Інформаційно-екстремальний метод ідентифікації типу мережевого трафіка
Алгоритм навчання класифікатора за незбалансованими неоднорідними навчальними вибірками в практичних задачах моніторингу мережевого трафіка. Розв’язання задачі ідентифікації зашифрованого мережевого трафіка на прикладі додатків VoIP, SSH та BitTorrent.
Подобные документы
Поняття и призначення комп'ютерних мереж, їх класифікація та типи, функціональні особливості та специфіка структури. Способи організації (топології) та огляд операційних систем. Використання мережевого принтера та протоколів, всесвітня павутина.
контрольная работа, добавлен 16.12.2015Побудова рекурентних алгоритмів ідентифікації з зоною нечуйності, їх дослідження та виробка рекомендацій щодо їх застосування. Аналіз впливу неточності завдання параметрів алгоритмів на властивості оцінок, алгоритми адаптивної корекції цих параметрів.
автореферат, добавлен 29.08.2013Програмування мережевого клієнт-серверного додатку, який демонструє технологію обміну даними за допомогою сокетів. Організація вхідних та вихідних даних сервлета і аплета. Опис логічної структури, принципу роботи та алгоритму написання протоколу.
практическая работа, добавлен 13.06.2010Проблема ідентифікації та діагностики джерел забруднень різної фізико-хімічної та енергетичної структури. Методи створення комплексних систем екомоніторингу на підставі інформаційних і системних технологій і інформаційно-ресурсної концепції управління.
статья, добавлен 21.04.2020Транспортні послуги мережевого протоколу ТСР/ІР. Розгляд понять IP-адреси, UDP-портів, потоків даних, команди ping. Властивості компонент TcomboBox, TSession, TDatabase, TTable, TDataSource. Використання растрових редакторів для обробки графічних файлів.
курсовая работа, добавлен 13.06.2010Розробка формалізованого опису алгоритму роботи Е-мережевого переходу та планувальника подій у термінах алгебри взаємодіючих послідовно-паралельних процесів. Реалізація системи імітаційного моделювання на основі прогресивних інформаційних технологій.
автореферат, добавлен 30.10.2015Характеристика основних факторів, що впливають на доступність мережевого сервісу. Впровадження технічних рішень, які забезпечують безперервність бізнес-процесів підприємства. Фактори, які позначаються на загальнодоступності сервісного обслуговування.
статья, добавлен 25.10.2016- 58. Дослідження та експериментальний аналіз методів машинного навчання в задачах електронної комерції
Задача аналітики великих даних у персоналізованих системах електронної комерції, огляд методів машинного навчання для розв’язання задач регресії. Моделювання роботи методів машинного навчання для прогнозування суми витрат споживачів роздрібного магазину.
статья, добавлен 09.10.2020 Розробка методу ідентифікації користувачів за клавіатурним почерком в умовах невизначеності з використанням теорії нечітких множин. Аналіз існуючих методів і способів ідентифікації користувачів інформаційних ресурсів розподілених інформаційних систем.
автореферат, добавлен 25.08.2014Методи зниження трудомісткості та ефективності структурно-параметричної ідентифікації складних технічних об’єктів. Огляд багатокомпонентних моделей шляхом застосування інформаційної технології з програмним синтезом алгоритмів параметричної ідентифікації.
автореферат, добавлен 26.08.2015Аналіз методу ідентифікації процесів у багатовимірних об’єктах, що допускають лінеаризацію і працюють у режимі прямої передачі сигналу, математичними моделями не вище третього порядку, еквівалентними за частотою зрізу з урахуванням граничних умов.
статья, добавлен 27.07.2016Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.
автореферат, добавлен 29.08.2015Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Математична модель кульового млина по каналу розрідження пульпи. Поняття вхідних комунікацій обладнання, удосконалення їх організації. Алгоритм ідентифікації співвідношення руда/вода на вході подрібнювача. Обґрунтування підвищення продуктивності системи.
автореферат, добавлен 29.10.2013Опис порівняльного аналізу методів моделювання та прогнозування, їх використання в задачах моніторингу. Значення комп’ютерних технологій для побудови моделей на основі методу групового урахування аргументів. Застосування критерію незміщеності помилок.
автореферат, добавлен 27.08.2015Аналіз сучасного стану питання та обґрунтування завдання на роботу. Аргумент вибору мови програмування. Розробка блок-схеми методу визначення переможця. Програмна реалізація мережевого підключення. Реалізація окремо серверного та клієнтського додатку.
курсовая работа, добавлен 09.11.2014Ознайомлення з методами формулювання математичних постановок нечітких задач оптимального розбиття множин. Аналіз застосування теорії неперервних задач оптимального розбиття множин у нейронечітких технологіях та до розв’язання задач ідентифікації систем.
автореферат, добавлен 30.07.2015Брандмауер - найкращий захист від комп'ютерних злочинців. Переваги використання брандмауера. Дослідження особливостей його роботи. Функціональні вимоги і компоненти міжмережевих екранів. Фільтруючі маршрутизатори. Огляд основних схем мережевого захисту.
реферат, добавлен 10.12.2013Особливості використання мережевого аналізу веб-ресурсів на основі гіперпосилань як одного з підходів до вивчення уявлення та інтерпретації структури комунікації в мережі Інтернет. Структурні особливості гіперпосилань, їх соціально-комунікативні функції.
статья, добавлен 23.08.2018Дієвість етичних норм у суспільстві та її визначення ставленням до проблеми державних органів, рівнем самосвідомості кожного індивіда, мірою і способами суспільного впливу у разі їх порушення. Комп’ютерно-етична проблематика. Дослідження моральних дилем.
статья, добавлен 01.12.2015Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.
курсовая работа, добавлен 11.03.2013Методи побудови функцій належності нечітких множин. Проектування системи нечіткого виведення типу Мамдані та типу Сугено. Проектування нейро-нечіткої системи ANFIS. Постановка та розв’язання задачі. Розглянуто системи, засновані на нечітких множинах.
курсовая работа, добавлен 11.01.2019Локальні та віддалені комп'ютерні мережі. Регіональні та глобальні обчислювальні системи. Використання технологій ADSL, PON, MPLS та ISDL. Семирівнева еталонна модель узагальненого мережевого протоколу. Глобальна співдружність комп’ютерних мереж Internet.
реферат, добавлен 25.04.2011Дослідження процесу формування показників масиву даних для ідентифікації авторства друкованого тексту. Залежність інформативності ознак та їх вибору від завдань ідентифікації. Використання технології розпізнавання образів задля пошуку інформативних ознак.
статья, добавлен 14.07.2016Етапи розв’язування задач використання комп’ютера. Поняття абстрактного моделювання та особливості комп’ютерного моделювання. Вибір методу розв’язання задачі за допомогою комп’ютера. Алгоритмічні мови, які призначені для створення описів алгоритмів.
презентация, добавлен 06.12.2015