A 1 = ( a 1 , a 2 , a 3 , a 4 , a 5 ) o K 1
A 2 = ( a 1 , a 6 , a 7 , a 8 ) o K 2
A 3 = ( a 6 , a 7 , a 9 , a 10 , 11 ) o K 3
A 4 = ( a 1 , a 2 , 3 , a 4 , 5 , 6 , 7 , 8 , a 9 , 10 , 11 ) k K 4
5 = ( a 1 , a 2 , 3 , 4 , a 5 , 6 , a 7 , 8 , a 9 , a 10 , 11 ) = K 5 .
Biz tanlagan algoritmning birinchi bosqichi klaster markazlarini topishdir. Buning uchun, avvalo, har bir sotsial xususiyatlarni ( a , a 2 , 3 , 4 , 5 , 6 , 7 , 8 ,9 , 10 , 11 ) aniqlashimiz kerak. kompyuter huquqbuzarlarining turlari. Keyin har bir K klasterining O j markazlarini aniqlaymiz. Keyinchalik, algoritmning ikkinchi bosqichiga o'tamiz: qolgan har bir to'plam O j , biz ushbu klasterga murojaat qilamiz, uning markazigacha bo'lgan masofa minimaldir.
Klasterlash ob'ektlari (kompyuter huquqlarini buzish) kosmosda aks ettirildi, o'lchovi huquqbuzarning xususiyatlari (belgilari) hisoblanadi. Ushbu atribut makoni, umuman olganda, n-o'lchovli, ammo amalda uni pastki o'lchamdagi makonga aylantirish mumkin. Kompyuter huquqbuzarligi ushbu makonning ko'p jihatlari bo'yicha birlashtirilgan bo'lsa ham, ushbu klasterdagi kompyuter huquqbuzarligi ba'zi atributlarning barcha qiymatlari bo'ylab tarqalishi mumkin
III.XULOSA
Xulosa qilib aytadigan bosak , bugungi kunda kiberjinoyatchiliklar brogan sari keng tarqalib bormoqda . Biz ularning turli xil ko’rinishlariga duch kelishimiz mumkin ,ba’zi xollarda biz kiberjinoyatning qurboni bo’lganligimizni sezmay ham qolishimiz mumkin . Bularning oldini olishga qonunlar ham ishlab chiqarilgan
Dostları ilə paylaş: |