O’zbekiston respublikasi axborot texnalogiyalari va kommunikatsiyalarni



Yüklə 129,39 Kb.
səhifə11/12
tarix16.12.2023
ölçüsü129,39 Kb.
#181209
1   ...   4   5   6   7   8   9   10   11   12
Sag\'dullayev Lazizbek

1 = ( 1 , 2 , 3 , 4 , 5 ) o 1
2 = ( 1 , 6 , 7 , 8 ) o 2
3 = ( 6 , 7 , 9 , 10 , 11 ) o 3
4 = ( 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 ) k K 4
5 = ( 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 ) = 5 .
Biz tanlagan algoritmning birinchi bosqichi klaster markazlarini topishdir. Buning uchun, avvalo, har bir sotsial xususiyatlarni ( a , a 2 , 3 , 4 , 5 , 6 , 7 , 8 ,9 , 10 , 11 ) aniqlashimiz kerak. kompyuter huquqbuzarlarining turlari. Keyin har bir K klasterining j markazlarini aniqlaymiz. Keyinchalik, algoritmning ikkinchi bosqichiga o'tamiz: qolgan har bir to'plam j , biz ushbu klasterga murojaat qilamiz, uning markazigacha bo'lgan masofa minimaldir.
Klasterlash ob'ektlari (kompyuter huquqlarini buzish) kosmosda aks ettirildi, o'lchovi huquqbuzarning xususiyatlari (belgilari) hisoblanadi. Ushbu atribut makoni, umuman olganda, n-o'lchovli, ammo amalda uni pastki o'lchamdagi makonga aylantirish mumkin. Kompyuter huquqbuzarligi ushbu makonning ko'p jihatlari bo'yicha birlashtirilgan bo'lsa ham, ushbu klasterdagi kompyuter huquqbuzarligi ba'zi atributlarning barcha qiymatlari bo'ylab tarqalishi mumkin
III.XULOSA
Xulosa qilib aytadigan bosak , bugungi kunda kiberjinoyatchiliklar brogan sari keng tarqalib bormoqda . Biz ularning turli xil ko’rinishlariga duch kelishimiz mumkin ,ba’zi xollarda biz kiberjinoyatning qurboni bo’lganligimizni sezmay ham qolishimiz mumkin . Bularning oldini olishga qonunlar ham ishlab chiqarilgan


Yüklə 129,39 Kb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   12




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin