1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Ứng dụng thuật toán fuzzy random forest trong phát hiện xâm nhập mạng không dây”

109 32 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

ĐẠI HỌC QUỐC GA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -  - NGUYỄN VĂN LINH ỨNG DỤNG THUẬT TOÁN FUZZY RANDOM FOREST TRONG PHÁT HIỆN XÂM NHẬP MẠNG KHƠNG DÂY Ngành: Cơng nghệ thơng tin Chuyên ngành: Khoa học máy tính Mã số: 60480101 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Lê Hoàng Sơn Hà Nội - 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -  - NGUYỄN VĂN LINH ỨNG DỤNG THUẬT TOÁN FUZZY RANDOM FOREST TRONG PHÁT HIỆN XÂM NHẬP MẠNG KHƠNG DÂY Ngành: Cơng nghệ thơng tin Chun ngành: Khoa học máy tính Mã số: 60480101 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Lê Hoàng Sơn Xác nhận cán hướng dẫn PGS TS Lê Hoàng Sơn Hà Nội - 2019 LỜI CẢM ƠN Trước tiên, tơi xin gửi lời cảm ơn lịng biết ơn sâu sắc tới Thầy giáo, PGS TS Lê Hồng Sơn tận tình bảo, hướng dẫn, động viên giúp đỡ tơi suốt q trình thực luận văn tốt nghiệp Tôi xin gửi lời cảm ơn tới thầy cô trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội – người tận tình giúp đỡ, hướng dẫn q trình tơi học tập trường Cuối cùng, tơi muốn gửi lời cảm ơn tới gia đình bạn bè, người thân yêu bên cạnh, quan tâm, động viên tơi suốt q trình học tập thực luận văn tốt nghiệp Tôi xin chân thành cảm ơn! Hà Nội, tháng 2019 04 Học viên Nguyễn Văn Linh năm LỜI CAM ĐOAN Tôi xin cam đoan kết đạt Luận văn sản phẩm riêng cá nhân tôi, không chép lại người khác Những điều trình bày nội dung Luận văn, cá nhân tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn quy cách Tơi xin hồn tồn chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Hà Nội, tháng 04 năm 2019 Tác giả luận văn Nguyễn Văn Linh MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH SÁCH BẢNG DANH SÁCH HÌNH VẼ DANH SÁCH TỪ VIẾT TẮT CHƯƠNG I: TỔNG QUAN BÀI TOÁN VÀ KIẾN THỨC NỀN 11 1.1 Đặt vấn đề 11 1.2 Tổng quan mạng không dây 12 1.2.1 Kiến trúc mạng 802.11 12 1.2.2 Cơ chế bảo mật 13 1.2.3 Các dạng mạng không dây 16 1.2.4 Các dấu hiệu công mạng không dây 18 1.3 Mục tiêu luận văn 20 1.4 Tổng kết chương 20 CHƯƠNG II: THUẬT TOÁN FUZZY RANDOM FOREST 22 2.1 Giới thiệu 22 2.2 Thuật toán Decision Tree 24 2.3 Thuật toán Fuzzy Decision Tree 30 2.4 Thuật toán Random Forest 34 2.5 Thuật toán Fuzzy Random Forest 46 2.6 Tổng kết chương 68 CHƯƠNG III : KẾT QUẢ THỰC NGHIỆM 70 3.1 Giới thiệu liệu 70 3.2 Xử lý liệu 76 3.3 Xây dựng ứng dụng 81 3.4 Kết đánh giá 81 3.1 Tổng kết chương 84 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 85 TÀI LIỆU THAM KHẢO 87 DANH SÁCH BẢNG Bảng 1.1 : Dữ liệu sử dụng cho phân lớp Bayes Bảng 2.1: Dữ liệu phân lớp sử dụng định Bảng 2.2: Dữ liệu kiểm thử thuật toán định Bảng 2.3: Tất thuộc tính Sunny Outlook Bảng 2.4: Tất thuộc tính Rain Outlook Bảng 2.5: Bảng đánh giá kiểm tra kết thuật toán DT Bảng 2.6: Tập liệu phân lớp cho thuật toán RF Bảng 2.7: Dữ liệu chọn ngẫu nhiên từ tập liệu ban đầu cho Bảng 2.8: Dữ liệu để kiểm tra độ xác thuật tốn RF Bảng 2.9: Tất liệu Sunny Outlook Bảng 2.10: Tất liệu Rain Outlook Bảng 2.11: Bảng đánh dấu liệu chọn ngẫu nhiên cho Bảng 2.12: Bảng liệu chọn ngẫu nhiên cho Bảng 2.13: Tất liệu nhánh Strong Wind Bảng 2.14: Nhánh Sunny Outlook nốt tiếp Strong Wind Bảng 2.15: Đánh giá kết thuật toán RF Bảng 2.16: Dự liệu training thuật toán FRF Bảng 2.17: Dữ liệu đánh giá thuật toán FRF Bảng 2.18 Giá trị fuzzy thuộc tính Bảng 2.19: Nhánh Sunny outlook (FRF 1) Bảng 2.20: Nhánh rain outlook(FRF 1) Bảng 2.23: Đánh giá kết FRF Bảng 3.1: Bộ liệu AWID [36] Bảng 3.2: Các lớp liệu AWID [36] Bảng 3.3: Tỉ lệ ghi lớp liệu Bảng 3.4: Thuộc tính bảng ghi Bảng 3.5: Đánh giá kết thuật toán DANH SÁCH HÌNH VẼ Hình 1.1: Báo cáo hàng năm tình hình bảo mật Cisco [27] Hình 1.2: Kiến trúc mạng khơng dây [37] Hình 1.3: Cơ chế bảo mật WEP Hình 1.4: Tấn cơng Flooding Hình 1.5: Tấn cơng Injection Hình 1.6: Tấn cơng Impersonation Hình 1.7: Các điểm khơng gian D chiều Hình 1.8: Siêu phẳng phân lớp điểm khơng gian Hình 1.9 : Đồ thị biểu diễn điểm mặt phẳng R+ Hình 1.10 : Các điểm lựa chọn cho siêu phẳng Hình 1.11: Kiến trúc mơ hình SVM Hình 1.12: Đồ thị biểu diễn siêu phẳng tìm Hình 1.13: Kiến trúc chung mạng nơ-ron Hình 1.14: Mơ hình mạng nơ-ron Hình 1.15: Cơng thức đồ thị hàm ngưỡng Hình 1.16: Cơng thức đồ thị hàm tuyến tính Hình 1.17: Cơng thức đồ thị hàm sigmod Hình 1.18: Cơng thức đồ thị hàm Hình 1.19: Cơng thức đồ thị hàm gausian Hình 2.1: Hình ảnh sau vịng lặp thuật tốn DT Hình 2.2: Cây phân lớp sau vịng lặp thứ thuật tốn DT Hình 2.3: Cây phân lớp cuối thuật tốn DT Hình 2.4: Ví dụ định với phân lớp mờ phân lớp rõ Hình 2.5: Lớp rõ lớp mờ Hình 2.6: Đồ thị biểu diễn miền giá trị Hình 2.7: Mơ hình thuật tốn rừng ngẫu nhiên [3] Hình 2.8: Cây RF sau vịng lặp thứ Hình 2.9: Cây RF sau vịng lặp thứ hai Hình 2.10: Cây RF hồn chỉnh thứ Hình 2.11: Cây RF sau vịng lặp Hình 2.12: Cây RF sau vòng lặp Figure 2.13: Cây RF hồn thiện Hình 2.14: Mơ hình fuzzy random forest Hình 2.15: Đồ thị miền giá trị mờ outlook Hình 2.16: Đồ thị miền giá trị mờ temprature Bảng 2.17: Đồ thị miền giá trị mờ humidity Hình 2.18: Đồ thị miền giá trị mờ wind Hình 2.19: Cấy FRF sau vịng lặp Hình 2.20: Cây FRF sau vịng lặp Hình 2.21: Cây FRF sau vịng lặp Hình 2.22: Cây FRF sau vịng lặp Hình 2.23: Cây FRF hồn thiện Hình 3.1: Dữ liệu sau chuyển sang hệ số 10 Hình 3.2: Dữ liệu xử lý Hình 3.3: Nhãn cho tập thuộc tính Hình 3.4: Vị trí thuộc tính dùng để phân lớp Hình 3.5: Khoảng giá trị cho thuộc tính Hình 3.6: Đồ thị hàm singleton Hình 3.7: Cơng thức đồ thị hàm triangular Hình 3.8: Cơng thức đồ thị hàm trapezoidal Hình 3.9: Cơng thức đồ thị hàm hình thang phải Hình 3.10: Cơng thức đồ thị hàm hình thang trái Hình 3.12: Cây sau chạy thuật tốn Hình 3.13: Đồ thị đánh giá độ xác Hình 3.14: Độ xác lớp theo số theo precision Hình 3.15: Độ xác lớp theo số theo recall DANH SÁCH TỪ VIẾT TẮT STT Từ viết tắt AP ARP CCMP DoS DT FCS Hình 3.7: Cơng thức đồ thị hàm triangular Đối với thuộc tính có vùng giá trị sử dụng hàm hình thang (Trapezoidal function) Hình 3.8: Cơng thức đồ thị hàm trapezoidal Hình thang phải Hình 3.9: Cơng thức đồ thị hàm hình thang phải Hình thang trái 80 Hình 3.10: Cơng thức đồ thị hàm hình thang trái 3.3 Xây dựng ứng dụng Áp dụng thuật toán xây dựng kiểm tra độ xác thuật tốn fuzzy random forest sử dụng ngơn ngữ java Ví dụ phần xây dự thuật tốn: Hình 3.11: Cây sau chạy thuật tốn 3.4 Kết đánh giá Bảng 3.5: Đánh giá kết thuật toán Thuật toán Random forest Fuzzy random forest 84 Thuật toán fuzzy random forest đem lại kết có độ xác cao so với thuật toán random forest, với số lượng định fuzzy random forest có độ xác cao 80% Nhưng điểm mạnh thuật toán điểm yếu thuật toán Với việc lấy random data để xây dựng cây, thuật toán loại bỏ điểm yếu định phụ thuộc vào liệu Việc lấy random liệu kết thuật tốn khơng ổn định Việc mờ hóa liệu đem lại hiệu dễ thấy Đem lại độ xác cao so liệu ban đầu Mặc dù trình xử lý liệu ta cần thêm bước mờ hóa liệu Nhưng với liệu mờ hóa việc tính tốn nhanh thay việc tính tốn giá trị thuộc tính ta quy vài nhãn ngôn ngữ, gần giúp giảm thiểu trường hợp tốc độ tính tốn Độ xác 90 80 70 60 50 40 30 20 10 Hình 3.12: Đồ thị đánh giá độ xác Đồ thị precision biểu diễn tỷ lệ số dự đoán chia cho tổng số dự đoán trả lớp 82 60 70 PRECISION Hình 3.13: Độ xác lớp theo số theo precision Nhìn vào đồ thị precision thấy tỷ lệ phân lớp lớp normal ổn định khoảng 70%, cịn flooding lớp khơng ổn định không kết Có thể vấn đề việc lấy random data để training cho thuật tốn khơng bao phủ lớp flooding Nhìn chung từ trở lên tỷ lệ số ghi phân lớp xác chia tổng số ghi trả cao, vào bao quát hết lớp Đồ thị recall biểu diễn tỷ lệ số dự đoán chia cho số ghi thực có 36 80 99 RECALL Hình 3.14: Độ xác lớp theo số theo recall Recall tỷ lệ ghi phân lớp xác chia cho số ghi thực tế Giúp ta thấy hiệu thuật tốn theo lớp Nhìn vào đồ thị ta 83 thấy lớp normal có đổ xác cao Gần tất ghi normal phân lớp xác Do việc lấy random liệu không bao quát lớp flooding trường hợp không phân lớp ghi lớp flooding Tương tự lớp injection có tỷ lệ xác thấp Nhưng từ trở lên việc data bao quát tất lớp tỷ lệ recall cao, mức độ xác lớp đề lớn 70% Cho thấy thuật tốn có độ hiệu định toán phân lớp 3.1 Tổng kết chương Việc áp dụng thuật toán fuzzy random forest vào toán phân lớp xâm nhập mạng không dây đem lại kết khả quan với độ xác cao so với việc áp dụng thuật toán decision tree random forest Từ ta thấy tác dụng việc áp dụng lý thuyết mờ vào thuật toán giúp tăng độ xác xử lý liệu xác 84 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Từ toán phân lớp truy cập mạng, luận văn tập trung nghiên cứu tìm hiểu kiến trúc mạng không dây kèm theo kiểu xâm nhập mạng phổ biến đồng thời tìm hiểu số thuật toán học máy áp dụng vào toán Luận văn áp dụng lý thuyết xây dựng thành cơng thuật tốn fuzzy random forest cho tốn Ngồi luận văn nghiên cứu tìm hiểu chuyển đổi tập liệu ban đầu dạng tập liệu mờ Đồng thời áp dụng thuộc tính có khả phân lớp tốt Luận văn đóng góp cho thấy việc áp dụng thuật tốn fuzzy random forest vào toán phân lớp xâm nhập mạng đem lại hiệu định Giới thiệu lại thuật toán học máy fuzzy decision tree, random forest Sau đánh giá ta thấy mức độ xác fuzzy random forest cao so với random forest Độ xác cao có số lượng định Tỷ lệ phân lớp xác lớp cao không bị chênh lệch nhiều Nhưng việc lấy random data có số hạn chế định Ví dụ từ thực nghiệm thấy việc phân lớp số nhỏ đến việc lấy random data training khơng bao qt hết tất lớp dẫn đến việc phân lớp độ xác với số lượng Do cần phải xây dựng số thích hợp để có phân lớp hiệu Từ toán phân lớp xâm nhập mạng ta có thấy hiệu thuật tốn fuzzy random forest từ việc áp dụng fuzzy vào tốn phù hợp cho kết tốt Và thuật toán fuzzy random forest thử nghiệm áp dụng vào toán phân lớp khác Qua kết thu ban đầu ta thấy nhiều việc phải làm tối ưu Như ta thấy độ xác thuật tốn cịn chưa phải q cao, với độ xác chưa thể áp dụng vào thực tế Phát xâm nhập mạng không dây vấn đề quan trọng khoảng thời gian gần tốc độ phát triển tầm quan trọng Do thời gian tới hướng luận văn tiếp tục tìm hướng xử lý liệu tốt hơn, tối ưu chương trình áp dụng tập mờ hợp lý với mục đích tăng độ xác thuật 85 tốn Đồng thời xây dựng ứng dụng hồn thiện thiết lập server thực tế để cảnh báo phát xâm nhập mạng 86 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Vũ Thị Tuyến Một số mơ hình học máy phân loại câu hỏi: Luận văn thạc sĩ công nghệ thông tin Đại học Công Nghệ-Đại học Quốc Gia Hà Nội, 2016 [2] Nhữ Bảo Vũ Xây dựng mơ hình đối thoại cho tiếng việt miền mở dựa vào phương pháp học chuỗi: Luận văn thạc sĩ công nghệ thông tin Đại học Công Nghệ- Đại học Quốc Gia Hà Nội, 2016 [3] Huỳnh Phụng Toàn, Nguyễn Vũ Lâm, Nguyễn Minh Trung Đỗ Thanh Nghị Rừng ngẫu nhiên tiến cho phân loại liệu gen Tạp chí Khoa học 2012:22b 9-17 [4]http://www.pcworld.com.vn/articles/congnghe/congnghe/2006/03/1188349/wep-bao-mat-cho-mang-khong-day [5] http://www.bkav.com.vn/gioi-thieu-san-pham/-/chi_tiet/511114/tong-ket- an-ninh-mang-nam-2017-va-du-bao-xu-huong-2018 [6] [7] https://vi.wikipedia.org/wiki/IEEE_802.11 http://genk.vn/may-tinh/hieu-ve-cac-chuan-bao-mat-wifi-de-su-dung- an-toan-20130719233217894.chn [8] https://tailieu.vn/doc/bao-cao-mang-khong-day-nguyen-thanh-hoa- 1677959.html [9] https://vi.wikipedia.org/wiki/H%E1%BB%8Dc_m%C3%A1y [10] https://vi.wikipedia.org/wiki/M%C3%A1y_vect%C6%A1_h%E1%BB%97_tr%E1% BB%A3 [11] https://vi.wikipedia.org/wiki/C%C3%A2y_quy%E1%BA%BFt_%C4%91 %E1%BB%8Bnh [12] https://oktot.net/cay-quyet-dinh-va-giai-thuat-id3/ 87 Tiếng Anh [13] Amanpreet Singh, Narina Thakur, Aakanksha Sharm “A Review of Supervised Machine Learning Algorithms” 2016 International Conference on Computing for Sustainable Global Development (INDIACom) [14] J Han, M Kamber, and J Pei, Data Mining: Concepts and Techniques, 3rd ed San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2012 [15] X Wang, X Liu, W Pedrycz, and L Zhang, “Fuzzy rule-based decision trees,” Pattern Recognition, vol 48, no 1, pp 50 – 59, 2015 [16] Adriano Donato De Matteis, Francesco Marcelloni, Armando Segator “A New Approach to Fuzzy Random Forest Generation” Fuzzy Systems (FUZZ-IEEE), 2015 IEEE International Conference on [17] J Quinlan, “Induction of decision trees,” Machine Learning, vol 1, no 1, pp 81–106, 1986 [18] C Janikow, “Fuzzy decision trees: Issues and methods,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 28, no 1, pp 1–14, 1998 [19] Y.-l Chen, T Wang, B.-s Wang, and Z.-j Li, “A survey of fuzzy decision tree classifier,” Fuzzy Information and Engineering, vol 1, no 2, pp 149–159, 2009 [20] Y Yuan and M J Shaw, “Induction of fuzzy decision trees,” Fuzzy Sets and Systems, vol 69, no 2, pp 125 – 139, 1995 [21] B Chandra and P Varghese, “Fuzzy sliq decision tree algorithm,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 38, no 5, pp 1294–1301, 2008 [22] X.-Z Wang, D Yeung, and E Tsang, “A comparative study on heuristic algorithms for generating fuzzy decision trees,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 31, no 2, pp 215–226, 2001 88 [23] X Boyen and L Wehenkel, “Automatic induction of fuzzy decision trees and its application to power system security assessment,” Fuzzy Sets and Systems, vol 102, no 1, pp – 19, 1999 [24] R Weber, “Fuzzy-id3: a class of methods for automatic knowledge acquisition,” in Proc 2nd Internat Conf on Fuzzy Logic & Neural Networks, 1992, pp 265–268 [25] M Zeinalkhani and M Eftekhari, “Fuzzy partitioning of continuous attributes through discretization methods to construct fuzzy decision tree classifiers,” [26] C Z Janikow, “A genetic algorithm method for optimizing fuzzy decision trees,” Information Sciences, vol 89, no 34, pp 275 – 296, 1996 [27] https://www.cisco.com/c/m/en_au/products/security/offers/annual- cybersecurity-report-2017.html [28] C Kolias, G Kambourakis, A Stavrou, and S Gritzalis Intrusion detection in 802.11 Networks: Empirical evaluation of threats and a public dataset IEEE Communications Surveys Tutorials, 18(1):184{208, 2016 [29] Sonu Duhan, Padmavati khandnor (2016) Intrusion Detection System in Wireless Sensor Networks: A Comprehensive Review In: International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT) - 2016 [30] Mohiuddin Ahmed, Abdun Naser Mahmood, Jiankun Hu (2016) A survey of network anomaly detection techniques In: Journal of Network and Computer Applications 60 (2016) 19–31 [31] Aminanto, M E., & Kim, K (2016, August) Detecting Impersonation Attack in WiFi Networks Using Deep Learning Approach In International Workshop on Information Security Applications (pp 136-147) Springer, Cham [32] Aminanto, M E., Yoo, P D., Tanuwidjaja, H C., & Kim, K (2017) Weighted Feature Selection Techniques for Detecting Impersonation Attack in Wi-Fi Networks Doi: http://caislab.kaist.ac.kr/publication/paper_files/2017/SCIS_AM.pdf [33] http://axon.cs.byu.edu/Dan/678/miscellaneous/SVM.example.pdf 89 [34] Cristina Olaru∗, Louis Wehenkel A complete fuzzy decision tree technique In: Fuzzy Sets and Systems 138 (2003) 221 – 254 [35] Yonghong Peng, Peter A Flach Soft Discretization to Enhance the Continuous Decision Tree Induction, Supported by Esprit METAL project (26.357), and National Natural Science Foundation of China (59905008) [36] http://icsdweb.aegean.gr/awid/ [37] https://garao.in/2018/12/06/what-is-ieee-802-11bb-protocol/ [38] H Ahn, H Moon, J Fazzari, N Lim, J Chen, R Kodell, Classification by ensembles from random partitions of high dimensional data, Computational Statistics and Data Analysis 51 (2007) 6166–6179 [39] R.E Banfield, L.O Hall, K.W Bowyer, W.P Kegelmeyer, A comparison of decision tree ensemble creation techniques, IEEE Transactions on Pattern Analysis and Machine Intelligence 29 (1) (2007) 173–180 [40] Amir Hussain, Erfu Yang “A Novel Classification Algorithm Based on Incremental Semi-Supervised Support Vector Machin”, PLOS ONE | DOI: 10.1371/journal.pone.0135709 August 14, 2015 [41] Piero Bonissone, José M Cadenas, M Carmen Garrido, R Andrés DíazValladares “A fuzzy random forest”, International Journal of Approximate Reasoning 51 (2010) 729–747 [42] P P Bonissone, J M Cadenas, M C Garrido, R A D´ıaz-Valladares, R Mart´ınez “Weighted decisions in a Fuzzy Random Forest”, IFSA-EUSFLAT 2009 [43] Jose M Cadenas, M Carmen Garrido, Raquel Martı ´nez, Piero P Bonissone (2011) Extending information processing in a Fuzzy Random Forest ensemble In: Soft Comput (2012) 16:845–861- Springer Nature [44] S Meenakshi, V Venkatachalam “FUDT: A Fuzzy Uncertain Decision Tree Algorithm for Classification of Uncertain Data”, research article - computer engineering and computer science, Arab J Sci Eng (2015) 40:3187–3196 90 [45] Vitaly LEVASHENKO, Penka MARTINCOVÁ “Fuzzy decision tree for parallel processing support”, Journal of Information, Control and Management Systems, Vol 3, (2005), No 91 ... nhập mạng không dây việc áp dụng thuật toán học máy đem lại hiệu cao Trong luận văn tìm hiểu áp dụng thuật toán Fuzzy Random Forest cho toán 1.2 Tổng quan mạng không dây 1.2.1 Kiến trúc mạng. .. nghiên cứu áp dụng thuật toán fuzzy random forest vào tốn phân lớp xâm nhập mạng khơng dây từ đặt số điểm - Biết dạng công mạng không dây - Hiểu số thuật toán học máy áp dụng toán phân lớp mạng khơng... áp dụng mờ hóa vào thuật tốn random forest phát triển, thuật toán gốc Bonissone cộng giới thiệu vào năm 2010 [5,6] Về thuật toán fuzzy random forest dựa việc khai thác hai thuật toán Đầu tiên thuật

Ngày đăng: 11/11/2020, 22:27

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w