LOI CAM DOAN Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống phat hiện malware dua trên matching learning” là công trinh tìm hiểu của riêng tôi, không sao chép lại c
Trang 1TRƯỜNG DẠI HỌC BÁCH KIIOA IIÀ NỘI
LUẬN VĂN THẠC SĨ
Xây dựng hệ thống nhận dạng mahware sử dụng
matching learning
TRAN VINH HUY
Ngành Công nghệ thông tin
Giảng viên hướng dẫn: 'TS Ban Hà Hằng
Viện: Công nghệ thông tin và Truyền thông
HÀ NỌI,2020
Trang 2TRƯỜNG BAI HOC BACH KHOA HA NOT
LUAN VAN THAC Si
Trang 3
I,2020
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập — Tự do - Hạnh phúc
BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ
Tĩọ và tên tác giả luận văn: Tran Vinh Tuy
Để tài luận văn: Xây đựng hệ thong nhan dang malware sử dụng
31/10/2020 với ắc nội dụng sau:
- Chinh sửa lại tên dễ tài và tên chuyên ngành theo dùng quyết dịnh bảo
ần chữnh lại số chương cho phù hợp (hiện tại dang để 05 chương)
- Sửa lại nội dung trình bảy tại trang, 27
- Thêm chủ thích các công thức toán tại trang 33 và trang 3⁄4
- Sửa lại cách trích dẫn tải liêu, loai bở các trích dẫn không cân thiết
Ngấp - tháng - năm 2020
CHỦ TỊCH HỘI ĐỒNG
Trang 4BANG Clit CAI VIET TAT
HOG Histogram of Oriented Gradients
DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate
Trang 5
DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 6DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 7DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 8So sánh một số nghiễn cứu về phân loại malware
So sánh một số nghiên cứu vẻ nhận dang malware
Kích thước ảnh tương ứng với kích thước tép tin
Các công thức tính số liệu
Sỏ lượng mẫu malware tương ứng với từng lớp
Kết quả nhận đạng sử dụng thuật toán SVMI
Kết quả nhận dạng sử dụng thuật toán KNN
Kết quả nhận dạng sử dụng Logistic Repression
Kết quả so sánh
Trang 9
DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 10BANG Clit CAI VIET TAT
HOG Histogram of Oriented Gradients
DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate
Trang 11
LỜI CẢM ƠN
Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy
giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và
hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình
Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá
trong suốt quá trình học tập và nghiên cứu tại trường,
Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,
động viên tôi những khi gặp phải những khó khăn, bế tắc
2020
Tác giả luận văn
Trân Lĩnh uy
Trang 12LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 13243 Giảm chiều dữ liệu si ecee
2.3.1 Principal Component Analysis PCH)
CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ
3.1 Dữ liệu huấn luyện
3.2 Môi rường kiểm thử
3.3 Thực nghiệm va kết quả
3.4 Đánh giả ưu«& nhược điểm
3.5 So sánh với nghiên cứu cùng loại
Trang 14MỤC LỤC
DANII MỤC HÌNH ẨNH
BANG CIIU CAI VIET TAT
2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)
2.2.2, Local Binary Pattern (LBP) - 20
2.3.3 HỌG kết hợp LTP cuc V21
Trang 15MỤC LỤC
DANII MỤC HÌNH ẨNH
BANG CIIU CAI VIET TAT
2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)
2.2.2, Local Binary Pattern (LBP) - 20
2.3.3 HỌG kết hợp LTP cuc V21
Trang 16BANG Clit CAI VIET TAT
HOG Histogram of Oriented Gradients
DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate
Trang 17
MỤC LỤC
DANII MỤC HÌNH ẨNH
BANG CIIU CAI VIET TAT
2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)
2.2.2, Local Binary Pattern (LBP) - 20
2.3.3 HỌG kết hợp LTP cuc V21
Trang 18LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 19LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 20LỜI CẢM ƠN
Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy
giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và
hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình
Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá
trong suốt quá trình học tập và nghiên cứu tại trường,
Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,
động viên tôi những khi gặp phải những khó khăn, bế tắc
2020
Tác giả luận văn
Trân Lĩnh uy
Trang 21243 Giảm chiều dữ liệu si ecee
2.3.1 Principal Component Analysis PCH)
CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ
3.1 Dữ liệu huấn luyện
3.2 Môi rường kiểm thử
3.3 Thực nghiệm va kết quả
3.4 Đánh giả ưu«& nhược điểm
3.5 So sánh với nghiên cứu cùng loại
Trang 22So sánh một số nghiễn cứu về phân loại malware
So sánh một số nghiên cứu vẻ nhận dang malware
Kích thước ảnh tương ứng với kích thước tép tin
Các công thức tính số liệu
Sỏ lượng mẫu malware tương ứng với từng lớp
Kết quả nhận đạng sử dụng thuật toán SVMI
Kết quả nhận dạng sử dụng thuật toán KNN
Kết quả nhận dạng sử dụng Logistic Repression
Kết quả so sánh
Trang 23
DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 24LỜI CẢM ƠN
Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy
giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và
hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình
Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá
trong suốt quá trình học tập và nghiên cứu tại trường,
Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,
động viên tôi những khi gặp phải những khó khăn, bế tắc
2020
Tác giả luận văn
Trân Lĩnh uy
Trang 25243 Giảm chiều dữ liệu si ecee
2.3.1 Principal Component Analysis PCH)
CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ
3.1 Dữ liệu huấn luyện
3.2 Môi rường kiểm thử
3.3 Thực nghiệm va kết quả
3.4 Đánh giả ưu«& nhược điểm
3.5 So sánh với nghiên cứu cùng loại
Trang 26LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 27So sánh một số nghiễn cứu về phân loại malware
So sánh một số nghiên cứu vẻ nhận dang malware
Kích thước ảnh tương ứng với kích thước tép tin
Các công thức tính số liệu
Sỏ lượng mẫu malware tương ứng với từng lớp
Kết quả nhận đạng sử dụng thuật toán SVMI
Kết quả nhận dạng sử dụng thuật toán KNN
Kết quả nhận dạng sử dụng Logistic Repression
Kết quả so sánh
Trang 28
LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 29LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 30MỤC LỤC
DANII MỤC HÌNH ẨNH
BANG CIIU CAI VIET TAT
2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)
2.2.2, Local Binary Pattern (LBP) - 20
2.3.3 HỌG kết hợp LTP cuc V21
Trang 31So sánh một số nghiễn cứu về phân loại malware
So sánh một số nghiên cứu vẻ nhận dang malware
Kích thước ảnh tương ứng với kích thước tép tin
Các công thức tính số liệu
Sỏ lượng mẫu malware tương ứng với từng lớp
Kết quả nhận đạng sử dụng thuật toán SVMI
Kết quả nhận dạng sử dụng thuật toán KNN
Kết quả nhận dạng sử dụng Logistic Repression
Kết quả so sánh
Trang 32
LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 33LOI CAM DOAN
Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống
phat hiện malware dua trên matching learning” là công trinh tìm hiểu của
riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của
luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc
là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp
'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy dinh cho lời cam doan này
Hà Nội, ngày tháng 10 năm 2020
Tác giá
Trần Vinh Tuy
Trang 34So sánh một số nghiễn cứu về phân loại malware
So sánh một số nghiên cứu vẻ nhận dang malware
Kích thước ảnh tương ứng với kích thước tép tin
Các công thức tính số liệu
Sỏ lượng mẫu malware tương ứng với từng lớp
Kết quả nhận đạng sử dụng thuật toán SVMI
Kết quả nhận dạng sử dụng thuật toán KNN
Kết quả nhận dạng sử dụng Logistic Repression
Kết quả so sánh
Trang 35
243 Giảm chiều dữ liệu si ecee
2.3.1 Principal Component Analysis PCH)
CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ
3.1 Dữ liệu huấn luyện
3.2 Môi rường kiểm thử
3.3 Thực nghiệm va kết quả
3.4 Đánh giả ưu«& nhược điểm
3.5 So sánh với nghiên cứu cùng loại
Trang 36DANH MỤC HÌNH ẢNI
Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017
linh 1.2: Tổng hợp các loại đặc trưng - sec
Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám
Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau
Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng
Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)
Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)
Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA
Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -
Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM
Tình 210: Ví dụ thuật toản KNN với K 5
Hình 2.11: Hinh vé dé thi ham sigmoid se
Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac
Hình 3.2: Biếu đỏ theo phần trăm phương sai
Trang 37BANG Clit CAI VIET TAT
HOG Histogram of Oriented Gradients
DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate