• Dề tài: Nghiên cứu Gom cụm (clustering) trong Khai phá dữ liệuDề tài: Nghiên cứu Gom cụm (clustering) trong Khai phá dữ liệu

    Phân tích bằng gom cụm  Phân tích bằng gom cụm là gì ?  Đối tượng tương tự và không tương tự  Các loại dữ liệu trong phân tích bằng gom cụm  Các phương pháp gom cụm chính  Các phương pháp phân cấp  Các phương pháp phân hoạch  Tóm tắt

    doc24 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3649 | Lượt tải: 2

  • Đề tài Tìm hiểu luật kết hợp trong khai phá dữ liệuĐề tài Tìm hiểu luật kết hợp trong khai phá dữ liệu

    Khai phá luật kết hợp Mục đích chính của khai phá dữ liệu là các tri thức được kiết xuất ra sẽ được sử dụng trong dự báo thông tin trợ giúp trong sản xuất kinh doanh và nghiên cứu khoa học. Trong hoạt động sản xuất kinh doanh, ví dụ kinh doanh các mặt hàng tại siêu thị, các nhà quản lý rất thích có được các thông tin mang tính thống kê như: “90...

    doc31 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3205 | Lượt tải: 0

  • Chuyên đề Nghiên cứu cây quyết định trong Khai phá dữ liệuChuyên đề Nghiên cứu cây quyết định trong Khai phá dữ liệu

    Giới thiệu chung: Cây quyết định (decision tree) là một phương pháp rất mạnh và phổ biến cho cả hai nhiệm vụ của khai phá dữ liệu là phân loại và dự báo. Mặt khác, cây quyết định còn có thể chuyển sang dạng biểu diễn tương đương dưới dạng tri thức là các luật If-Then. Cây quyết định là cấu trúc biễu diễn dưới dạng cây. Trong đó, mỗi nút trong (i...

    doc58 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3379 | Lượt tải: 2

  • Xây dựng chương trình quản lý tài liệu điện tử tại đại học dân lập Hải PhòngXây dựng chương trình quản lý tài liệu điện tử tại đại học dân lập Hải Phòng

    Xây dựng chương trình quản lý tài liệu điện tử tại ĐHDL Hải Phòng. Cơ sở lí thuyết Khảo sát hiện trạng hệ thống Phân tích và thiết kế Cài đặt chương trình thử nghiệm Cơ sở dữ liệu quan hệ ã Các khái niệm ã Các phép tính trên cơ sở dữ liệu quan hệ ã Các phép toán tập hợp Hệ quản trị SQL Server 2000 Ngôn ngữ ASP (Active Server Page)

    pdf31 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2808 | Lượt tải: 0

  • Đồ án Nghiên cứu tìm hiểu công nghệ bảo mật gói ip (ipsec) và ứng dụng trong bảo mật thông tin trên mạng máy tínhĐồ án Nghiên cứu tìm hiểu công nghệ bảo mật gói ip (ipsec) và ứng dụng trong bảo mật thông tin trên mạng máy tính

    MỤC LỤC 1 DANH MỤC CÁC HÌNH 5 DANH MỤC CÁC BẢNG 6 DANH MỤC CÁC TỪ VIẾT TẮT VÀ MỘT SỐ KHÁI NIỆM 7 ĐẶT VẤN ĐỀ 10 Chương 1 : Tổng Quan Về Giao Thức TCP/IP. 11 1.1 – Mô hình tham chiếu mở OSI ( Open system Interconnection). 11 1.1.1 – Giới thiệu mô hình OSI. 11 1.1.2 – Các nguyên tắc khi xây dựng mô hình tham chiếu OSI. 12 1.1.3 – Chức năng củ...

    doc88 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3614 | Lượt tải: 2

  • Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toànNghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn

    MỤC LỤC 1 LỜI NÓI ĐẦU 3 PHẦN I: CƠ SỞ AN TOÀN THÔNG TIN VÀ AN TOÀN MẠNG 5 1.1. Tổng quan về an toàn thông tin và bảo vệ thông tin 5 1.1.1. Khái niệm chung về an toàn thông tin 5 1.1.2. Một số phương pháp và công cụ bảo vệ thông tin cơ bản. 7 1.1.2.1. Các phương tiện máy móc và chương trình. 7 1.1.2.2. Các phương tiện mã hóa thông tin. 8 1.1...

    doc69 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3054 | Lượt tải: 1

  • Cơ chế bảo vệ an toàn dữ liệu trên hệ điều hành LinuxCơ chế bảo vệ an toàn dữ liệu trên hệ điều hành Linux

    MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH VẼ 4 DANH MỤC CÁC BẢNG 5 LỜI MỞ ĐẦU 6 CHƯƠNG I: TỔNG QUAN HỆ ĐIỀU HÀNH LINUX 8 1.1. Về lịch sử 8 1.2. Những ưu điểm kỹ thuật nổi bật của Linux 9 1.3. Một vài nhược điểm của Linux 11 1.4. Một số tập lệnh cơ bản trong linux 13 CHƯƠNG II: CÁCH THỨC TỔ CHỨC, CƠ CHẾ BẢO VỆ DỮ LIỆU TRONG LINUX 15 2.1. Sơ bộ kiến...

    doc86 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 6425 | Lượt tải: 4

  • Đồ án Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhậpĐồ án Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập

    LỜI CẢM ƠN 1 MỤC LỤC 2 MỞ ĐẦU 5 CHƯƠNG I 7 TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 7 1.1. Tổng quan về các nguy cơ an ninh. 7 1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống. 7 1.1.1.1. Kiểu tấn công thăm dò. 7 1.1.1.2. Kiểu tấn công truy cập. 8 1.1.1.3. Kiểu tấn công từ chối dịch vụ. 9 1.1.1.4. Kiểu tấn công qua ứng dụng web. ...

    doc92 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 3713 | Lượt tải: 2

  • Đồ án Nghiên cứu, tìm hiểu wimax và các vấn đề an toàn thông tin của wimaxĐồ án Nghiên cứu, tìm hiểu wimax và các vấn đề an toàn thông tin của wimax

    MỤC LỤC MỤC LỤC 1 LỜI NÓI ĐẦU 4 CHƯƠNG I: 6 TỔNG QUAN VỀ WIMAX 6 1.1. Lịch sử Wimax 6 1.2. Khái niệm Wimax 7 1.3. Băng tần hoạt động và chuẩn công nghệ của Wimax 7 1.3.1. Băng tần hoạt động 7 1.3.2. Chuẩn công nghệ Wimax 10 CHƯƠNG II: 13 ĐẶC ĐIỂM KỸ THUẬT CỦA WIMAX DI ĐỘNG 13 2.1. Tóm lược 13 2.2. Lớp vật lý PHY(physical). 14 2.2.1. C...

    doc99 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2829 | Lượt tải: 1

  • Đồ án Nghiên cứu bảo đảm an toàn thông tin bằng kiếm soát “lỗ hổng” trong dịch vụ webĐồ án Nghiên cứu bảo đảm an toàn thông tin bằng kiếm soát “lỗ hổng” trong dịch vụ web

    Bảng chú giải từ viết tắt 3 Lời mở đầu 4 Chương 1: KHÁI NIỆM CƠ SỞ 7 1.1. KHÁI NIỆM VỀ BẢO VỆ WEB . 7 1.2. ỨNG DỤNG WEB .12 1.2.1. Khái niệm ứng dụng web . 12 1.2.2. Hoạt động của ứng dụng web .13 1.3. MỘT SỐ CÔNG CỤ BẢO VỆ WEB. .15 Tường lửa .15 Mạng riêng ảo . .17 Chương 2: CÁC KỸ THUẬT TẤN CÔNG LỢI DỤNG LỖ HỔNG 18 2.1. CHÈN THAM SỐ...

    doc73 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 4641 | Lượt tải: 1