Tải bản đầy đủ (.pdf) (15 trang)

Tài liệu Đề tài Luận văn Cao học công nghệ thông tin năm học 2007-2008 tại ĐHBK TP HCM docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (303.02 KB, 15 trang )

 tài Lun vn Cao hc CNTT nm hc 2007-2008 ti HBK TP HCM
GVHD: TS. Nguyn Ha Phùng
 1:
Software Verification là k thut xác đnh xem mt phn mm tha mãn các yêu cu thit k. K thut
này đòi hi xác đnh mt phng pháp mô t các yêu cu thit k và mt c ch suy din đ thc hin
quá trình chng minh.
Yêu cu: Sinh viên cn có kin thc c bn v logic toán
Giai đon làm đ cng:
- Tìm hiu lý thuyt v software verification
- Tìm hiu mt s phng pháp mô t hin có
- Tìm hiu các c ch suy din hin có
- Xác đnh phm vi nghiên cu
Giai đon làm lun vn:
- Phát trin mt mô hình thích hp
- Hin thc chng trình
- Th nghim

 2:
Plagiarism Detection là k thut phát hin sao cp phn mm. K thut đánh giá kh nng trùng khp
c
a hai phn mm t đó d đoán kh nng sao cp.
Giai đon làm đ cng:
- Tìm hiu v các k thut Plagiarism Detection hin có
- Tìm hiu mt s phn mm hin có
- Xác đnh phm vi nghiên cu
Giai đon làm lun vn:
- Phát trin mt mô hình thích hp
- Hin thc chng trình
- Th nghim




3:
Tìm hiu mô hình vi x lý h ARM và phát trin trình biên dch cho ARM da trên gcc.
Giai đon làm đ cng:
- Tìm hiu v đc tính ca vi x lý h ARM
- Tìm hiu c ch sinh trình biên dch ca gcc
- Tìm hiu các đc t hin có ca ARM trên gcc
- Xác đnh phm vi nghiên cu
Giai đon làm lun vn:
-  xut mt gii pháp thích hp
- Hin thc ch
ng trình
- Th nghim
GVHD: TS. Qun Thành Th
 1: Xây dng mt chng trình dy hc lái xe thông minh da trên lut.
Sinh viên đng ký: Lê Anh V

 2: Xây dng mt kin trúc cp nht đng ni dung trang Web theo hng tip cn s dng các dch
v Web có ng ngha thông qua các mô t bng ngôn ng t nhiên
Sinh viên đng ký: Nguyn Bo Toàn

 3: Xây dng chng trình phát hin các mu qung cáo đc lp li nhiu l
n trong các chng
trình MP3 podcasting
ng hng dn: Tin s Nguyn Minh Nht (i hc Công ngh Nanyang, Singapore)
Sinh viên đng ký: Phan Thanh Cao

GVHD: PGS. TS. Cao Hoàng Tr
Hng nghiên cu: Web ng ngha

1. Gom cm m tài liu theo thc th có tên và t khoá


Tham kho:

Cao, T.H. & Do, H.T. & Hong, D.T. & Quan, T.T. (2008), Fuzzy Named Entity-Based
Document Clustering. In Proc. of the 17th IEEE International Conference on Fuzzy Systems.


2. Nhn din quan h gia các thc th có tên trên vn bn

Tham kho:

Cao Duy Trng (2008). Dch câu truy vn ting Anh sang đ th khái nim: cách tip cn ít ph thuc
cú pháp. Lun vn Cao hc, Khoa KH&KT Máy tính, HBK TP.HCM.


3. Dch câu truy vn ting Anh có liên t lun lý, tính t, và lng t sang đ th khái nim

Tham kho:

Cao Duy Trng (2008). Dch câu truy vn ting Anh sang đ th khái nim: cách tip cn ít ph thuc
cú pháp. Lun vn Cao hc, Khoa KH&KT Máy tính, HBK TP.HCM.
GVHD: TS. ng Trn Khánh
 tài 1: ng Trn Trí
Bo mt da trên trc quan hóa cho các ng dng chia s tài nguyên ngang hàng.
(Security Visualization for Peer-to-Peer Resource Sharing Applications)

Yêu cu: Trc quan hóa các vn đ bo mt trong h thng là mt hng nghiên cu mi và đang thu
hút đc s quan tâm rt ln ca cng đng các nhà/nhóm nghiên cu v bo mt trên th gii. Trong
đ tài này, hc viên phi nghiên cu v security visualization và ng dng vào vic xây dng mt
framework h tr

bo mt da trên security visualization cho các ng dng chia s tài nguyên ngang
hàng (peer-to-peer). Sau đó cn áp dng các kt qu nghiên cu vào mt bài toán và môi trng c th
(vd resource sharing for a group of peer-to-peer users using Windows Vista, …).


 tài 2:
àm Khánh Quc Minh
Bo v tính riêng t trong các dch v da trên v trí vi thit b di đng.
(Privacy-Preserving in Location Based Services)

Yêu cu: Nghiên cu v LBS và bài toán bo v tính riêng t trong các ng dng LBS. Áp dng các kt
qu nghiên cu đ đ xut/ci tin mt gii pháp hiu qu nhm bo v tính riêng t cho mt ng dng
LBS c th (vd LBS for mobile banking, LBS for mobile marketing, LBS for tourist information systems,
…).


 tài 3:
Hà Hng Sn
Tìm kim l hng bo mt trong các h c s d liu.
(Detecting Security Breaches in Database Systems)

Yêu cu: Nghiên cu các phng pháp tìm kim l hng bo mt trong các h c s d liu. Áp dng
các kt qu nghiên cu đ đ xut/ci tin mt gii pháp hiu qu cho vic tìm kim l hng bo mt
trong mt DBMS c th (vd Oracle 11g hoc SQL Server 2008).
GVHD: TS. Phm Trn V
 1. Nghien cuu phat trien co che bien soan tu dong Workflow to Web Services
Sv thuc hien: Bui Dung Anh Tuan

 2. Nghien cuu phat trien co che single sign-on tu moi truong Web cho VN-Grid
Sv. Thai Thi Thu Thuy

GVHD: TS. Nguyn Vn Minh Mn
Key Theme: Algebraic Methods for Pattern Recognition & Industrial Statistics

PROJECT 1. MULTIPLE REGRESSION FOR SELECTING MEANINGFUL PREDICTOR
VARIABLES: A CASE STUDY WITH BRIDGE MONITORING DATA
Graduate: Tran Vinh Tan (CSE2007)

A/ Introduction. The Lab of Applied Mechanics (LAM) of The University of Technology – VNU-HCM (HCMUT) has
recently obtained a huge amount real data from continuously monitoring bridges in HCMC. One of the very beginning task
of statistically data mining this data is finding efficient methods to delete out useless sensors, select only meaningful
sensors, the ones could provide damage-sensitive features.
This task contributes the first step of the Data Normalization phase of Damage Prognosis (DP). DP can be defined as the
estimate of remaining useful life of a system (e.g. engineered structure, civil-mechanical system or service one...).

B/ Description. Few general questions in DP problems are: a) what are the loading conditions that cause the concerning
damage? b) What techniques/technologies should be used to assess the damage? c) Are statistical methods useful for DP
and how?
In civil-mechanical systems such as bridges, detection of the relationship between concerning factors and possibly recorded
damages mathematically requires reading rightly available sources of information, finding best regression models to be used
in further analysis. A key demand then arise: select only meaningful sensors for fitting best regression models.

C/ The project aim and scope:
• conducting this first step of Data Normalization (from bridge data monitored): study logistic regression and
relevant techniques of Statistical Pattern Recognition to choose the meaningful sensors
• designing and implementing a pilot software: combine R, a statistical software with Java; then validate with
practical data provided by LAM
• Extra request: if time allows, investigate parameter estimation of channel identification in the MISO case (multi-
input single-output) by Algebraic Geometry method.

PROJECT 2. CONSTRUCTIONS OF HADAMARD MATRICES AND DESIGNS

Graduate:

A/ Introduction. Hadamard matrices are specific matrices with all (-1,1)-entries such that the rows and columns are
mutually pairwise orthogonal. That is the inner product of any pair of rows (or any pair of columns) equals to 0.

B/ Description. Hadamard matrices have been found importantly useful in commodity manufacturing as well as in signal
processing, not mention in theoretic studies. We investigate the constructions of Hadamard matrices and their corresponding
balanced designs by using tools of numeric theory, combinatorics, algebra and computing.

C/ The project aim and scope:
• studying specific constructions of Hadamard matrices,
• making a web-service providing Hadamard designs;
• and if time allows, learning how to extend the work to computing balanced ternary designs using discrete
mathematics such as finite geometries, numeric theory, as well as algeraic combinatorics and computing.

Scope of our investigation.
Restrict to specific mathematical constructions to all Hadamard matrices and designs with run
size at most 664. Furthermore, the research is aimed at studying some specific mathematical techniques for computing
ternary designs with run size at most 100, if time allows. These binary and ternary designs are used intensively in (Offline)
Industrial Manufacturing, in Pharmaceutics, Agriculture, and in Software Testing.

WORKING AND REPORTING ARRANGEMENTS
Graduates are expected to inform their progress to the advisor(s) by oral presentation and written report,
about once for each 2 months at the SAM seminar (www.cse.hcmut.edu.vn/~mnguyen/G-seminars.html).

×