• QUẢN LÝ DỰ ÁN CÔNG NGHỆ THÔNG TIN

    QUẢN LÝ DỰ ÁNCÔNG NGHỆ THÔNG TIN

    Những dự án về CNTT có hồ sơ theo dõi kém hiệu quả cho việc đạt được mục đích về giá cả. Chi phí trung bình vượt quá dự toán ban đầu theo nghiên cứu từ năm 1995 của CHAOS là 189%; đã được cải thiện 145% trong nghiên cứu năm 2001. Ở Mỹ các dự án CNTT bị huỷ làm tốn trên 81 tỉ đô la năm 1995.

     39 p cntp 22/10/2013 192 4

  • BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU CHƯƠNG 6. PHÂN CỤM DỮ LiỆU

    BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU CHƯƠNG 6. PHÂN CỤM DỮ LiỆU

    Đặc điểm  Chế độ trực tuyến: tốc độ phân cụm  Web số lượng lớn, tăng nhanh và biến động lớn  Quan tâm tới phương pháp gia tăng  Một lớp quan trọng: phân cụm liên quan tới câu hỏi tìm kiếm  Trực tuyến  Ngoại tuyến

     22 p cntp 22/10/2013 105 3

  • BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU - CHƯƠNG 5. PHÂN LỚP

    BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU - CHƯƠNG 5. PHÂN LỚP

    Thuật toán máy vector hỗ trợ (Support Vector Machine – SVM): được Corters và Vapnik giới thiệu vào năm 1995. SVM rất hiệu quả để giải quyết các bài toán với dữ liệu có số chiều lớn (như các vector biểu diễn văn bản).

     63 p cntp 22/10/2013 192 5

  • BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU - Chương 4: Khai phá luật kết hợp

    BÀI GIẢNG NHẬP MÔN KHAI PHÁ DỮ LIỆU - Chương 4: Khai phá luật kết hợp

    Khai phá luệt kết hợp:  Tìm tất cả mẫu phổ biến, kết hợp, tương quan, hoặc cấu trú nhanquả trong tập các mục hoặc đối tượng trong CSDL quan hệ hoặc các kho chứa thông tin khác.  Mẫu phổ biến (Frequent pattern): là mẫu (tập mục, dãy mục…) mà xuất hiện phổ biến trong 1 CSDL [AIS93]

     60 p cntp 22/10/2013 172 4

  • Penetration with Backtrack 5 R3

    Penetration with Backtrack 5 R3

    Backtrack là một bản phân phối linux được tích hợp các công cụ, driver hỗ trợ việc pentest hệ thống. Live DVD or Live USB Flash. Phát triển hợp nhất từ 3 công cụ nổi tiếng. Whoppix, IWHAX, và Auditor. Phiên bản mới nhất Backtrack 5 R3.Information Gathering: Nmap, traceroute, sqlmap Vulnerability assessment: Nessus, OpenVAS …. Exploitation Tool: Metasploit, Aircrack-ng …....

     49 p cntp 22/10/2013 236 4

  • Hệ điều hành Linux

    Hệ điều hành Linux

    UNIX là một hệ điều hành đa nhiệm đa người sử dụng có tính mô đun hoá cao không phụ thuộc vào phần cứng hỗ trợ môi trường phát triển ứng dụng Một chương trình khi chạy trong máy tính là một tiến trình đa nhiệm có nghĩa là nhiều tiến trình có thể chạy cùng một thời điểm tiến trình không phải là chương trình có thể chạy nhiều tiến...

     39 p cntp 22/10/2013 221 5

  • Thực hành UNIX/Linux - phần 2

    Thực hành UNIX/Linux - phần 2

    Nội dung thực hành Tập tin: Các khái niệm cơ bản về tập tin của Unix, tổ chức của các tập tin trên đĩa, các thao tác với tập tin. Vào ra: Các luồng dữ liệu vào/ra chuẩn và các thao tác đổi hướng chúng. Chuyển dữ liệu giữa các tiến trình. 2 Tổ chức tập tin 2.1 Các kiểu tập tin Unix có 3 kiểu tập tin: Tập tin bình thường: là một tập hợp thông tin...

     74 p cntp 22/10/2013 216 3

  • Tính dễ dùng của các hệ thống tương tác

    Tính dễ dùng của các hệ thống tương tác

    Yêu cầu dễ dùng cần được chú ý trong khâu phân tích yêu cầu và kiểm thử để xác định rõ các mục tiêu Các mục tiêu phân tích yêu cầu Khẳng định nhu cầu của khách hàng Đảm bảo độ tin cậy thích hợp Áp dụng các vấn đề về chuẩn, tích hợp, nhất quán, khả chuyển thích hợp Hoàn thành đúng tiến độ và trong ngân sách

     45 p cntp 22/10/2013 161 3

  • SỬA CHỮA MODEM ADSL

    SỬA CHỮA MODEM ADSL

    Mỏ hàn dao, dùng để hàn các IC dán, IC có công nghệ trường. Thông thường chọn ATTEN 936b. Chọn mua dao hàn loại tốt. Khi hàn IC ta phải điều chỉnh nhiệt độ khoảng 300-400. Đính hai chân để cố định chính xác IC sau đó mới tiếp tục hàn các chân còn lại - Khi gỡ, tháo IC phải dùng mỡ hàn tráng đều trên IC sau đó mới gỡ.

     82 p cntp 22/10/2013 187 2

  • NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    NHẬP MÔN CÔNG NGHỆ PHẦN MỀM

    Phần mềm: là một tập hợp những câu lệnh được viết bằng một hoặc nhiều ngôn ngữ lập trình theo một trật tự xác định nhằm tự động thực hiện một số chức năng hoặc giải quyết một bài toán nào đó. Phần mềm được thực thi trên máy, thường là máy tính. Công nghệ (engineering): là cách sử dụng các công cụ, các kỹ thuật trong cách...

     24 p cntp 22/10/2013 261 4

  • Chương 2: Biểu diễn thông tin trong máy tính

    Chương 2: Biểu diễn thông tin trong máy tính

    Khái niệm về hệ đếm: • Là tập hợp các ký hiệu và qui tắc, sử dụng tập ký hiệu đó để biểu diễn và xác định giá trị của một số. Ví dụ: Số La Mã: Symbol Value Khái niệm về hệ đếm: • Mỗi hệ đếm có một số ký tự/số (ký số) hữu hạn. Tổng số ký số của mỗi hệ đếm được gọi là cơ số (base hay radix), ký hiệu là b. Ví dụ:...

     56 p cntp 22/10/2013 169 2

  • Chương 1: TỔNG QUAN VỀ CẤU TRÚC MÁY TÍNH VÀ THIẾT BỊ NGOẠI VI

    Chương 1: TỔNG QUAN VỀ CẤU TRÚC MÁY TÍNH VÀ THIẾT BỊ NGOẠI VI

    Lịch sử phát triển của máy vi tính điện tử. 2. Phân loại máy vi tính. 3. Các thành phần cơ bản của máy vi tính PC (personal computer). .1. Lịch sử phát triển của máy vi tính điện tử. .1946-1959 1. Lịch sử. • Chế tạo: bóng đèn điện tử chân không, tiêu thụ điện năng lớn. • Tốc độ: vài nghìn phép tính trên một giây. • Ngôn ngữ lập...

     40 p cntp 22/10/2013 156 2

Hướng dẫn khai thác thư viện số