0

tích hợp giải thuật đối sánh chuỗi tiên tiến vào snort

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Quản trị mạng

... phải sang trái Đối Đối Đối Đối sánh sánh sánh sánh chuỗi chuỗi chuỗi chuỗi đơn đa gần mẫu mẫu xác Các giải thuật đối sánh chuỗi đơn mẫu Lần lượt duyệt tất vị trí chuỗi Pattern chuỗi Text để Naïve ... dựa đối sánh chuỗi Cấu trúc hệ NIDS dựa đối sánh chuỗi Các giải pháp triển khai NIDS thực tế Inline Mode Passive Mode Tổng quan Snort Các thành phần Snort Tích hợp giải thuật đối sánh chuỗi tiên ... giải thuật đối sánh chuỗi tiên tiến, thử nghiệm hiệu giải thuật đối sánh chuỗi thử nghiệm khả phát xâm nhập Snort Hướng phát triển tương lai Tìm hiểu sâu thuật toán đối Tìm hiểu sâu thuật toán đối...
  • 31
  • 628
  • 0
NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... Các giải thuật đối sánh chuỗi 2.2.1 Các giải thuật đối sánh chuỗi thông dụng 2.2.1.1 Thuật toán đối sánh chuỗi sơ khai – Naïve string matching a Giới thiệu Thuật toán đối sánh chuỗi sơ khai thuật ... phần Snort 49 Tích hợp giải thuật đối sánh chuỗi tiên tiến vào Snort phục vụ phân tích sâu 52 Một số kết thử nghiệm 53 3.3.1 Kết thử nghiệm hiệu giải thuật đối sánh chuỗi ... Chương II: Các giải thuật đối sánh chuỗi ứng dụng phát đột nhập mạng Giới thiệu tổng quan kỹ thuật đối sánh chuỗi, nghiên cứu giải thuật đối sánh chuỗi thông dụng ứng dụng đối sánh chuỗi phát công,...
  • 73
  • 794
  • 3
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC:NGHIÊN CỨU XÂY DỰNG MÔ HÌNH PHÁT HIỆN TẤN CÔNG, ĐỘT NHẬP MẠNG DỰA TRÊN ĐỐI SÁNH CHUỖI

Công nghệ thông tin

... Byte NULL chuỗi lệnh khác có ý nghĩa tương đương Ví dụ: + Thêm Byte NULL vào cuối chuỗi để tạo Shellcode không chứa Byte NULL chuỗi DATA đọc vào không thay đổi Ví dụ chuỗi “ssssss” thay chuỗi “ssssss#” ... Stack đối tượng (Object) có tính chất: Đối tượng đưa vào Stack cuối lấy (LIFO – Last In First Out) Stack hỗ trợ thao tác quan trọng PUSH POP để thực việc thêm đối tượng vào Stack loại bỏ đối tượng ... trưng gọi tính giới hạn đối tượng quyền truy xuất thông tin Theo đối tượng có thẩm quyền phép truy nhập vào thông tin hệ thống Mọi hành vi truy nhập vào thông tin hệ thống mà đối tượng thực không...
  • 65
  • 939
  • 3
đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

đồ án công nghệ thông tin Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Công nghệ thông tin

... tâm Mặc dù nhiều giải thuật trừ đề xuất, vấn đề nhận dạng đối tượng chuyển động môi trường phức tạp chưa giải hoàn toàn Có vài vấn đề mà giải thuật trừ tốt phải giải phù hợp Xét chuỗi video từ ... liệu 2.1.2 Giải thuật trừ Mặc dù tồn vô số giải thuật trừ tài liệu, hầu hết chúng theo lưu đồ đơn giản hình 2.1 Bốn bước giải thuật trừ là: Tiền xử lý, mô hình hóa nền, phát đối tượng hợp lệ hóa ... nhiều kỹ thuật trừ ảnh khác nhau, chia thành loại: - Dựa vào điểm ảnh: So sánh cặp điểm ảnh tương ứng hai ảnh - Dựa vào khối: Chia ảnh thành miền so sánh miền tương ứng - Dựa vào biểu đồ: So sánh...
  • 58
  • 649
  • 0
Ứng dụng bản đồ tự tổ chức   self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Ứng dụng bản đồ tự tổ chức self organizing map (SOM) nhằm phát hiện tấn công web server qua hành vi luận văn thạc sĩ

Kỹ thuật

... liệu đầu vào lần Sự khác nơron chiến thắng dẫn tới khác mẫu đầu vào Đầu vào: Xác định cấu trúc số dòng, số cột đồ Đƣa vào tập liệu học gồm n chiều Đƣa vào tổng thời kỳ học - 34 - Đƣa vào epsilon ... dụng luật kết hợp chuỗi phổ biến quan tâm đến đối tƣợng gọi đặc trƣng tham chiếu (reference features), đặc trƣng khác phải kết hợp với đặc trƣng tham chiếu để tìm chuỗi phổ biến Từ chuỗi phổ biến ... hầu hết trƣờng hợp trên, máy chủ Web thƣờng sử dụng đoạn chƣơng trình ASP, JSP, PHP đoạn mã CGI scripts để giải toán 2.1.4 Dịch vụ web Dịch vụ Web (Web Service): phƣơng thức tích hợp ứng dụng Web...
  • 85
  • 713
  • 1
Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map   SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Ứng dụng công nghệ bản đồ tự tổ chức (self organizing map SOM) nhằm phát hiện tấn công từ chối dịch vụ dos thông qua hành vi luận văn thạc sĩ

Kỹ thuật

... ng có k t n i t neuron đ u t i neuron đ u vào M ng lưu tr ng thái trư c đó, tr ng thái ti p theo không ch ph thu c vào tín hi u đ u vào mà ph thu c vào tr ng thái trư c c a m ng M ng hopfield ... t trư c s lư ng l p đ u Lu t h c s t đ ng phân nhóm d li u đ u vào đ nhóm ph n t g n gi ng vào m t l p phân tách ph n t khác bi t vào nh ng l p khác Thu t gi i xây d ng m ng Kohonen đ lưu tr thông ... u đ u vào, có th t o b n đ t i ưu nh t có th , so sánh nh ng b n đ v i m ng c u trúc t p h c gi ng nhau, trung bình c a l i lư ng t ||xi – mc|| t p d li u hu n luy n ch m c h u ích đ so sánh Do...
  • 77
  • 885
  • 1
Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Thạc sĩ - Cao học

... thủ phạm gây công khó khăn Giải pháp kỹ thuật phổ biến cho vấn đề phát sớm công mạng để từ có giải pháp thích hợp xử lý chúng - Những vấn đề tồn tại: Rất nhiều kỹ thuật áp dụng để phát kết nối ... nghiên cứu kỹ thuật MSVM ứng dụng vào việc phát phân loại công không gian mạng để nâng cao độ xác hệ thống phát công mạng - Đối tượng phạm vi nghiên cứu: Kỹ thuật M-SVM ứng dụng MSVM vào việc phân ... nơron đầu vào Ghosh công đề xuất sử dụng đầu vào chương trình bên chương trình đầu vào mạng lan truyền ngược Một kết đáng ý họ cải tiến hiệu phát việc sử dụng liệu tạo ngẫu nhiên đầu vào dị thường...
  • 24
  • 482
  • 1
Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may  thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Nghiên cứu xây dựng và ứng dụng một số quy trình thử nghiệm chỉ tiêu sinh thái của sản phẩm dệt may thử nghiệm phát hiện các phtalat và các chất chống cháy bị cấm trên sản phẩm dệt may

Báo cáo khoa học

... không tẩy trắng) Đối với kỹ thuật chiết Shoxhlet, thêm 1ml dung dịch hỗn hợp chuẩn nồng độ 3ppm chất chống cháy lên 0,5 g vải Đối với kỹ thuật chiết siêu âm, thêm 1ml dung dịch hỗn hợp chuẩn nồng ... việc chọn pha tĩnh phù hợp với đối tượng phân tích Tương tự với nhóm hợp chất bán bay hơi, sử dụng pha tĩnh 5% phenyl 95% dimetyl arylen siloxan cho hợp chất phtalat Ngoài ra, hợp chất phtalat có ... 350oC để phân tích hợp chất phtalat GC/MS Phụ thuộc vào nồng độ phtalat tìm thấy đối tượng phân tích, hàm lượng phtalat mẫu nhựa thường lớn, sử dụng chế độ FullScan SIM để phân tích Trong hàm...
  • 307
  • 613
  • 0
tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Quản trị mạng

... 1.5 n video 10 thu t tr nh 13 1.5.1 a vào so sánh 1.5.2 a vào kh i 16 1.5.3 a vào so sánh bi u 1.5.4 a vào ph CH m nh 14 ng pháp th ng kê 23 NG 2: ... a vào kh i: Chia nh thành mi n so sánh mi n t - a vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s có nhi u thu t tr 1.5.1 nh khác a vào ... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không...
  • 56
  • 630
  • 2
đề án tốt nghiệp  phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

đề án tốt nghiệp phát hiện đối tượng đột nhập dưới sự trợ giúp của camera

Hệ thống thông tin

... PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.1 BÀI TOÁN PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP 2.2 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO PHẦN CỨNG 10 2.3 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ ... đƣợc sinh kỹ thuật ghép khối luồng ánh sáng Chƣơng 2: PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP Có cách tiếp cận để giải toán phát đối tƣợng đột nhập là: -Dựa hoàn toàn vào phần cứng -Dựa vào kỹ thuật xử lý ... giám sát lớn không phù hợp với mức thu nhập ngƣời Việt Nam 2.3 PHÁT HIỆN ĐỐI TƢỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ LÝ ẢNH Ta sử dụng nhiều kỹ thuật xử lý ảnh khác để phát đối tƣợng đột nhập nhƣ...
  • 34
  • 431
  • 0
Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Đề án tốt nghiệp: Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập pps

Báo cáo khoa học

... 1.5 n video 10 thu t tr nh 13 1.5.1 a vào so sánh 1.5.2 a vào kh i 16 1.5.3 a vào so sánh bi u 1.5.4 a vào ph CH m nh 14 ng pháp th ng kê 23 NG 2: ... a vào kh i: Chia nh thành mi n so sánh mi n t - a vào bi u ng ng : So sánh s phân b c a thu c tính ó c a nh t h p lo i v i thu c tính so sánh c a nh, ta s có nhi u thu t tr 1.5.1 nh khác a vào ... c ph nhanh h n ph ng pháp bi u xét d ng pháp so sánh t ng c p ng m, th m i ây Hình 1.13: Các c a s c s thu t toán so sánh th c 1.5.3 a vào so sánh bi u Ph ng pháp o s khác bi t gi a frame d không...
  • 57
  • 451
  • 0
cách phát hiện tấn công sniffer trong mạng lan

cách phát hiện tấn công sniffer trong mạng lan

Quản trị mạng

... Poisoning : • Đầu tiên từ máy mạng LAN mở chương trình Cain lên bắt đầu thực việc sniffer công dạng ARP Poisoning : • Tiếp theo chương trình Cain ta tiến hành chọn interface để tiến hành việc sniffer ... Sniffer sử dụng ? • Sniffer thường sử dụng vào mục đích : o Một công cụ giúp cho quản trị mạng theo dõi bảo trì hệ thống mạng o Một chương trình cài vào hệ thống mạng máy tính với mục đích đánh ... qua quản trị viên phân tích lỗi mắc phải hệ thống lưu lượng mạng  Ví dụ : Tại gói tin từ máy A gửi sang máy B etc o Một số công cụ Sniffer tự động phát cảnh báo công thực vào hệ thống mạng mà...
  • 24
  • 701
  • 2
Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Khai phá dữ liệu Logfile của Firewall trong hệ thống mạng IPTV nhằm phát hiện tấn công từ chối dịch vụ

Công nghệ thông tin

... Management - SIEM) [10] Giải pháp dựa việc thu thập phân tích liệu log tất thiết bị ứng dụng hệ thống Những kỹ thuật áp dụng giải pháp SIEM kỹ thuật khai phá liệu Mục tiêu giải pháp mức độ hỗ trợ ... liệu nén lưu trữ cục Khi có kiện bất thường xảy cần phân tích chi tiết tức thời, liệu gần lấy ra, giải nén đưa vào phân tích Đây loại phân tích định trực tuyến tạo thách thức lớn phương thức khai ... trung nhiều vào việc phát hiện, cảnh báo cố bảo mật Mặt khác, giải pháp phù hợp để triển khai hệ thống có quy mô lớn, đầu tư nhiều giải pháp bảo mật khác để bảo vệ tổng thể, theo đó, giải pháp...
  • 59
  • 843
  • 2
Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Nghiên cứu xây dựng giải pháp phòng chống tấn công, đột nhập vào hệ thống để đảm bảo an toàn thông tin trên hệ điều hành mã nguồn mở

Công nghệ thông tin

... kết hợp với tất tiến trình thông qua cấu trúc tiến trình hệ thống Các thuộc tính đƣợc bảo vệ hệ thống đƣợc thay đổi thông qua công cụ quản trị nhƣ tiến trình login chƣơng trình setuid Đối với đối ... Tất tiến trình tệp tin đƣợc gán nhãn với kiểu Mỗi kiểu định nghĩa tên miền cho tiến trình, kiểu cho tệp Các tiến trình đƣợc tách riêng cách chạy tên miền tiến trình Và luật SELinux định nghĩa tiến ... với ý tƣởng tiến trình chạy hệ thống có điểm nhập vào hệ thống file /proc với pid, gõ “ps -axf” hiển thị tiến trình chạy Có thể phân vân phải bảo vệ tiến trình nhƣ Nếu muốn dừng tiến trình trƣớc...
  • 103
  • 682
  • 2
Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Nghiên cứu và xây dựng hệ quản lý luật hỗ trợ phát hiện tấn công mạng cho mã nguồn mở OSSEC

Hệ thống thông tin

... nghiên cứu giải thuật phát công DDoS, cải tiến giải thuật để tối ưu nhằm tăng tỉ lệ phát công giảm tỉ lệ cảnh báo giả Từ lý trên, mục tiêu luận văn xây dựng hệ thống quản trị luật tích hợp với hệ ... đạt hệ quản lý luật đặc biệt kết thực tế trình phân tích công DDoS dựa cải tiến giải thuật CUSUM Luận văn trình bày kết cải tiến so với giải thuật CUSUM • Kết luận Phần tổng quát lại đóng góp ... hacker-những kẻ xâm nhập Phát xâm nhập tiến trình theo dõi kiện xảy hệ thống máy tính hay hệ thống mạng, phân tích chúng để tìm dấu hiệu bất thường không hợp pháp Xâm nhập bất hợp pháp định nghĩa cố gắng...
  • 73
  • 1,737
  • 31
Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Phát hiện tấn công bằng phân tích hoạt động mạng ứng dụng bản đồ tự tổ chức (SOM)

Hệ thống thông tin

... dụng luật kết hợp chuỗi phổ biến quan tâm đến đối tượng gọi đặc trưng tham chiếu (reference features), đặc trưng khác phải kết hợp với đặc trưng tham chiếu để tìm chuỗi phổ biến Từ chuỗi phổ biến ... sinh công vào VLAN riêng để xử lý Trường hợp gọi hệ thống phát ngăn chặn xâm nhập - Chỉ đưa cảnh báo cho người quản trị mạng xử lý 2.4 Kỹ thuật công, xâm nhập Có nhiều kỹ thuật để công vào hệ thống ... tạo liệu đầu vào cho thuật toán khai thác liệu Nếu liệu đầu vào bao quát hoạt động mạng bao nhiêu, khả phát công xác nhiêu Trong chương có cải tiến đóng góp quan trọng sau: - Cải tiến xây dựng...
  • 113
  • 661
  • 3
Phát hiện đối tượng đột nhập dưới sự trợ giúp của  Camera

Phát hiện đối tượng đột nhập dưới sự trợ giúp của Camera

Quản trị mạng

... động sinh kỹ thuật ghép khối luồng ánh sáng Chương 2: PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP Có cách tiếp cận để giải toán phát đối tượng đột nhập là: -Dựa hoàn toàn vào phần cứng -Dựa vào kỹ thuật xử lý ... giám sát lớn không phù hợp với mức thu nhập người Việt Nam 2.3 PHÁT HIỆN ĐỐI TƯỢNG ĐỘT NHẬP DỰA VÀO CÁC KỸ THUẬT XỬ LÝ ẢNH Ta sử dụng nhiều kỹ thuật xử lý ảnh khác để phát đối tượng đột nhập sử ... phát đối tượng đột nhập trợ giúp camera Ở nước ta nay, việc giải toán phát đối tượng đột nhập chủ yếu dựa vào phần cứng chưa ứng dụng nhiều thực tế Trong phần tìm hiểu cách tiếp cận để giải bài...
  • 32
  • 302
  • 1
Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Tìm hiểu một số phương pháp phát hiện đối tượng đột nhập

Hệ thống thông tin

... Dựa vào khối: Chia ảnh thành miền so sánh miền tương ứng - Dựa vào biểu đồ: So sánh phân bố thuộc tính ảnh Kết hợp loại với thuộc tính so sánh ảnh, ta có nhiều kỹ thuật trừ ảnh khác 1.3.1 Dựa vào ... nhanh có yêu cầu nhớ ít, có khả xác định đối tượng xác video 2.1.2 Giải thuật trừ Bốn bước giải thuật trừ là: Tiền xử lý, mô hình hóa nền, phát đối tượng hợp lệ hóa liệu Delay Video Frames Preprocessing ... hiểu số phương pháp phát đối tượng đột nhập sử dụng liệu đầu vào cho giải thuật phân tích video Như trình bày trên, kết cấu vị trí cho video thích hợp cho thay đổi lớn mà đối tượng chuyển động qua...
  • 26
  • 593
  • 2
Phương pháp tiếp cận lai phát hiện tấn công SQL injection

Phương pháp tiếp cận lai phát hiện tấn công SQL injection

An ninh - Bảo mật

... Do đó, xấp xỉ hợp lý trường hợp Với giải thuật xấp xỉ hiệu quả, xử lý tập liệu lớn đáng kể so với thuật toán đơn giản ta không cần phải thực việc so sánh cặp điểm Các yêu cầu phân tích cụm KTDL: ... hóa Thuyết tính toán tiến hóa phương pháp giải vấn đề cách áp dụng kỹ thuật tiến hóa Lĩnh vực đưa mô tả độc lập bao gồm: thuật toán di truyền, lập trình tiến hóa chiến lược tiến hóa Tất mô tả nghiên ... khai phá liệu thích hợp số phương pháp phổ biến như: tóm tắt, phân lớp, hồi quy, phân nhóm, kết hợpGiai đoạn 6: từ thuật toán chọn, mô hình hóa thuật toán để giải trường hợp cụ thể xét Lựa...
  • 42
  • 816
  • 5
nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

nghiên cứu chế tạo bộ sinh phẩm phát hiện hiv bằng dot blot với các protein gp120, gp41, p24 tái tổ hợp

Thạc sĩ - Cao học

... đoạn cuối 3‟ DNA virus với đoạn cuối 5‟ DNA tế bào chủ, nhƣ sợi RNA chuỗi cDNA kết hợp thành chuỗi kép DNA để tích hợp vào nhiễm sắc thể tế bào chủ, lúc này, HIV trở thành một bộ phận ... mạc Sau gắn vào receptor tế bào chủ, phân tử gp41 HIV cắm sâu vào màng tế bào giúp cho genome enzyme mã ngƣợc HIV chui vào bên tế bào chủ, tiến hành quá trình mã ngƣợc tạo thành chuỗi cDNA ... ̣ ̣ CHƢƠNG II ĐỐI TƢỢNG, VẬT LIỆU VÀ PHƢƠNG PHÁP NGHIÊN CỨU 2.1 ĐỐI TƢỢNG, VẬT LIỆU 2.1.1 Đối tƣợng - Chủng E coli tái tổ hợp sản xuất kháng nguyên gp120 - Chủng E coli tái tổ hợp sản xuất...
  • 97
  • 309
  • 1

Xem thêm

Tìm thêm: xác định các mục tiêu của chương trình khảo sát các chuẩn giảng dạy tiếng nhật từ góc độ lí thuyết và thực tiễn khảo sát chương trình đào tạo của các đơn vị đào tạo tại nhật bản khảo sát chương trình đào tạo gắn với các giáo trình cụ thể xác định thời lượng học về mặt lí thuyết và thực tế điều tra đối với đối tượng giảng viên và đối tượng quản lí khảo sát thực tế giảng dạy tiếng nhật không chuyên ngữ tại việt nam khảo sát các chương trình đào tạo theo những bộ giáo trình tiêu biểu xác định mức độ đáp ứng về văn hoá và chuyên môn trong ct phát huy những thành tựu công nghệ mới nhất được áp dụng vào công tác dạy và học ngoại ngữ các đặc tính của động cơ điện không đồng bộ hệ số công suất cosp fi p2 đặc tuyến hiệu suất h fi p2 đặc tuyến mômen quay m fi p2 đặc tuyến tốc độ rôto n fi p2 động cơ điện không đồng bộ một pha thông tin liên lạc và các dịch vụ từ bảng 3 1 ta thấy ngoài hai thành phần chủ yếu và chiếm tỷ lệ cao nhất là tinh bột và cacbonhydrat trong hạt gạo tẻ còn chứa đường cellulose hemicellulose chỉ tiêu chất lượng theo chất lượng phẩm chất sản phẩm khô từ gạo của bộ y tế năm 2008 chỉ tiêu chất lượng 9 tr 25