tính riêng tư trong big data 1

Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí

Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí

... CHƯƠNG 1 TỔNG QUAN VỀ LOCATION BASED SERVICE – LBS 10 1.1 Giới thiệu về LBS 10 1.2 Các thành phần cơ bản của LBS 11 1.2 Các từ khóa sử dụng trong LBS 12 1.3 Push và Pull Service 14 1.4 Tính ... 14 1.5 Đặc điểm của LBS 21 1.6 Cách thức làm việc của LBS Error! Bookmark not defined CHƯƠNG 2 BẢO VỆ TÍNH RIÊNG TRONG CÁC ỨNG DỤNG LBS Error! Bookmark not defined 2.1 Vấn đề riêng ... Chương 2 Bảo vệ tính riêng trong các ứng dụng LBS Chương này trình bày vấn đề về tính riêng của người sử dụng trong các ứng dụng LBS và một số giải pháp nhằm bảo vệ tính riêng đó o Chương...

Ngày tải lên: 10/03/2018, 10:19

23 110 0
Nghiên cứu đảm bảo tính riêng tư trong khai phá dữ liệu

Nghiên cứu đảm bảo tính riêng tư trong khai phá dữ liệu

... Trang 86 CHƯƠNG 1 TỔNG QUAN VỀ KỸ THUẬT KHAI PHÁ DỮ LIỆU 1.1 CÁC KHÁI NIỆM CƠ BẢN 1.1.1 Khai phá dữ liệu Định nghĩa 1: (Frawl y, Piat tski – Shapiro và Matheus) Ph t hiện tri thức trong cơ sở ... Apriori Bước 1 Duyệt toàn bộ cơ sở dữ liệu giao dịch để có được độ h trợ S c a tập ph biến, so s nh S với min_sup, để có được tập ph biến (L1) Trang 131-11 Bước 2 Sử dụng Lk-1 nối Lk-1 để sinh ... Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG LÊ TẠ NAM NGHIÊN CỨU ĐẢM BẢO TÍNH RIÊNG TRONG KHAI PHÁ DỮ LIỆU Chuyên ngành: Khoa học máy tính Mã số: 60.48.01 TÓM TẮT LUẬN...

Ngày tải lên: 30/12/2013, 13:35

26 973 6
Nghiên cứu một số kỹ thuật bảo vệ tính riêng tư trong hệ thống dịch vụ dựa trên vị trí

Nghiên cứu một số kỹ thuật bảo vệ tính riêng tư trong hệ thống dịch vụ dựa trên vị trí

... chọn đề tài: “Nghiên cứu một số kỹ thuật bảo vệ tính riêng trong hệ thống dịch vụ dựa trên vị trí” làm đề tài luận văn của mình. Trang 5Chương 1 - TỔNG QUAN VỀ LOCATION BASED SERVICE Chương ... các trạm lân cận có thể làm thành hình tam giác Trong trường hợp TDOA tính toán vị trí nhờ nhà cung cấp mạng, trong trường hợp E-OTD được tính trong thiết bị di động  Angle of Arrival - AOA ... ảnh hưởng lớn tới chất lượng các dịch vụ LBS mang lại Trang 8Hình 1.5 Các thiết bị di động trong dùng trong các ứng dụng LBS 1.3.2 Mạng thông tin di động không dây Như đã được giới thiệu ở phần...

Ngày tải lên: 17/02/2014, 08:40

26 666 0
Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

... HÌNH VẼ MỞ ĐẦU 1 Chƣơng 1. TỔNG QUAN VỀ KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG TƢ 3 1.1. Một số khái niệm cơ bản 3 1.1.1. Khai phá dữ liệu 3 1.1.2. Tính riêng 3 1.1.3. Khai phá dữ ... ngang 8 1.3.3. Ẩn các luật nhạy cảm trong khai phá luật kết hợp 11 1.4. Một số kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng 11 1.4.1. Phương pháp biến đổi dữ liệu 11 1.4.2. Sử ... đảm bảo tính riêng 3 1.2. Khai phá luật kết hợp 4 1.2.1. Luật kết hợp 4 1.2.2. Khai phá luật kết hợp 6 1.3. Các phương pháp khai phá luật kết hợp có đảm bảo tính riêng tư. 6 1.3.1. Khai...

Ngày tải lên: 02/11/2014, 22:12

79 691 3
NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ  GIẢI PHÁP BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CƠ SỞ DỮ LIỆU THUÊ NGOÀI

NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ GIẢI PHÁP BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CƠ SỞ DỮ LIỆU THUÊ NGOÀI

... thiết) dùng cho ODBS đảm bảo tính bí mật liệu tính riêng người dùng [CT6] CHƯƠNG - HIỆN TRẠNG VẤN ĐỀ BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TRONG ODBS Với tốn bảo vệ tính riêng người dùng, u cầu đặt ... vệ tính riêng người dùng giúp ngăn chặn máy chủ thực công dạng thống kê tần suất thực truy vấn (statistical attacks) làm vi phạm tính riêng người dùng ([CT1], [CT2]) • Bảo vệ tính riêng ... MẬT VÀ BẢO VỆ TÍNH RIÊNG TRONG CƠ SỞ DỮ LIỆU THUÊ NGỒI (ODBS) Chun ngành: KHOA HỌC MÁY TÍNH Mã số: 62.48.01.01 TĨM TẮT LUẬN ÁN TIẾN SĨ CƠNG NGHỆ THƠNG TIN TP HỒ CHÍ MINH – 2013 Cơng trình...

Ngày tải lên: 07/11/2014, 20:04

29 487 2
một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs

một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs

... của LBS 15 1.4 Hệ tọa độ địa lý 16 1.5 Tính khoảng cách giữa các tọa độ địa lý 18 1.6 Tổng quan về tính riêng trong LBS 19 1.6.1 Tính riêng 19 1.6.2 Ngữ cảnh – Tính riêng trong môi ... động 20 1.7 Nguy cơ bảo mật tính riêng trong LBS 21 CHƯƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG CHO LBS 23 2.1 Tổng quan về kiến trúc hệ thống bảo vệ tính riêng 23 2.2 ... 6,371km) h = sin²(Δφ/2) + cos(φ 1 ) * cos(φ 2 ) * sin²(Δλ/2) c = 2 * atan2(sqrt(h), sqrt(1−h)) Khoảng cách giữa 2 điểm d = R * c 1.6 Tổng quan về tính riêng trong LBS 1.6.1 Tính riêng tư...

Ngày tải lên: 23/11/2014, 00:07

86 998 1
Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí

Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí

... liệu riêng và vị trí riêng Cơ sở dữ liệu riêng Vị trí riêng 1 Mục đích là giữ tính riêng của dữ liệu được lưu trữ (ví dụ dữ liệu về y học) 1 Mục đích là giữ tính riêng của ... TÍNH RIÊNG TRONG CÁC ỨNG DỤNG LBS Chương này trình bày vấn đề về tính riêng của người sử dụng trong các ứng dụng LBS và một số giải pháp nhằm bảo vệ tính riêng đó 2.1 Vấn đề riêng ... 6 1.5 Đặc điểm của LBS 13 1.6 Cách thức làm việc của LBS 17 CHƯƠNG 2 BẢO VỆ TÍNH RIÊNG TRONG CÁC ỨNG DỤNG LBS 27 2.1 Vấn đề riêng của vị trí 27 2.2 Nhận thức về vị trí riêng trong...

Ngày tải lên: 25/03/2015, 10:31

84 823 0
Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)

Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)

... vi phạm tính riêng người dùng Bảo vệ tính riêng dữ liệu (Data privacy): tính riêng dữ liệu được DO đảm bảo bằng cách sử dụng một cơ chế quản lý truy cập (access control Trang 18mechanism) ... 1.1.1 Bảo vệ tính riêng người dùng Như đã đề cập, câu truy vấn mà một người dùng gửi đến máy chủ và kết quả trả về tạo nên những đặc điểm riêng của người dùng đó Để bảo vệ tính riêng ... đoán biết ngữ nghĩa câu truy vấn làm vi phạm tính riêng người dùng 1.1.2 Bảo vệ tính riêng dữ liệu – Cơ chế quản lý truy cập DO bảo vệ tính riêng dữ liệu bằng cách sử dụng một cơ chế quản...

Ngày tải lên: 28/02/2016, 21:15

186 476 2
MỘT số THUẬT TOÁN đảm bảo TÍNH RIÊNG tư trong LBS

MỘT số THUẬT TOÁN đảm bảo TÍNH RIÊNG tư trong LBS

... 6 1.1 Định nghĩa Location Based Services 6 1.2 Thành phần trong LBS 7 1.3 Ứng dụng của LBS 8 1.4 Tổng quan về tính riêng trong LBS 9 1.4.1 Tính riêng 9 1.4.2 Ngữ cảnh – Tính riêng trong ... động 10 1.5 Nguy cơ bảo mật tính riêng trong LBS 11 CHƯƠNG 2: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TRONG LBS 13 2.1 Tổng quan về kiến trúc hệ thống nhằm bảo vệ tính riêng 13 ... còn có cơhội khám phá những giá trị mới mà dịch vụ mang lại 1.4 Tổng quan về tính riêng trong LBS 1.4.1 Tính riêng Tính riêng là yêu cầu của những cá nhân, nhóm, tổ chức có khả năng tựquyết...

Ngày tải lên: 05/05/2016, 10:24

56 676 0
Slide MỘT SỐ THUẬT TOÁN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS

Slide MỘT SỐ THUẬT TOÁN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS

... nghiên cứu gần đây về bảo vệ tính riêng Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng Trang 18Thuật toán và kỹ thuật bảo vệ tính riêng tưTrang 19Kỹ thuật mở rộng câu truy vấn ... vệ tính riêng cho mỗi người dùng Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng Trang 17 Kiến tập trung hóa (centralized architecture) Ưu điểm:  Đảm bảo mức độ tính riêng ... hóa tính riêng của mình.  Kiến trúc tập trung hóa Bên thứ 3 sẽ thu thập thông tin và đảm bảo tính riêng cho người dùng Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng Trang 12...

Ngày tải lên: 07/06/2016, 19:51

42 634 0
Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang

Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang

... ĐẢM BẢO TÍNH RIÊNG 2.1 VÀ CHỐNG THÔNG ĐỒNG TRÊN CSDL PHÂN TÁN NGANG 22 Giao thức đảm bảo tính riêng trong tính độ phổ biến toàn cục 22 2.1.1 Giải thuật khai thác tập phổ biến 23 2.1.2 Đánh ... xếp 16 Hình 1.6 Các miền các khác nhau của Tidset và Diffset [11] 18 Hình 1.7 Thuật toán sinh tập FI sử dụng Diffset 19 Hình 1.8 Cây tìm kiếm IT-Tree sử dụng Diffset [11] 20 Hình 2.1 Thủ ...  (l1[k–2] = l2[k–2])  (l1[k–1] <l2[k–1]) Điều kiện l1[k–1] <l2[k–1] đơn giản là bảo đảm rằng không có các bản sao được phát sinh Tập item tạo ra bởi việc kết l1 và l2 là l1[1], l1[2],...

Ngày tải lên: 17/11/2016, 16:04

66 529 1
Bảo vệ tính riêng tư trong khai thác cơ sở dữ liệu phân tán dọc

Bảo vệ tính riêng tư trong khai thác cơ sở dữ liệu phân tán dọc

... 28 2.1.1 Dựa trên các tiêu chí 28 2.1.1.1 Dựa trên kỹ thuật 29 2.1.1.2 Dựa trên cấp độ 30 2.1.1.3 Đánh giá một thuật toán PPDM 30 2.1.2 Trang 13 Dựa vào hiệu năng 302.1.2.1 Dựa vào tính ... 3 TÍNH RIÊNG 41 CÁC NGHIÊN CỨU LIÊN QUAN 413.1 Thuật toán khai thác dữ liệu phân tán dọc bảo toàn tính riêng 413.1.1 Thuật toán sử dụng PP IT-Tree khai thác CSDL phân tán dọc 443.1.2 ... 7 1.2.2.1 Thuật toán CHARM khai thác tập phổ biến đóng 12 1.2.2.2 Phương pháp IT-Tree 21 1.2.3 Cấu trúc IT-Tree và các lớp tương đương 21 1.2.3.1 Thuật toán phát sinh tập phổ biến 23 1.2.3.2...

Ngày tải lên: 17/11/2016, 16:46

77 485 2
Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

... ĐẦU 1 Chương 1 TỔNG QUAN VỀ KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG 3 1.1 Một số khái niệm cơ bản 3 1.1.1 Khai phá dữ liệu 3 1.1.2 Tính riêng 3 1.1.3 Khai phá dữ liệu đảm bảo tính riêng ... if (I 1 [1] = I 2 [1]) ^ ( I 1 [2] = I 2 [2]) ^ ^ I 1 [k-1] = I 2 [k-1] ^ I 1 [k]<I 2 [k] then { c=I 1 <=> I 2 ; //join step:generate candidates //c{I 1 [1],I 1 [2], I 1 [k-1],I 1 [k],I ... cảm trong khai phá luật kết hợp 10 1.4 Một số kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng 10 1.4.1 Phương pháp biến đổi dữ liệu 10 1.4.2 Sử dụng thành viên thứ ba đáng tin cậy 10 1.4.3...

Ngày tải lên: 13/12/2016, 09:52

71 476 0
Bảo vệ tính riêng tư trong khai thác luật kết hợp từ cơ sở dữ liệu được thuê ngoài

Bảo vệ tính riêng tư trong khai thác luật kết hợp từ cơ sở dữ liệu được thuê ngoài

... maxConf(A  B)] Trang 39Trong đó: D B A B A ) ( 1 1)sup(   ?) ( ?) ( ) 0 ( ?) ( 1 ) 1 ( ) 1 ( ) B A A B A B A ?)( ?)()1( ?)(1 ?)( ?)()1( ?)( ?)()1()1()1( )sup( max 100 *)sup( min) (min B A ... phần tử l1 và l2 của L k-1 được kết nếu (l 1 [1] = l 2 [1])  (l 1 [2] = l 2 [2])  …  (l 1 [k–2] = l 2 [k–2])  (l 1 [k–1] <l 2 [k–1]) Điều kiện l 1 [k–1] <l 2 [k–1] đơn giản là bảo đảm ... 6 1.2.2 Khai thác tập phổ biến, luật kết hợp 8 1.3 BẢO TOÀN TÍNH RIÊNG TRONG KHAI THÁC DỮ LIỆU 15 1.3.1 Phân loại các phương pháp PPDM 17 2.3.2 Đánh giá thuật toán PPDM 18 2.3.2.1...

Ngày tải lên: 22/02/2017, 00:11

79 402 1
Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

... ĐẦU 1 Chương 1 TỔNG QUAN VỀ KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG 3 1.1 Một số khái niệm cơ bản 3 1.1.1 Khai phá dữ liệu 3 1.1.2 Tính riêng 3 1.1.3 Khai phá dữ liệu đảm bảo tính riêng ... if (I 1 [1] = I 2 [1]) ^ ( I 1 [2] = I 2 [2]) ^ ^ I 1 [k-1] = I 2 [k-1] ^ I 1 [k]<I 2 [k] then { c=I 1 <=> I 2 ; //join step:generate candidates //c{I 1 [1],I 1 [2], I 1 [k-1],I 1 [k],I ... cảm trong khai phá luật kết hợp 10 1.4 Một số kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng 10 1.4.1 Phương pháp biến đổi dữ liệu 10 1.4.2 Sử dụng thành viên thứ ba đáng tin cậy 10 1.4.3...

Ngày tải lên: 15/04/2017, 21:01

71 331 2
Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (LV thạc sĩ)

Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (LV thạc sĩ)

... nối 14 1.6.5 Chuyển vùng 14 1.7 Các giải pháp bảo mật nổi bật 15 1.7.1 WLAN VPN 15 1.7.2 802.1x và EAP 16 1.8 Kết luận 16 CHƯƠNG 2- VẤN ĐỀ BẢO MẬT VÀ GIẢI PHÁP BẢO VỆ SỰ RIÊNG TRONG ... 2 1.1 Giới thiệu về mạng WLAN 2 1.2 Chuẩn mạng 802.11 3 1.3 Các mô hình mạng WLAN 4 1.4 Kiến trúc WLAN 4 1.5 Kiến trúc MAC 802.11 5 1.5.1 Lớp liên kết dữ liệu 5 1.5.2 Lớp vật lý 5 1.5.3 ... 802.11 [10]: Data (simple data frame); Null function (no data); Data + CF-ACK [PCF only]; Data + CF-Poll [PCF only]; Data + CF-ACK + CF-Poll [PCF only]; CF-ACK (no data) [PCF only]; CF-Poll (no data)...

Ngày tải lên: 08/11/2017, 10:56

74 444 1
Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)

Thiết Kế Và Xây Dựng Giải Pháp Bảo Vệ Tính Riêng Tư Trong Kết Nối Wifi (tt)

... MỞ ĐẦU 1 CHƯƠNG 1- TỔNG QUAN MẠNG KHÔNG DÂY 2 1.1 Giới thiệu về mạng WLAN 2 1.2 Chuẩn mạng 802.11 2 1.3 Các mô hình mạng WLAN 2 1.4 Kiến trúc WLAN 2 1.5 Kiến trúc MAC 802.11 3 1.5.1 Lớp ... động [1] 1.2 Chuẩn mạng 802.11 Thành phần chính của mạng không dây 802.11 là sóng vô tuyến, được gọi bởi chuẩn 802.11 như một trạm (STA) Chuẩn 802.11-2012 định nghĩa bốn mạng riêng biệt 802.11 ... Attack) 12 Dấu vân tay (Fingerprinting) 12 SSID - Service Set Identifier 12 2.4 Các giải pháp bảo vệ sự riêng trong kết nối Wi-Fi 12 Trang 52.4.1 Đối với người dùng 13Tắt Wi-Fi 13 Chuyển...

Ngày tải lên: 08/11/2017, 10:57

37 194 0
06  cham soc va du phong cac benh thuong gap o phu nu va tre em  phan cham soc tre em

06 cham soc va du phong cac benh thuong gap o phu nu va tre em phan cham soc tre em

... Bi 10 Phũng chng thiu Vitamin A 60 Bi 11 Phũng chng co git st cao 66 Bi 12 Phũng chng h thõn nhit 71 Bi 13 Phũng chng viờm da 75 Bi 14 Phũng chng d vt ng th 83 Bi 15 Phũng chng ng vt cn 90 Bi 16 ... chng ng vt cn 90 Bi 16 Phũng chng ui nc 10 0 Bi 17 Phũng chng bng 10 4 Bi 18 Phũng chng in git 10 8 ỏp ỏn cõu h hi l lng giỏ 11 2 Ti li liu tham kh kho 12 1 BI BI BIU TNG TR TRNG MC TIấU TIấU Trỡnh ... thỡa Nc sụi va : 10 0ml - Tr t n 12 0ml Sa bt: 1, 5 thỡa thỏng ng: 3/4 thỡa 22 - Tr t n 15 0ml thỏng - Tr trờn thỏng 200ml Nc sụi va : 12 0ml Sa bt: thỡa ng: 3/4 thỡa Nc sụi va : 15 0ml Sa bt: thỡa...

Ngày tải lên: 27/06/2016, 15:41

122 2,8K 1
Khảo sát tổn thương tại mắt ở bệnh nhân AIDS

Khảo sát tổn thương tại mắt ở bệnh nhân AIDS

... 38.82 % (11 8 ca), tỉ số nam:nữ xấp xỉ 2 :1, kết ng đương so với nghiên cứu Hoàng Thị Lũy (2000)(Error! Reference source not found.): độ tuổi tập trung cao vào nhóm 16 - 35 62% (n =19 8; Nghiên ... ng quan số lượng tế bào CD4 tổn thương mắt Số lượng ( 10 0TB/mm3tế bào 10 0TB/mm3) Tổn thương CD4 RR (KTC Giá trị p 95%) Bệnh lý bán 1, 58 phần trước (0,55- 0.394 4,60) Tổn thương 2,40 TTK (1, 47- ... thương 2,40 TTK (1, 47- 0.0003 3,90) Bệnh MMVM lý 2,09 (1, 323,30) 0.0 014 Bệnh 5,76 NTCH (1, 98- 0.0002 16 ,72) RR: Risk Ratio – Tỉ số nguy nguy ng đối Liên quan tổn thương mắt với thị lực: - Đa...

Ngày tải lên: 16/11/2012, 09:22

17 404 0
Đánh giá mức độ tổn thương tài nguyên – môi trường tại huyện Côn Đảo

Đánh giá mức độ tổn thương tài nguyên – môi trường tại huyện Côn Đảo

... 0,0076 13 ,24 0,003 SO4 26 10 16 ,5 15 ,45 3,89 19 ,34 23,23 27 ,12 23,57 PO4 15 11 ,25 11 1, 85 12 ,85 14 ,69 16 ,54 1, 81 16,42 NO3 0, 014 0,007 0, 01 0, 01 0,002 0, 012 0, 013 0, 015 15 ,6 71 CO2 17 , 01 0,04 ... 397 16 08 60 61 3 ,12 5 10 0 10 0 40 22 10 0 10 0 2008 Chỉ tiêu Đạt 10 000 10 117 350 414 16 51 60 92 3 ,1 5 5 10 0 10 0 30 12 10 0 10 0 2009 Chỉ tiêu Đạt 10 000 13 850 350 437 2206 60 73 4,84 10 0 10 0 30 25 10 0 ... 8,25 5 ,17 13 ,42 18 ,59 23,77 62,53 Br 0 ,1 2,33 2 ,12 1, 02 3 ,14 4 ,16 5 ,18 43,7 0,265 B 3,7 0 ,1 1,98 1, 82 0, 81 2,63 3,44 4,25 41, 01 0,6 0,72 I 2,2 0 ,1 1,2 1, 11 0, 51 1,62 2 ,13 2,63 42,02 0 ,1 2,3 Ghi...

Ngày tải lên: 18/03/2013, 10:54

104 760 3
w