, and architectural as a means of associating their functional complexities, providing added insight into their...

     267 p daihocthudo 08/04/2016 357 2

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=cdsphanoi