• Nghiên cứu ngữ nghĩa tập trả lời của chương trình logic ưu tiên

    Nghiên cứu ngữ nghĩa tập trả lời của chương trình logic ưu tiên

    Trình bày những khái niệm cơ sở của chương trình logic, ngữ nghĩa của chương trình logic dương; ngữ nghĩa mô hình bền vững của chương trình logic thông thường. Nghiên cứu cú pháp và ngữ nghĩa của chương trình logic ưu tiên theo tiếp cận tập trả lời cùng với các tính chất ngữ nghĩa của lớp chương trình này. Trình bày thuật toán để tính tập trả...

     5 p husc 17/03/2016 267 2

  • Nghiên cứu ngữ nghĩa chương trình Datalog và ứng dụng phân tích chương trình với cây nhị phân quyết định

    Nghiên cứu ngữ nghĩa chương trình Datalog và ứng dụng phân tích chương trình với cây nhị phân quyết định

    Nghiên cứu ngữ nghĩa của chương trình logic nói chung, Datalog và Prolog nói riêng; chuyển đổi chương trình lập trình truyền thống thành các quy tắc Datalog; Ứng dụng biểu đồ cây nhị phân quyết định trong phân tích chương trình (Ứng dụng phân tích chương trình Java thành chương trình Datalog và tìm mô hình bằng Cây nhị phân quyết định). Ghi chú: Tài...

     5 p husc 17/03/2016 370 1

  • Nghiên cứu một số phương pháp truy vấn dữ liệu XML trong môi trường Outsource

    Nghiên cứu một số phương pháp truy vấn dữ liệu XML trong môi trường Outsource

    Tìm hiểu và nghiên cứu: các nguyên tắc truy vấn cơ sở dữ liệu Xtensible Markup language (XML) động; Cấu trúc lưu trữ cho dữ liệu XML và dựa trên cấu trúc này, trình bày một số phương pháp tối ưu hóa đã được công bố và đảm bảo truy vấn cho cơ sở dữ liệu XML Outsource. Đề xuất giải pháp kiểm tra đảm bảo truy vấn cho cơ sở dữ liệu XML được...

     7 p husc 17/03/2016 239 1

  • Tìm hiểu giải pháp phát hiện và xử lý xâm nhập trong môi trường mạng cảm biến không dây

    Tìm hiểu giải pháp phát hiện và xử lý xâm nhập trong môi trường mạng cảm biến không dây

    Tổng quan về mạng cảm biến không dây (hoạt động của hệ thống mạng WSN, các nút cảm biến, kiến trúc và giao thức, các yếu tố ảnh hưởng đến thiết kế nút cảm biến, ứng dụng và an ninh trong mạng WSN). Nghiên cứu các giải pháp phát hiện xâm nhập trong mạng WSN, một số loại xâm nhập phổ biến, các dấu hiệu phát hiện. Giới thiệu cách tiếp...

     7 p husc 16/03/2016 256 1

  • Tìm hiểu mô hình cơ sở dữ liệu thời gian sử dụng các quan hệ lồng nhau

    Tìm hiểu mô hình cơ sở dữ liệu thời gian sử dụng các quan hệ lồng nhau

    Khái quát về cơ sở dữ liệu có yếu tố thời gian và mô hình TIME-ER. Nghiên cứu cơ sở dữ liệu lồng nhau và các phép toán đại số quan hệ trong cơ sở dữ liệu lồng nhau. Thiết kế mô hình quan hệ lồng nhau có yếu tố thời gian từ mô hình TIME-ER và các phương pháp chuyển đổi mô hình TIME-ER sang mô hình quan hệ lồng nhau. Ghi chú: Tài liệu toàn văn...

     5 p husc 16/03/2016 338 2

  • Tìm hiểu phương pháp phân tích cú pháp trong việc phát hiện tấn công chèm mã SQL

    Tìm hiểu phương pháp phân tích cú pháp trong việc phát hiện tấn công chèm mã SQL

    Tổng quan về bảo mật cơ sở dữ liệu, bao gồm các lỗ hổng, mối đe dọa đối với cơ sở dữ liệu, các kiểu tấn công cơ sở dữ liệu (trọng tâm là loại tấn công chèn mã SQL (SQLIA). Nghiên cứu hướng tiếp cận của cây phân tích cú pháp trong việc phát hiện và ngăn chặn tấn công chèn mã SQL. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ: Email:...

     5 p husc 16/03/2016 246 1

  • Nghiên cứu tính toán lưới và ứng dụng trong đấu giá bán cổ phần

    Nghiên cứu tính toán lưới và ứng dụng trong đấu giá bán cổ phần

    Nghiên cứu tính toán lưới: bản chất, phân loại, kiến trúc, ích lợi, các chuẩn liên quan và cơ sở hạ tầng Grid, công cụ GridBus Enterprise Grid Infrastructure (Alchemi). Thiết kế ứng dụng để triển khai trên lưới. Xây dựng ứng dụng demo để triển khai vào thực tế. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ: Email: thuviendhkh@gmail.com ĐT: 054 3822440...

     9 p husc 16/03/2016 258 1

  • Tìm hiểu một số giải pháp bảo mật và an toàn thông tin trên điện toán đám mây và ứng dụng

    Tìm hiểu một số giải pháp bảo mật và an toàn thông tin trên điện toán đám mây và ứng dụng

    Nghiên cứu về điện toán đám mây và một số giải pháp bảo mật, an toàn thông tin trên đám mây. Xây dựng đám mây có bảo mật và ứng dụng. Ghi chú: Tài liệu toàn văn liên hệ theo địa chỉ: Email: thuviendhkh@gmail.com ĐT: 054 3822440 – 054 3832447

     5 p husc 16/03/2016 237 1

  • Nghiên cứu về kiểm thử phần mềm theo cách tiếp cận mô hình

    Nghiên cứu về kiểm thử phần mềm theo cách tiếp cận mô hình

    Nghiên cứu quy trình phát triển kiến trúc phần mềm hướng mô hình và kỹ thuật kiểm thử dựa trên mô hình. Ứng dụng bài toán kiểm thử theo cách tiếp cận mô hình với các hệ thống phân tích và thiết kế hướng đối tượng trên ngôn ngữ Mô hình hóa (UML). Các ứng dụng của Hồ sơ kiểm thử ngôn ngữ mô hình hóa trong kiểm thử phần mềm và các công...

     6 p husc 16/03/2016 261 1

  • Nghiên cứu phương pháp học sâu cho nhận dạng đối tượng

     Nghiên cứu phương pháp học sâu cho nhận dạng đối tượng

    Tổng quát về hệ thống nhận dạng đối tượng, vai trò, ý nghĩa của hệ thống nhận dạng, các thành phần và kiến trúc của hệ thống nhận dạng. Nghiên cứu phương pháp học sâu từ mô hình kiến trúc học sâu; mô hình mạng sâu: xây dựng tham số ban đầu cho học sâu, quy trình học của mô hình Bilinear Dêp Belief Network (BDBN), thuật toán học sâu. Ghi chú:...

     7 p husc 16/03/2016 351 1

  • Tìm hiểu một số phương pháp luận xấp xỉ và ứng dụng hỗ trợ chuẩn đoán bệnh phổi tắc nghẽn mạn tính

    Tìm hiểu một số phương pháp luận xấp xỉ và ứng dụng hỗ trợ chuẩn đoán bệnh phổi tắc nghẽn mạn tính

    Tìm hiểu lý thuyết về tập mờ, logic mờ Đại số gia tử. Nghiên cứu phương pháp lập luận xấp xỉ theo cách tiếp cận lý thuyết tập mờ, phương pháp lập luận xấp xỉ theo cách tiếp cận Đại số gia tử; Đánh giá hiệu quả các cách tiếp cận lập luận xấp xỉ. Ứng dụng kết quả nghiên cứu vào chuẩn đoán bệnh phổi tắc nghẽn mạn tính. Ghi...

     6 p husc 16/03/2016 257 1

  • Nghiên cứu một số nguyên tắc xác thực trong cơ sở dữ liệu phân tán

    Nghiên cứu một số nguyên tắc xác thực trong cơ sở dữ liệu phân tán

    Nghiên cứu một số nguyên tắc xác thực trong cơ sở dữ liệu phân tán, từ đó đưa ra giải pháp kỹ thuật để lựa chọn tối ưu, phù hợp nhất vào thực tế của công tác quản lý hệ thống; Vấn đề bảo mật trong hệ phân tán với phạm vi là một số nguyên tắc xá thực trong cơ sở dữ liệu phân tán ở mô hình client-server. Ghi chú: Tài liệu toàn văn...

     6 p husc 16/03/2016 212 1

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=husc