• Lập lịch làm việc cho các tác vụ khai phá dữ liệu trong môi trường lưới dữ liệu - Đoàn Văn BanLập lịch làm việc cho các tác vụ khai phá dữ liệu trong môi trường lưới dữ liệu - Đoàn Văn Ban

    Trong báo cáo này chúng ta đã áp dụng chiến lược tự tìm tòi MTC trực tuyến cho việc lập lịch làm việc để thực thi các tác tác vụ khai phá dữ liệu trên một tổ chức cục bộ của lưới tri thức. Các giải pháp lập lịch được đưa ra dựa trên các các cơ sở của thước đo thực thi và các mô hình thực thi dựa trên thông tin được tập hợp trong các lần thực thi...

    pdf10 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 916 | Lượt tải: 0

  • Network Security - Lecture 2Network Security - Lecture 2

    Today we discussed about who the hackers are and what is their motivation We also discussed the differences between vulnerability and attack. We continued our discussion on Threat Modelling and Risk Assessment We have seen that there are security tradeoffs. Too much security can be inconvenient. And lastly, we discussed about different security...

    pptx21 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 968 | Lượt tải: 0

  • Thuật toán khai phá tập mục thường xuyên dựa trên ma trận nhị phân - Nguyễn Thanh TùngThuật toán khai phá tập mục thường xuyên dựa trên ma trận nhị phân - Nguyễn Thanh Tùng

    Bài báo này trình bày một thuật toán mới khai phá tập mục thường xuyên dựa trên ma trận nhị phân: thuật toán BMB. Đặc điểm của thuật toán này là chỉ cần quét CSDL một lần, không sinh các ứng viên và chỉ sử dụng các phép toán nhanh, đơn giản trên các véc tơ nhị phân. Hơn nữa, để lưu trữ ma trận nhị phân chỉ cần một dãy bit, do đó giảm được rất nh...

    pdf7 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1002 | Lượt tải: 0

  • Network SecurityNetwork Security

    Impossible to have absolute security, but make cost to perpetrator sufficiently high to deter most intruders Security must occur at four levels to be effective: Physical Data centers, servers, connected terminals Human Avoid social engineering, phishing, dumpster diving Operating System Protection mechanisms, debugging Network Intercepted ...

    ppt26 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1035 | Lượt tải: 0

  • Phương pháp hình thức đặc tả hệ thống hướng đối tượng dựa trên mô hình rcos - Nguyễn Mạnh ĐứcPhương pháp hình thức đặc tả hệ thống hướng đối tượng dựa trên mô hình rcos - Nguyễn Mạnh Đức

    Bài báo đã trình bầy một tiến qui trình phát triển hệ thống phần mềm hướng đối tượng trên cơ sở các luật và các thuật toán biến đổi làm mịn, chúng được xây dựng dựa trên tính đúng của luật làm mịn và tính đúng của đặc tả hình thức đã xét. Để thực hiện các biến đổi làm mịn, các thuật toán làm mịn tương ứng được xây dựng phục vụ cho việc phát triể...

    pdf9 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1013 | Lượt tải: 0

  • Một thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIFMột thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF

    Chúng tôi tiến hành thử nghiệm thuật toán trên môi trường định dạng ảnh GIF phù hợp với xu hướng thực tế trong trao đổi thông tin. Thuật toán cho kết quả thử nghiệm rất tốt với các mẫu ảnh thu được từ trên mạng Internet. Sự thay đổi của ảnh sau khi giấu tin gần như không cảm nhận được bởi hệ thống thị giác của con người, cho thấy thuật toán ...

    pdf5 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 942 | Lượt tải: 0

  • Kỹ thuật phát hiện nguồn gốc tấn công từ chối dịch vụKỹ thuật phát hiện nguồn gốc tấn công từ chối dịch vụ

    Từ khi xuất hiện đến nay, loại hình tấn công từ chối dịch vụ (Denial of Service) luôn là một vấn đề nan giải đối với cộng đồng Internet, và cho đến bây giờ, vẫn chưa có một biện pháp kỹ thuật nào hoàn toàn khắc chế được kiểu tấn công này. Với đặc tính là sử dụng các gói tin nặc danh từ nhiều nguồn khác nhau để tấn công tới một nạn nhân duy nhất,...

    pdf5 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1036 | Lượt tải: 1

  • Một thuật toán giấu tin và áp dụng giấu tin mật trong ảnhMột thuật toán giấu tin và áp dụng giấu tin mật trong ảnh

    Ngày nay, nhu cầu trao đổi thông tin trên mạng là rất lớn. Theo đó, vấn đề bảo đảm an toàn cho những thông tin mật cũng trở nên cấp thiết. Có nhiều giải pháp nhằm bảo đảm an toàn cho thông tin trao đổi, giấu tin trong ảnh là một giải pháp được nhiều nhà khoa học quan tâm nghiên cứu. Bài báo này đề xuất một thuật toán mới cho phép tiến hành giấu ...

    pdf8 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1238 | Lượt tải: 0

  • Bài giảng hệ quản trị cơ sở dữ liệu access - Võ Thị Thiên NgaBài giảng hệ quản trị cơ sở dữ liệu access - Võ Thị Thiên Nga

    Option group  Chọn công cụ option group trong nhóm Controls.  Xuất hiện cửa sổ Option group Wizard.  Nhập nhãn cho các option, click Next.  Chọn/không chọn option mặc định, click Next.  Nhập giá trị cho các option, mặc định, option đầu tiên sẽ có option value là 1, click Next.  Chọn vị trí lƣu trữ giá trị của option group, click Next....

    pdf159 trang | Chia sẻ: thucuc2301 | Ngày: 20/11/2020 | Lượt xem: 1127 | Lượt tải: 1

  • Pháp chứng kỹ thuật số - Bài 9: Điều tra tội phạm trên Mạng không dây - Đàm Quang Hồng HảiPháp chứng kỹ thuật số - Bài 9: Điều tra tội phạm trên Mạng không dây - Đàm Quang Hồng Hải

    WIDS: Wireless intrusion detection system WIPS: Wireless Intrusion Prevention System Nhà cung cấp như Aruba và Cisco cung cấp hệ thống WIDS/ wIPS chuyên theo dõi mạng không dây. Các phần mềm có thể hiển thị vị trí của thiết bị không dây trên bản đồ. Cung cấp cho người quản trị mạng một giao diện điều khiển trung tâm để theo dõi các thiết bị khô...

    pptx40 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 1082 | Lượt tải: 2