Tìm kiếm tài liệu miễn phí

Trang 2 - Kỹ thuật lập trình (36.371)

Pedestrian activity prediction based on semantic segmentation and hybrid of machines

The article presents an advanced driver assistance system (ADAS) based on a situational recognition solution and provides alert levels in the context of actual traffic. The solution is a process in which a single image is segmented to detect pedestrians’ position as well as extract features of pedestrian posture to predict the action.


A novel algorithm based on trust authentication mechanisms to detect and prevent malicious nodes in mobile ad hoc network

The simulation results in NS2 show that TAM can successfully detect and prevent to 100% malicious nodes using fake keys and above 99% (the mistaken rate below 1.0%) wormhole nodes under hide mode for all mobility scenarios where there are nodes move with 30m/s maximum speeds and variable tunnel lengths.


Algorithm to build fuzzy decision tree for data classification problem based on fuzziness intervals matching

The precise data classification cannot solve all the requirements. Thus, the fuzzy decision tree classification problem is important for the fuzzy data mining problem. The fuzzy decision classification based on the fuzzy set theory has some limitations derived from its innerself. The hedge algebra with many advantages has become a really useful tool for solving the fuzzy decision tree classification.


A genetic algorithm based method for university course timetabling problems and application in Hanoi open university

In this paper, we propose a method based on genetic algorithms for university course timetabling problems with some modifications and apply it to real-world datasets in Hanoi Open University.


Using sum match kernel with balanced label tree for large scale image classification

In addition, a feature map is used to reformulate the sum-match kernel function as a dot product of two mean feature vectors in a mapped-feature space. Furthermore, we proposed an algorithm for learning a balanced tree which gains the computational efficiency in classification. We carried out experiments on benchmark datasets including Caltech-256, SUN-397, and ImageNet-1K. The evaluation results indicated that our method achieves a significant improvement in terms of accuracy and efficiency compared to other methods. In particular, our method achieved 14.52% in accuracy on ImageNet-1K, compared to 6.51% of the Bengio et al.’s method.


Password encryption based on dynamic graph labeling priority generation (D.G.L.P.G.) technique

In this paper we propose a password encryption technique based on the “Dynamic Graph Labeling Priority Generation (D.G.L.P.G.) Technique” and “Dynamic False Node Insertion (D.F.N.I) Technique” for dynamic password. The algorithm has achieved very low space complexity and time complexity which is O(log n). The emerged technique fits itself in the boundary of the present requisition and is flexible enough to expand its magnitude with the amplifying needs up to the boundary mark of the presented algorithm.


An evaluation method for unsupervised anomaly detection algorithms

In this paper, the authors introduce a method for evaluating the performance of unsupervised anomaly detection techniques. The method is based on the application of internal validation metrics in clustering algorithms to anomaly detection. The experiments were conducted on a number of benchmarking datasets. The results are compared with the result of a recent proposed approach that shows that some proposed metrics are very consistent when being used to evaluate the performance of unsupervised anomaly detection algorithms.


Real - time table plane detection using accelerometer information and organized point cloud data from kinect sensor

In this paper, the authors propose a table plane detection method using information coming from a Microsoft Kinect sensor. The contribution of the paper is three-fold. First, for plane detection step, the dedicated down-sampling algorithms to original point cloud thereby representing it as the organized point cloud structure in are applied to get real-time computation. Second, the acceleration information provided by the Kinect sensor is employed to detect the table plane among all detected planes. Finally, three different measures for the evaluation of the table plane detector are defined.


Improving bottleneck features for Vietnamese large vocabulary continuous speech recognition system using deep neural networks

In this paper, the pre-training method based on denoising auto-encoder is investigated and proved to be good models for initializing bottleneck networks of Vietnamese speech recognition system that result in better recognition performance compared to base bottleneck features reported previously. The experiments are carried out on the dataset containing speeches on Voice of Vietnam channel (VOV).


Content based image retrieval using multiple features and pareto approach

In this paper, the authors propose to use Pareto approach for candidate selection. The proposed algorithm produces a compact set of candidate images when comparing with the entire dataset and this set also contains results obtained from all aggregation operator [3]. The authors also formalize main properties of Pareto front with respect to CBIR which are mainly used to propose our two algorithms.


A packet classification algorithm on multi way priority trie

The field of packet classification speed enhancement has attracted a significant number of researchers. In this paper, we propose a packet classification algorithm based on the idea of priority trie and multi-way trie. The accuracy and efficiency of the proposed algorithm are both theoretically and experimentally proved.


Learning interaction measure with relevance feedback in image retrieval

In this paper, the authors further improve the use of users feedback with multi-feature query and the Choquet integral. Taking into account the interaction among feature sets, feedback information is used to adjust the feature’s relevance weights that are considered as the fuzzy density values in the Choquet integral to define the overall similarity measure between two images.


Symbolic computational models for intuitionistic linguistic information

In 2014, the notion of intuitionistic linguistic labels was first introduced. In this paper, we develop two symbolic computational models for intuitionistic linguistic labels. Various operators are proposed, and their properties are also examined. Then, an application to group decision making using intuitionistic linguistic preference relations is discussed.


Characterizations for several classes of alternative codes

Alternative codes, an extension of the notion of ordinary codes, have been first introduced and considered by P. T. Huy et al. in 2004. In this paper, we consider some new subclasses of alternative codes. In particular, characteristic properties and a hierarchy of such codes are established. Also, algorithms to test for these classes of codes are proposed.


Hedges algebras and fuzzy partition problem for qualitative attributes

In this paper, the author proposed a new method to construct the membership functions (MFs) based on database. The theory of hedge algrebra was used to build the membership functions and GA is applied to optimize them. The experimental results demonstrate the benefits of this method.


Ngôn ngữ mô hình hóa thống nhất UML và ngôn ngữ đặc tả SDL

Bài viết trình bày về ngôn ngữ mô hình hóa thống nhất UML, một ngôn ngữ mà ngày nay đang được sử dụng rất nhiều trong công nghiệp phần mềm và so sánh nó với một ngôn ngữ đặc tả trước đó là ngôn ngữ SDL; trình bày việc phát triển phần mềm dựa trên UML và SDL. Để tìm hiểu rõ hơn, mời các bạn cùng xem và tham khảo.


Bài giảng Lập trình Java - ThS. Huỳnh Công Pháp

Bài giảng Lập trình Java giới thiệu đến người học lập trình ngôn ngữ Java về sự phát triển của Java, các đặc trưng của Java, các phần tử cơ bản ngôn ngữ Java và thành phần cơ bản của 1 chương trình Java. Đồng thời, bài giảng còn trình bày cấu trúc của một chương trình Java: Applets. Mời các bạn cùng tham khảo.


Bài giảng Lập trình mạng: Hướng dẫn lập trình mạng với Visual Basic

Nội dung bài giảng "Lập trình mạng: Hướng dẫn lập trình mạng với Visual Basic" là hướng dẫn các bạn cách thêm Winsock control vào Project. Mời các bạn tham khảo!


Ebook Violent python - A cookbook for hackers, forensic analysts, penetration testers and security engineers

(BQ) This book include penetration testing with python, pennetration testing with python, forensic investigation with python, network trafic analysis with python.


Ebook Gray hat C#: A hacker's duide to creating and automating security tools

(BQ) Ebook Gray hat C#: A hacker's duide to creating and automating security tools include C# crash course, fuzzing and exploiting xss and sql injection.


Ebook Beginning ethical hacking with Python

(BQ) This book is intended for complete programming beginners or general people who know nothing about any programming language but want to learn ethical hacking. Let us clear it first: Ethical Hacking is not associated with any kind of illegal electronic activities. They always stay within laws.


Lập trình trên môi trường trên Windows: Kỹ thuật lập trình Visual C++ (MFC)

Nội dung "Lập trình trên môi trường trên Windows: Kỹ thuật lập trình Visual C++ (MFC)" trình bày về MFC, chương trình MFC, Xử lý mouse và keyboard, Các control và dialog thường gặp. Mời các bạn tham khảo!


Ebook Gray hat python: Python programming for hackers and reverse engineers

(BQ)The book is designed to allow you to learn some theory behind most hacking tools and techniques, including debuggers, backdoors, fuzzers, emulators, and code injection, while providing you some insight into how prebuilt Python tools can be harnessed when a custom solution isn’t needed. You’ll learn not only how to use Python-based tools but how to build tools in Python.


Ebook Nhập môn lập trình không code

"Ebook Nhập môn lập trình không code" trình bày về công việc thường ngày của một lập trình viên, những tố chất cần có để trở thành lập trình viên, Học ngôn ngữ lập trình đầu tiên như thế nào, Làm sao để trở thành một lập trình viên “có giá” và lương cao. Mời các bạn tham khảo!


Ebook Cơ bản lập trình về game

(BQ) Nội dung ebook "Cơ bản lập trình về game" nêu lên một game RTS cơ bản thì xoay quanh một số yếu tố như sau: cơ chế khai thác tài nguyên, cơ chế sinh sản các đơn vị quân, tính năng của các đơn vị quân và cách chúng tấn công, kiểu địa hình cũng là một yếu tố quan trọng.


Ebook Black hat python: Python Programming for Hackers and Pentesters

(BQ) In this new book, Justin covers a large range of topics that an enterprising young hacker would need to get off the ground. He includes walkthroughs of how to read and write network packets, how to sniff the network, as well as anything you might need for web application auditing and attacking. He then spends significant time diving into how to write code to address specifics with attacking Windows systems.


Ebook Pro PHP security

(BQ) The book then expands to take into account safe operations (like using Captchas and safe execution of remote procedure calls) and then finishes up with creating a safe environment. Along the way, we’ve added new information on securing your MySQL databases and RESTful services, and we’ve updated most sections with current thinking on web security for the PHP developer. We also reviewed each URL to make sure that links were still active.


Bài giảng Phân tích thiết kế hướng đối tượng: Chương 4 - Lê Thị Minh Nguyện

Bài giảng Phân tích thiết kế hướng đối tượng: Chương 4 trình bày về "Phân tích và thiết kế hệ thống ở trạng thái tĩnh". Nội dung cụ thể của chương này gồm có: Giới thiệu, lớp, đối tượng, cách tiếp cận xác định lớp, lớp và đối tượng trong UM, mối kết hợp (quan hệ), phân tích tĩnh.


Bài giảng Phân tích thiết kế hướng đối tượng: Chương 2 - Lê Thị Minh Nguyện

Bài giảng Phân tích thiết kế hướng đối tượng: Chương 2 do Lê Thị Minh Nguyện biên soạn nhằm mục đích phục vụ cho việc giảng dạy. Nội dung bài giảng gồm Giới thiệu UML, Unified modeling language (uml), UML và các giai đoạn của chu trình phát triển phần mềm.


Bài giảng Phân tích thiết kế hướng đối tượng: Chương 1 - Lê Thị Minh Nguyện

Bài giảng Phân tích thiết kế hướng đối tượng: Chương 1 cung cấp cho người học các kiến thức: Dẫn nhập, mô tả chu trình phát triển phần mềm, phương pháp hướng chức năng và phương pháp hướng đối tượng, mô hình RUP. Mời các bạn cùng tham khảo!


Tài liệu mới download

Mẫu giấy ra cổng
  • 09/01/2010
  • 52.063
  • 444

Từ khóa được quan tâm

Có thể bạn quan tâm

Programming HandBook part 171
  • 11/10/2010
  • 66.879
  • 931
Xây dựng sever với windows
  • 30/05/2013
  • 15.624
  • 516
Cracker Handbook 1.0 part 106
  • 18/10/2010
  • 91.114
  • 664
Android SDK (phần 7)
  • 16/11/2010
  • 62.762
  • 702
Kỹ thuật vi xử lý part 7
  • 16/11/2011
  • 53.728
  • 592
No Bugs!
  • 24/04/2013
  • 71.934
  • 267

Bộ sưu tập

Danh mục tài liệu