• Oracle - SQL và PL/SQL  Cơ bảnOracle - SQL và PL/SQL Cơ bản

    Mô hình cơ sở dữ liệu (CSDL) quan hệ - RDBMS, do E.F Codd đưa ra vào đầu thập kỷ 70. Từ đó đến nay, nó liên tục phát triển trở thành mô hình CSDL phổ biến bậc nhất. Mô hình quan hệ gồm các thành phần sau: Tập hợp các đối tượng và / hoặc các mối quan hệ Tập hợp các xử lý tác động tới các quan hệ Ràng buộc dữ liệu đảm bảo tính chính xác và nhất...

    doc104 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 3102 | Lượt tải: 3

  • Oracle Report - Các khái niệm trong Report BuilderOracle Report - Các khái niệm trong Report Builder

    Tài liệu này sẽ giới thiệu đến các bạn việc thực hành tạo Report trong Oracle Report một cách chi tiết và đây đủ. CÁC THÀNH PHẦN VÀ KIỂU TRONG REPORT BUILDER Có một số loại module khác nhau trong Report Builder gồm: Report: Định nghĩa các đối tượng trong Report Query: Định nghĩa dữ liệu lấy ra cho report Template Mẫu hiển thị của report được x...

    pdf35 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 8401 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 14)Mã hóa và an ninh mạng ( Chapter 14)

    Chương 14: Các ứng dụng xác thực I. Các ứng dụng xác thực Authentication Applications  Sẽ xem xét các hàm xác thực  Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử  Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros  Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos  Hệ thống khoá máy chủ tin cậy của M...

    ppt29 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3038 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 13)Mã hóa và an ninh mạng ( Chapter 13)

    Chương 13: Chữ ký điện tử và thủ tục xác nhận I. Chữ ký điện tử (Digital Signatures)  Được xem như mẩu tin được xác thực  Cung cấp các khả năng để  Kiểm chứng tác giả, ngày và giờ ký  Xác thực nội dung mẩu tin  Được kiểm chứng bởi bên thứ 3 để chống từ chối  Vì vậy bao gồm hàm xác thực  và một số khả năng bổ sung II. Các tính chất...

    ppt25 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2901 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11a)Mã hóa và an ninh mạng ( Chapter 11a)

    Chương 11 (tiếp): Buffer Overflow I. Buffer Overflow  Cơ chế tấn công rất phổ biến  từ 1988 sâu Morris đến Code Red, Slammer, Sasser và nhiều cái khác nữa  Các kỹ thuật phòng chống đã biết  Vẫn còn là vấn đề phải quan tâm vì  Di truyền từ các con rệp đã lây lan rộng rãi  Vẫn còn các kỹ thuật lập trình không cẩn thận II. Buffer Over...

    ppt36 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2779 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 12)Mã hóa và an ninh mạng ( Chapter 12)

    Chương 12: Các thuật toán Hash và MAC I. Các thuật toán Hash và MAC (Hash and MAC Algorithms)  Hàm Hash  Nén mẩu tin vê kích thước cố định  Bằng cách xử lý mẩu tin theo từng khối  Theo một hàm nén nào đó  sử dụng mã khối hoặc tuỳ chọn  Mã xác thực mẩu tin (MAC)  Phần xác thực mẩu tin có kích thước cố định  Để cung cấp tính xác t...

    ppt26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3504 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 11)Mã hóa và an ninh mạng ( Chapter 11)

    Chương 11: Xác thực mẩu tin và các hàm Hash I. Xác thực mẩu tin (Message Authentication)  Xác thực mẩu tin liên quan đến  Bảo vệ tính toàn vẹn của mẩu tin  Kiểm chứng danh tính và nguồn gốc  Không chối từ bản gốc  Sẽ xem xét các yêu cầu bảo mật  Sau đó 3 hàm lựa chọn được sử dụng  Mã mẩu tin  Mã xác thực mẩu tin (MAC)  Hàm hash ...

    ppt22 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2940 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 10)Mã hóa và an ninh mạng ( Chapter 10)

    Chương 10: Quản lý khoá và các hệ khoá công khai khác I. Quản lý khoá (Key Management)  Mã khoá công khai giúp giải bài toán phân phối khoá  Nó bao gồm hai khía cạnh sau: • Phân phối khoá công khai • Sử dụng mã khoá công khai để phân phối kho 1. Phân phối khoá công khai Distribution of Public Keys  Có thể xem xét để được sử dụng vào một ...

    ppt39 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3338 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 8)Mã hóa và an ninh mạng ( Chapter 8)

    Chương 8: Giới thiệu Lý thuyết số I. Các số nguyên tố (Prime Numbers)  Là các số nguyên dương chỉ có ước số là 1 và chính nó.  Chúng không thể được viết dưới dạng tích của các số khác  1 là số nguyên tố, nhưng không quan tâm đến nó  2, 3, 5, 7 là số nguyên tố; 4, 6, 8, 9, 10 không phải là số nguyên tố  Các số nguyên tố là trung tâm của ...

    ppt21 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2981 | Lượt tải: 1

  • Mã hóa và an ninh mạng ( Chapter 9)Mã hóa và an ninh mạng ( Chapter 9)

    Chương 9: Mã khoá công khai và RSA I. Mã khoá riêng  Mã khoá đơn/mật/riêng dùng 1 khoá  Dùng chung cả người nhận và người gửi  Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận.  Là đối xứng, hai đối tác là như nhau  Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi...

    ppt31 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3021 | Lượt tải: 1