Tìm kiếm tài liệu miễn phí

Công Nghệ Thông Tin (126.210)

Text classification based on support vector machine

The development of the Internet has increased the need for daily online information storage. Finding the correct information that we are interested in takes a lot of time, so the use of techniques for organizing and processing text data are needed. These techniques are called text classification or text categorization. There are many methods of text classification, but for this paper we study and apply the Support Vector Machine (SVM) method and compare its effect with the Naïve Bayes probability method. In addition, before implementing text classification, we performed preprocessing steps on the training set by extracting keywords with dimensional reduction techniques to reduce the time needed in the classification process.


Vũ trụ - Máy tính lượng tử

Tài liệu trình bày các tính chất mới của không thời gian lượng tử; lượng tử hóa trong đơn vị Planck, Qubit hóa mỗi pixel trong phạm vi Planck được mã hóa bởi một Qubit....


Mã hóa kiểm tra chẵn lẻ mật độ thấp

Tìm kiếm thông tin là một chủ đề chính đối với thư viện số. Người sử dụng tìm kiếm tài liệu trong các cơ sở dữ liệu (CSDL) của thư viện số dùng bất kỳ thuật ngữ xuất hiện ở bản ghi và không cần thiết am hiểu về cấu trúc bản ghi hoặc các quy tắc tạo lập bản ghi. Gần đây, các nghiên cứu về thư viện số tập trung vào tìm kiếm thông tin được phân tán trên nhiều máy tính qua mạng.


Bài thuyết trình Báo cáo tiến độ bài tập lớn: Low Density Parity Check Codes

Bài thuyết trình giới thiệu về LDPC, tổng quan về LDPC, mã hóa LDPC; mã hóa dùng ma trận kiểm tra chẳn lẽ H; mã hóa dùng ma trận sinh G; giải mã LDPC; giải mã theo xác suất; giải mã dựa trên thuật toán trao đổi thông tin; ứng dụng của LDPC.


Novel approach of robust H∞ tracking control for uncertain fuzzy descriptor systems using fixed Lyapunov function

This paper proposes a novel uncertain fuzzy descriptor system which is an extension from standard T-S fuzzy system. A fixed Lyapunov function-based approach is considered and controller design for this rich class of fuzzy descriptor systems is formulated as a problem of solving a set of LMIs. The design conditions for the descriptor fuzzy system are more complicated than the standard state-space-based systems. However, the descriptor fuzzy system-based approach has the advantage of possessing fewer number of matrix inequality conditions for certain special cases. Hence, it is suitable for complex systems represented in descriptor form which is often observed in highly nonlinear mechanical systems.


Numerical solution of the problems for plates on some complex partial internal supports

The method is developed for plates on internal supports of more complex configurations. Namely, we examine the cases of symmetric rectangular and H-shape supports, where the computational domain after reducing to the first quadrant of the plate is divided into three subdomains. Also, we consider the case of asymmetric rectangular support where the computational domain needs to be divided into 9 subdomains. The problems under consideration are reduced to sequences of weak mixed boundary value problems for the Poisson equation, which are solved by difference method. The performed numerical experiments show the effectiveness of the iterative method.


Pythagorean picture fuzzy sets, part 1- Basic notions

Picture fuzzy set (2013) is a generalization of the Zadeh’ fuzzy set (1965) and the Antanassov’ intuitionistic fuzzy set. The new concept could be useful for many computational intelligent problems. Basic operators of the picture fuzzy logic were studied by Cuong, Ngan [10, 11]. New concept –Pythagorean picture fuzzy set (PPFS) is a combination of Picture fuzzy set with the Yager’s Pythagorean fuzzy set [12, 13, 14]. First, in the Part 1 of this paper, we consider basic notions on PPFS as set operators of PPFS’s, Pythagorean picture relation, Pythagorean picture fuzzy soft set. Next, the Part 2 of the paper is devoted to main operators in fuzzy logic on PPFS: picture negation operator, picture t-norm, picture t-conorm, picture implication operators on PPFS. As a result we will have a new branch of the picture fuzzy set theory.


Extending relational database model for uncertain information

In this paper, we propose a new probabilistic relational database model, denoted by PRDB, as an extension of the classical relational database model where the uncertainty of relational attribute values and tuples are respectively represented by finite sets and probability intervals. A probabilistic interpretation of binary relations on finite sets is proposed for the computation of their probability measures. The combination strategies on probability intervals are employed to combine attribute values and compute uncertain membership degrees of tuples in a relation.


High utility item interval sequential pattern mining algorithm

High utility sequential pattern mining is a popular topic in data mining with the main purpose is to extract sequential patterns with high utility in the sequence database. Many recent works have proposed methods to solve this problem. However, most of them does not consider item intervals of sequential patterns which can lead to the extraction of sequential patterns with too long item interval, thus making little sense. In this paper, we propose a High Utility Item Interval Sequential Pattern (HUISP) algorithm to solve this problem. Our algorithm uses pattern growth approach and some techniques to increase algorithm’s performance.


A hedge algebras based classification reasoning method with multi-granularity fuzzy partitioning

During last years, lots of the fuzzy rule based classifier (FRBC) design methods have been proposed to improve the classification accuracy and the interpretability of the proposed classification models. In view of that trend, genetic design methods of linguistic terms along with their (triangular and trapezoidal) fuzzy sets based semantics for FRBCs, using hedge algebras as the mathematical formalism, have been proposed.


A self-balanced clustering tree for semantic-based image retrieval

The image retrieval and semantic extraction play an important role in the multimedia systems such as geographic information system, hospital information system, digital library system, etc. Therefore, the research and development of semantic-based image retrieval (SBIR) systems have become extremely important and urgent. Major recent publications are included covering different aspects of the research in this area, including building data models, low-level image feature extraction, and deriving high-level semantic features.


Aggregation of symbolic possibilistic knowledge bases from the postulate point of view

The purpose of this paper is to investigate aggregation processes of SPK bases from the postulate point of view in propositional language. These processes are implemented via impossibility distributions defined from SPK bases. Characteristics of merging operators, including hierarchical merging operators, of symbolic impossibility distributions (SIDs for short) from the postulate point of view will be shown in the paper.


Choosing seeds for semi-supervised graph based clustering

Though clustering algorithms have long history, nowadays clustering topic still attracts a lot of attention because of the need of efficient data analysis tools in many applications such as social network, electronic commerce, GIS, etc. Recently, semi-supervised clustering, for example, semi-supervised K-Means, semi-supervised DBSCAN, semi-supervised graph-based clustering (SSGC) etc., which uses side information to boost the performance of clustering process, has received a great deal of attention. Generally, there are two forms of side information: seed form (labeled data) and constraint form (must-link, cannot-link).


Distortion-based heuristic method for sensitive association rule hiding

In the past few years, privacy issues in data mining have received considerable attention in the data mining literature. However, the problem of data security cannot simply be solved by restricting data collection or against unauthorized access, it should be dealt with by providing solutions that not only protect sensitive information, but also not affect to the accuracy of the results in data mining and not violate the sensitive knowledge related with individual privacy or competitive advantage in businesses. Sensitive association rule hiding is an important issue in privacy preserving data mining.


Modeling multi-criteria decision-making in dynamic neutrosophic environments based on choquet integral

Multi-attributes decision-making problem in dynamic neutrosophic environment is an open and highly-interesting research area with many potential applications in real life. The concept of the dynamic interval-valued neutrosophic set and its application for the dynamic decision-making are proposed recently, however the inter-dependence among criteria or preference is not dealt with in the proposed operations to well treat inter-dependence problems. Therefore, the definitions, mathematical operations and its properties are mentioned and discussed in detail. Then, Choquet integral-based distance between dynamic inteval-valued neutrosophic sets is defined and used to develop a new decision making model based on the proposed theory. A practical application of proposed approach is constructed and tested on the data of lecturers’ performance collected from Vietnam National University (VNU) to illustrate the efficiency of new proposal.


Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

Bài viết nghiên cứu và cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các cộng sự.


Lược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mù

Bài viết này đề xuất một lược đồ bầu cử điện tử (E-Voting) ẩn danh dựa trên lược đồ chữ ký số tập thể mù trên cơ sở bài toán DLP và ECDLP. Lược đồ đề xuất đảm bảo được các tính chất cơ bản của một lược đồ bầu cử điện tử như tính riêng tư của cử tri, không lộ thông tin bầu cử, chống cưỡng chế, chính xác, công bằng, khả năng kiểm chứng, dân chủ và tính an toàn của hệ thống.


Phương pháp xác thực trong mạng cảm biến không dây bằng Watermarking

Bài viết tập trung nghiên cứu các vấn đề liên quan tới xác thực trong mạng cảm biến không dây và mong muốn đề xuất một giải pháp xác thực dựa trên watermark để phù hợp với một số yêu cầu của mạng cảm biến không dây.


Đánh giá hiệu năng các thuật toán theo vết đối tượng chuyển động

Bài viết trình bày một số kết quả nghiên cứu các thuật toán theo vết đối tượng di chuyển trong video. Để nắm chi tiết nội dung nghiên cứu mời các bạn cùng tham khảo bài viết.


Một cải tiến trong đánh giá độ tương tự ngữ nghĩa giữa hai khái niệm trong kỹ nghệ Ontology

Bài viết trình bày phương pháp quy hoạch động để tính độ tương tự ngữ nghĩa giữa hai biểu thức khái niệm bất kỳ dựa vào ontology cho trước.


A review on the performance of different routing protocols in WSN - A comparative survey

Topology issues should receive more and more consideration in Wireless Sensor Networks (WSN). While the supplied underlying network topology typically optimizes WSN applications, another inclination is observed to optimize WSN employing topology control. In the current ten years, wireless sensor network technology has speedy development. After a concise prologue of the wireless sensor network, some main protocols of WSN are provided. Then the comparison is made between the various protocols with advantages and disadvantages.


Một số bộ dữ liệu kiểm thử phổ biến cho phát hiện xâm nhập mạng và đặc tính phân cụm

Những năm qua, đã có rất nhiều nghiên cứu về học máy (Machine learning), học sâu (Deep learning) cho lĩnh vực phát hiện xâm nhập mạng máy tính (IDS - Intrusion Detection System), sử dụng các bộ dữ liệu để đánh giá, phân tích. Do sự đa dạng, phức tạp của các bộ dữ liệu nên vấn đề phân cụm, chia nhỏ bộ dữ liệu ra thành các tập con nhưng vẫn giữ được đặc trưng của chúng là rất cần thiết. Trong nghiên cứu này, các tác giả tập trung phân tích đặc điểm của các tập dữ liệu kiểm thử phổ biến. Đồng thời, tiến hành thực nghiệm để đánh giá tính phân cụm, xác định số cụm tối ưu mà một bộ dữ liệu nên được chia ra.


Bài giảng Tin học ứng dụng trong kinh doanh: Chương 3 - ThS. Nguyễn Kim Nam

Bài giảng "Tin học ứng dụng trong kinh doanh - Chương 3: Dự báo và phân tích hồi quy tương quan" cung cấp cho người học các kiến thức: Phân tích tương quan, phân tích hồi quy, ứng dụng excel trong dự báo kinh doanh. Mời các bạn cùng tham khảo nội dung chi tiết.


Bài giảng Tin học ứng dụng trong kinh doanh: Chương 5 - ThS. Nguyễn Kim Nam

Bài giảng "Tin học ứng dụng trong kinh doanh - Chương 5: Ứng dụng excel để giải bài toán tối ưu trong kinh tế" cung cấp cho người học các kiến thức: Mô tả bài toán kinh tế, quy trình giải bài toán, giải hệ phương trình tuyến tính. Mời các bạn cùng tham khảo nội dung chi tiết.


Bài giảng Tin học ứng dụng trong kinh doanh: Chương 1 - ThS. Nguyễn Kim Nam

Bài giảng "Tin học ứng dụng trong kinh doanh - Chương 1: Giới thiệu về chương trình excel" cung cấp cho người học các kiến thức: Giới thiệu, các dạng dữ liệu, các phép tính, một số hàm thông dụng. Mời các bạn cùng tham khảo nội dung chi tiết.


Bài giảng Tin học ứng dụng trong kinh doanh: Chương 4 - ThS. Nguyễn Kim Nam

Bài giảng "Tin học ứng dụng trong kinh doanh - Chương 4: Thống kê mô tả và phân tích phương sai" cung cấp cho người học các kiến thức: Tính toán các đại lượng thống kê mô tả, phân tích phương sai. Mời các bạn cùng tham khảo nội dung chi tiết.


Áp dụng lý thuyết tập mờ để mở rộng CSDL quan hệ

Bài viết này giới thiệu một mô hình cơ sở dữ liệu quan hệ mờ là mở rộng của mô hình cơ sở dữ liệu quan hệ truyền thống với hai đặc tính chính: Các quan hệ biểu diễn tập các bộ dữ liệu là quan hệ mờ, các điều kiện chọn được kết hợp với giá trị tập mờ để có thể truy vấn thông tin mờ, không chính xác của các đối tượng trong các quan hệ.


Bài giảng Truyền số liệu - ThS. Nguyễn Anh Vinh

Bài giảng Truyền số liệu go ThS. Nguyễn Anh Vinh biên soạn nhằm cung cấp cho sinh viên các kiến thức về số liệu, kỹ thuật, quy tắc truyền và môi trường truyền số liệu. Bài giảng có cấu trúc gồm 8 bài học, mời các bạn cùng tham khảo.


Bài giảng Tin học ứng dụng trong kinh doanh: Chương 2 - ThS. Nguyễn Kim Nam

Bài giảng "Tin học ứng dụng trong kinh doanh - Chương 2: Ứng dụng excel trong quản lý tài chính" cung cấp cho người học các kiến thức: Các hàm khấu hao tài sản cố định, các hàm đánh giá hiệu quả vốn đầu tư, các hàm tính giá trị đầu tư chứng khoán. Mời các bạn cùng tham khảo.


Kiến thức - Kỹ năng cần thiết của một nhà quản trị mạng

Quản trị mạng, một trong những nghề cao quý của lĩnh vực CNTT. Để trở thành một người giỏi trong lĩnh vực quản trị mạng và hệ thống, yêu cầu người học phải có những kỹ năng và kiến thức sâu rộng. Ví dụ như những kỹ năng và kiến thức về quản trị mạng máy tính, hệ thống, bảo mật, hay người học cần phải đạt được các chứng chỉ mạng quốc tế. Bài viết này sẽ chia sẻ với bạn những kiến thức và kỹ năng cần thiết đối với một người làm nghề quản trị mạng.


Tài liệu mới download

Hương liệu thực phẩm
  • 06/05/2013
  • 24.803
  • 445
Sử dụng Metastock
  • 24/10/2011
  • 64.898
  • 915
Đề tài: Quản lý đô thị
  • 10/06/2011
  • 27.203
  • 591

Từ khóa được quan tâm

Có thể bạn quan tâm

Connect to database
  • 26/04/2011
  • 10.048
  • 264
Ngôn ngữ lập trình C
  • 13/12/2009
  • 99.661
  • 389
Phần mềm lập trình LED
  • 20/08/2015
  • 43.100
  • 413

Bộ sưu tập

Danh mục tài liệu