Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
Mô hình cơ sở dữ liệu (CSDL) quan hệ - RDBMS, do E.F Codd đưa ra vào đầu thập kỷ 70. Từ đó đến nay, nó liên tục phát triển trở thành mô hình CSDL phổ biến bậc nhất. Mô hình quan hệ gồm các thành phần sau: Tập hợp các đối tượng và / hoặc các mối quan hệ Tập hợp các xử lý tác động tới các quan hệ Ràng buộc dữ liệu đảm bảo tính chính xác và nhất...
104 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 3102 | Lượt tải: 3
Tài liệu này sẽ giới thiệu đến các bạn việc thực hành tạo Report trong Oracle Report một cách chi tiết và đây đủ. CÁC THÀNH PHẦN VÀ KIỂU TRONG REPORT BUILDER Có một số loại module khác nhau trong Report Builder gồm: Report: Định nghĩa các đối tượng trong Report Query: Định nghĩa dữ liệu lấy ra cho report Template Mẫu hiển thị của report được x...
35 trang | Chia sẻ: tue_kc | Ngày: 02/08/2012 | Lượt xem: 8401 | Lượt tải: 1
Chương 14: Các ứng dụng xác thực I. Các ứng dụng xác thực Authentication Applications Sẽ xem xét các hàm xác thực Phát triển để hỗ trợ xác thực mức ứng dụng và chữ ký điện tử Sẽ xem xét dịch vụ xác thực dùng khoá riêng Kerrberros Sau đó xét dịch vụ xác thực dùng khoá công khai X.509 II. Kerberos Hệ thống khoá máy chủ tin cậy của M...
29 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3038 | Lượt tải: 1
Chương 13: Chữ ký điện tử và thủ tục xác nhận I. Chữ ký điện tử (Digital Signatures) Được xem như mẩu tin được xác thực Cung cấp các khả năng để Kiểm chứng tác giả, ngày và giờ ký Xác thực nội dung mẩu tin Được kiểm chứng bởi bên thứ 3 để chống từ chối Vì vậy bao gồm hàm xác thực và một số khả năng bổ sung II. Các tính chất...
25 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2901 | Lượt tải: 1
Chương 11 (tiếp): Buffer Overflow I. Buffer Overflow Cơ chế tấn công rất phổ biến từ 1988 sâu Morris đến Code Red, Slammer, Sasser và nhiều cái khác nữa Các kỹ thuật phòng chống đã biết Vẫn còn là vấn đề phải quan tâm vì Di truyền từ các con rệp đã lây lan rộng rãi Vẫn còn các kỹ thuật lập trình không cẩn thận II. Buffer Over...
36 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2779 | Lượt tải: 1
Chương 12: Các thuật toán Hash và MAC I. Các thuật toán Hash và MAC (Hash and MAC Algorithms) Hàm Hash Nén mẩu tin vê kích thước cố định Bằng cách xử lý mẩu tin theo từng khối Theo một hàm nén nào đó sử dụng mã khối hoặc tuỳ chọn Mã xác thực mẩu tin (MAC) Phần xác thực mẩu tin có kích thước cố định Để cung cấp tính xác t...
26 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3504 | Lượt tải: 1
Chương 11: Xác thực mẩu tin và các hàm Hash I. Xác thực mẩu tin (Message Authentication) Xác thực mẩu tin liên quan đến Bảo vệ tính toàn vẹn của mẩu tin Kiểm chứng danh tính và nguồn gốc Không chối từ bản gốc Sẽ xem xét các yêu cầu bảo mật Sau đó 3 hàm lựa chọn được sử dụng Mã mẩu tin Mã xác thực mẩu tin (MAC) Hàm hash ...
22 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2940 | Lượt tải: 1
Chương 10: Quản lý khoá và các hệ khoá công khai khác I. Quản lý khoá (Key Management) Mã khoá công khai giúp giải bài toán phân phối khoá Nó bao gồm hai khía cạnh sau: • Phân phối khoá công khai • Sử dụng mã khoá công khai để phân phối kho 1. Phân phối khoá công khai Distribution of Public Keys Có thể xem xét để được sử dụng vào một ...
39 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3338 | Lượt tải: 1
Chương 8: Giới thiệu Lý thuyết số I. Các số nguyên tố (Prime Numbers) Là các số nguyên dương chỉ có ước số là 1 và chính nó. Chúng không thể được viết dưới dạng tích của các số khác 1 là số nguyên tố, nhưng không quan tâm đến nó 2, 3, 5, 7 là số nguyên tố; 4, 6, 8, 9, 10 không phải là số nguyên tố Các số nguyên tố là trung tâm của ...
21 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2981 | Lượt tải: 1
Chương 9: Mã khoá công khai và RSA I. Mã khoá riêng Mã khoá đơn/mật/riêng dùng 1 khoá Dùng chung cả người nhận và người gửi Khi khoá này được dùng, việc trao đổi thông tin được thỏa thuận. Là đối xứng, hai đối tác là như nhau Do đó không bảo vệ người gửi khỏi việc người nhận giả mạo mẩu tin và tuyên bố là nó được gủi bằng người gửi...
31 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 3021 | Lượt tải: 1