tìm hiểu 2 cơ chế phân trang phân đoạn bảng trang bảng phân đoạn và so sánh chúng chú ý phải vẽ hình minh họa thế nào là phân mảnh nội vi phân mảnh ngoại vi cho ví dụ nta
... ///////////////////////////////////////////////////////////////////// 2. 4 Tìmhiểuchếphân trang, phânđoạn (bảng trang, bảngphân đoạn) sosánhchúng (chú ýphảivẽhìnhminh họa) Thếphânmảnhnội vi, phânmảnhngoại vi, choví dụ? (NTA) Phân trang: Bộ ... phânmảnhnộivingoạiviPhânmảnhngoại vi: tượng khối nhớ tự (trong nhớ vật lý) nhỏ, không đủ để chứa phânđoạn (trong nhớ logic), phânmảnhngoạivi xảy thuật toán phân bổ nhớ động phân bổ ... [Document title] 1 .2 Tìmhiểu cấu hình xử lý CSDL(CSDL tập trung, phân tán, Client/Server) Các cấu hình áp dụng thực tế (Chú ý: nêu rõ đặc điểm – chất vẽhìnhminh họa) (TTA) Mọi ứng dụng CSDL bao...
... tácưtrênưCSDL,ưtạoưraưsựưtrongưsuốt phân tánưvớiưngư ờiưdùngưgọi là hệưquảnưtrịưCSDL Mô hình logic:ưphụưthuộcưvàoưDBMSư (ví dụ mô hình quanưhệ,ưmô hìnhphân cấp,ưmô hình mạng) Mô hình kháiưniệm:ưđộcưlậpưvớiưDBMS.ư Ví dụ: ưmô hình quanưhệưthựcưthểư(E-R) là mộtưtrongư ... ngưtácưgiữaưtrìnhưứngưdụngư và CSDLư Vùng làm vi c trình ứng dụng Các trình ứng dụng Các lệnh DML - Thủ tục DBMS Vùng làm vi c DBMS Cơsở liệu 1 .2. 2ưCácưmứcưmôưtảưdữưliệu ... vật lý Khung nhìn2 Mức khung nhìn logic 1 .2. 2ưCácưmứcưmôưtảưdữưliệu DBMS cho phépưcácưmứcưkhácưnhauưhỗưtrợưđộcư lậpưlogic và độcưlậpưvậtưlý Độcưlậpưdữưliệuưvậtưlý: khả sửa đổi lợc đồ vật lý mà...
... vào mạng nộiVi c cho phép chuyển tiếp IP lỗi không tránh khỏi, đó, hacker thâm nhập vào trạm làm vi c mạng bạn c Hạn chế: Hạn chế khác mô hình Firewall ứng dụng bảo mật (proxy application) phải ... cản kết nối vào máy chủ mạng xác định, khoá vi c truy cập vào hệ thống mạng nội từ địa không cho phép Hơn nữa, vi c kiểm so t cổng làm cho Firewall có khả cho phép số loại kết nối định vào loại ... Cần phải quy định thời gian làm vi c tuần, ngày cho người sử dụng nhân vi n kĩ thuật mạng Trong thời gian làm vi c, cần phải xác định danh mục tài nguyên mạng phép tiếp cận trình tự tiếp cận chúng...
... ), ta cú: 11 = 33 22 = 33 (88- 2. 33) = 3.33 88 Tng t , ta cú tr ng h p t ng quỏt: = 3.( 121 1.88) 88 = 3. 121 4.88 = 3. 121 4.(330 2. 121 ) USCLN(a, b) = a.x + b.y = 11. 121 4.330 Chng 1: Khỏi ... a mod b) Vớ du: Tớnh USCLN(330, 121 ) Ta cú: 330 = 2. 121 + 88 121 = 1.88 + 33 S chia phộp chia cu i cựng l 11 cho nờn: 88 = 2. 33 + 11 33 = 2. 11 + 11 USCLN(330, 121 ) = 11 11 = 1.11 + Chng 1: Khỏi ... a c a cỏc s nguyờn t khỏc ( nh lý c b n s h c) Vớ du: 18 = 2. 32 ; 66 = 2. 3.11 ; 300 = 22 .3. 52 N u p l s nguyờn t v p | a.b thỡ ớt nh t m t s a, b ph i chia h t cho p Chng 1: Khỏi quỏt v an ton...
... Cần phải quy định thời gian làm vi c tuần, ngày cho người sử dụng nhân vi n kĩ thuật mạng Trong thời gian làm vi c, cần phải xác định danh mục tài nguyên mạng phép tiếp cận trình tự tiếp cận chúng ... nhằm chống lại vi c công vào thông tin đường truyền, cố gắng phải tập trung vào vi c xây dựng mức “rào chắn” từ vào cho hệ thống kết nối vào mạng Hình 1.3 mô tả lớp “rào chắn” thông dụng để bảo ... vệ thông tin cách kiểm so t vi c sử dụng tất tài nguyên hệ thống Trong mạng máy tính cần xây dựng qui định rõ ràng chặt chẽchế độ làm vi c người sử dụng, kĩ thuật vi n sử dụng chương trình phần...
... panic” chẳng hạn N Nhật – FIT – Vinh University Phân loại virus Virus phân loại theo nhiều tiêu chí khác Nếu phân loại virus theo cách chúng nhiễm vào hệ thống, có loại virus sau: Boot sector (hoặc ... Nhật – FIT – Vinh University 2. 1.1 Virus W 32. Pinfi vídụ virus lây lan qua hệ thống ổ đĩa chia sẻ Xâm nhập vào hệ thống thông qua dịch vụ không sử dụng (như FTP hay Telnet), sau gắn vào tệp ... Vi c không triển khai chức an toàn tiết kiệm tiền (ví dụ, dùng người để làm công vi c khác) Nhưng thực tế, thụ động làm chi phí tốn nhiều so với vi c triển khai chức an toàn Nếu người sử dụng...
... xứng……………………………………………… 41 2.2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2.2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ NGHIỆM CHƢƠNG TRÌNH KÝ SỐ TRONG ... rỗi Vi c tận dụng khoảng thời gian rỗi để chạy ứng dụng khác vi c làm hiệu kinh tế 1 .2. 2 Khả xử lý song song Khả chạy ứng dụng song song khả hấp dẫn mà tính toán lƣới mang lại Lúc này, công vi c ... 431, A ký x nhƣ sau: = Và k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189...
... Nhân dân, Công dân C2C C2G C2B C2N CQ hành chính, NN G2C G2G G2B G2N KV II, Kinh tế B2C B2G B2B B2N KV III, NPO/NGO N2C N2G N2B N2N 14 1 .2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 .2. 1 Một số khái niệm ... 10 1.1 .2. 3 Sự tương tác Chính phủ công chúng: CNTT làm cho Chính phủ quản lý cởi mở dễ tiếp cận vi c cho phép công chúng tham gia vào công vi c quan Nhà nƣớc CPĐT tạo thêm hội phát triển cho đối ... (23 5, 4 62) = nên r-1 mod (p-1) = 23 5 -1 mod 4 62 = 28 9 Chữ kí liệu x = 1 12 (γ,δ) = (16,18) Trong γ = gr mod p = 22 35 mod 463 = 16 δ = (x-a* γ)*r-1 mod (p-1) = (1 12- 211*16)* 28 9 mod 4 62 = 108 42...
... đậm 9 2.2 GIẢI PHÁP CHO BÀI TOÁN “ẨN DANH” VÀ “CHỐNG GIAN LẬN GIÁ TRỊ ĐỒNG TIỀN” 2. 2.1 Giới thiệu giải pháp a) Phƣơng pháp thứ b) Phƣơng pháp thứ hai 2.2 .2 Lược đồ Chaum-Fiat-Naor 2.2 .2. 1 Giới ... r1, r2, kiểm tra: r1 = w1 + Cru1 r2 = w2 + y ICr = g1r1 g2r2 C2u2 mod q Nếu thỏa mãn: ngân hàng Gửi đến Ngân hàng chấp nhận Alice biết đại diện I (biết u1, u2) Hình2.2 : Quá trình chứngminh ... = x1 + cx2 mod q r2 = x2 + cy2 mod q r3 = x3 + cz2 mod q r1, r2, r3 g1r1 g2 r2 g3 r3 = ABc Nếu Bob chấp nhận toán Hình2. 4: Giao thức toán e) Giao thức gửi Tiền: 13 2. 2.3.3 Phân tích đánh giá...
... xứng……………………………………………… 41 2.2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2.2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ NGHIỆM CHƢƠNG TRÌNH KÝ SỐ TRONG ... rỗi Vi c tận dụng khoảng thời gian rỗi để chạy ứng dụng khác vi c làm hiệu kinh tế 1 .2. 2 Khả xử lý song song Khả chạy ứng dụng song song khả hấp dẫn mà tính toán lƣới mang lại Lúc này, công vi c ... 431, A ký x nhƣ sau: = Và k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189...
... Information security, PTITHCM, 20 12 ISO 27 001 Dựa khái niệm hệ thống quản lý an ninh thông tin ISMS Quy trình PDCA Information security, PTITHCM, 20 12 ISO 27 001 requirements Đánh giá rủi ... tin sẵn sàng cho truy xuất hợp lệ Là đặc trưng hệ thống thông tin Các mô hình bảo mật đại (ví dụ X.800) không đảm bảo tính khả dụng Tấn công dạng DoS/DDoS nhắm vào tính khả dụng hệ thống ... mềm phá họai (malicious code) Information security, PTITHCM, 20 12 Tấn công hệ thống thông tin Dựa vào sơ hở hệ thống Dựa vào lỗ hổng phần mềm Dựa vào lỗ hổng giao thức Tấn công vào chế bảo...
... x1 + cx2 mod q r2 = x2 + cy2 mod q r3 = x3 + cz2 mod q r r g1r1 g 22 g 23 = ABc r r g1r1 g 22 g 23 = g1x1 cx2 g2y1 cy2 z g31 : cz2 cy cz =( g1x g2y g3z )=( g1cx g g3 )= ABc Alice 1 Bob 34 2 A,B, ... 2. 2.3 Cấu trúc Tiền điện tử 22 2. 2.4 Tính chất tiền điện tử 23 2. 2.4.1 Tính an toàn (Security) 24 2. 2.4 .2 Tính xác thực 24 2. 2.4.3 Tính riêng ... (Privacy) 24 2. 2.4.4 Tính độc lập (Portability) 25 2. 2.4.5 Tính chuyển nhượng (Ttransferrability) 25 2. 2.4.6 Tính phân chia (Divisibility) 26 2. 3 CÁC GIAI ĐOẠN TRONG DÙNG...
... s hu ớch cho vic thit k mt h n - Giu tin tt Vic tn cụng c coi l thnh cụng hay khụng tu theo ng dng i vi liờn lc mt, vic phỏt hin v chng minh c mt nh cú cha tin mt c coi l thnh cụng i vi bo v bn ... trờn Windows Cú th cú 1-, 4-, 8-, 16-, 24 -, hay 32- bit mu nh ny thng s dng phng phỏp mó hoỏ lot di RLE Kớch thc ti a l 32Kx32K v 2Gx2G pixel nh bitmap khụng cho phộp cha nhiu nh mt Cu to ca nh bitmap ... hỡnh mu HSB, vi B l Brightness ( sỏng) Thc cht õy cng ch l mt bin th ca mụ hỡnh RGB Thng dựng mụ hỡnh ny nh hng cho ngi s dng Hỡnh 4: Mụ hỡnh mu HSV 2.2 Biu din nh mỏy tớnh 2. 2.1 Tng quan Hiu...
... 7: Mô hiǹ h giao thức rút tiề n lươ ̣c đồ Brand Hình 8: Mô hiǹ h giao thức toán BẢNGCHỮVI ́T TẮT TT Ký hiệu TMĐT Chú giải cho ký hiệu sử dụng Thương mại điện tử Hệ mã hóa khóa công ... xác minh - Verify Secret Sharing 10 TÀI LIỆU THAM KHẢO Tiếng Vi t GS Phan Đình Diệu (20 06), Lý thuyết Mật Mã An toàn thông tin, nhà xuất Đại học quốc gia Hà nội PGS.TS Trịnh Nhật Tiến (20 07), ... ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ KIỀU MINH NGUYỆT TÌM HIỂU, NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN RÚT TIỀN ĐIỆN TỬ Ngành: Chuyên...