Luận án nghiên cứu các thuật toán tối ưu để sinh bộ dò theo nghĩa tốc độ thực hiện nhanh cả về huấn luyện và kiểm tra. Nghiên cứu và đề xuất mô hình hệ phát hiện xâm nhập mạng dựa trên hệ miễn dịch nhân tạo để phát hiện tấn công, cả loại đã biết và chưa biết. Hệ thống được xây dựng này có sử dụng hệ[r]
Trong quá trình giảng dạy cho học sinh phổ thông hiện nay đã và đang được áp dụng nhiều phương pháp mới, trong phạm vi đề tài này em xin trình bày một phương pháp đó là phương pháp Dạy học phát hiện và giải quyết vấn đề và ứng dụng vào việc dạy học bài “Bài toán và thuật toán” ở tin học 10 trường tr[r]
phát hiện và ngăn chặn nhất hiện nay.Khái niệm về tấn công từ chối dịch vụ (DoS)Tấn công từ chối dịch vụ (Denial of Service - DoS) là dạng tấn công nhằmngăn chặn người dùng hợp pháp truy nhập các tài nguyên mạng. Tấn công DoS đãxuất hiện từ khá sớm, vào đầu những năm 80 của thế kỷ XX. Tấn côn[r]
1. Lý do chọn đề tài Không thể phủ rằngđược một số lĩnh vực của Tin học mang lại cho nhiều tầng lớp, thành phần trong xã hội (trong đó có HS) những điều hết sức hấp dẫn và thú vị, ví dụ như các bộ phim hay, các bản nhạc nổi tiếng đăng tải trên Internet, hoặc những trang mạng xã hội cho phép giao lư[r]
MỞ ĐẦU 3 1. Lý do chọn đề tài. 3 2. Mục tiêu và nhiệm vụ nghiên cứu. 4 3. Đối tượng và phạm vi nghiên cứu. 4 4. Phương pháp nghiên cứu. 5 5. Kết quả dự kiến. 5 6. Ý nghĩa khoa học và thực tiễn của luận văn. 6 7. Bố cục của bài báo cáo. 6 8. Danh mục hình vẽ. 6 PHẦN 1. CÁC THUẬT TOÁN XÁC ĐỊN[r]
MỞ ĐẦU 1. Lý do chọn đề tài Ngày nay, với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được lưu trữ, xử lí trên máy tính và chúng được truyền đi trên một môi trường mặc định là không an toàn. Đồng thời dữ liệu trên toàn thế giới ngày càng tăng với m[r]
ivres français et les manuels en français,1.1 Giới thiệu Phát hiện khuôn mặt là một ứng dụng cơ bản thiết yếu của lĩnh vực phát hiện đối tượng (objects detection) nói chung và là khâu đầu tiên của bất kỳ hệ thống phát hiện và nhận dạng khuôn mặt tự động nào. Ngoài ra, phát hiện khuôn mặt còn được ứn[r]
MỞ ĐẦU Trong nhiều năm qua, cùng với sự phát triển của công nghệ thông tin và ứng dụng của công nghệ thông tin trong nhiều lĩnh vực của đời sống xã hội, thì lượng dữ liệu được các cơ quan thu thập và lưu trữ ngày một nhiều lên. Người ta lưu trữ những dữ liệu này vì cho rằng nó ẩn chứa những gi[r]
1.5.1. Các khái niệm cơ bản........................................................................... 181.5.2.Mô hình dữ liệu nhiều chiều.................................................................. 201.5.3. Sơ đồ cơ sở dữ liệu nhiều chiều ......................................................[r]
Đề tài được chia ra làm 4 chương, trong đó chương 1, chương 2 và chương 3 là các chương lý thuyết. Chương 4 trình bày kết quả mô phỏng . Chương 1: Giới thiệu về video và camera giám sát Chương mở đầu, là chương trình bày các khái niệm tổng quát về như thế nào là tín hiệu video số, các c[r]
thông tin với tốc độ nhanh để trợ giúp việc ra quyết định và có nhiều câu hỏimang tính chất định tính cần phải trả lời dựa trên một khối lượng dữ liệukhổng lồ đã có. vấn đề là khai thác các nguồn tri thức đó như thế nào đã trởnên nóng bỏng và đặt ra một thách thức lớn cho nền công nghệ[r]
1CHƯƠNG 1: TỔNG QUAN1.1 Giới thiệuTrong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứkhông còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệthông tin. Tôi muốn nói đến vai trò to lớn của việc ứng dụng CNTT đã và đang diễnra sôi động, không chỉ[r]
Mục đích nghiên cứu của đề tài: Nghiên cứu khả năng khép kín hai hệ thống thu và phát của đài radar ĐKTL thành một hệ thống khép kín tự động chống quá tải máy thu trên cơ sở tổng hợp mới thuật toán và cấu trúc của hai phần tử là: Bộ phát hiện quá tải và Bộ điều khiển chống quá tải máy thu.
Khi các khái niệm cũ về FTP server được viết lại vào năm 1995, sai lầm của giaothức này có thể được sử dụng để đưa news và mail gần như không thể phát hiệnđược, gây nguy hiểm trên những server tại những site khác nhau, làm đầy đĩa cứng… Chúng ta sẽ lợidụng những đặc điểm này để Scan TCP port từ m[r]
vậy, nếu ta áp dụng phép tìm kiếm tuần tự vào đây thì đúng là vô nghĩa.Bằng cách chia đa giác làm hai nửa, phân các nhau bởi hai điểm thấp “nhất”và “cao” nhất (hai đỉnh tô đậm trên hình vẽ). Ta chỉ phải tìm kiếm nhị phân(xin đọc phần “cấu trúc dữ liệu và giải thuật”) trên hai nửa này thôi, mỗi nửasẽ[r]
I. GIỚI THIỆU VẪN ĐỀ 2 1. Đặt vấn đề 2 2. Phân loại các thuật toán đối sánh mẫu 2 3. Một số khái niệm và định nghĩa cơ bản về tìm kiếm mẫu: 3 II. MỘT SỐ THUẬT TOÁN TÌM KIẾM MẪU 4 1. Thuật toán tìm kiếm từ phải sang trái 4 1.1. Thuật toán BruteForce 4 1.2. Thuật toán KarpRabin 7 1.3. Thuật toán Shi[r]
Tài liệu trình bày các kiến thức về một số thuật toán sắp xếp và một số kỹ thuật xử lý xâu để áp dụng cho bài toán sắp xếp trong quản lý sinh viên. Mời các bạn cùng tham khảo. Tài liệu trình bày các kiến thức về một số thuật toán sắp xếp và một số kỹ thuật xử lý xâu để áp dụng cho bài toán sắp xếp t[r]
luận án là nghiên cứu lý thuyết kết hợp với mô phỏng và đánhgiá thực nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thếgiới.Luận án sẽ được bố cục thành bốn chương như sau:Chương 1: Tổng quan về giải pháp bảo mật dữ liệu thờigian thực trên mạng IPChương 2: Cải tiến thuật toán[r]