0

tìm hiểu 2 cơ chế phân trang phân đoạn bảng trang bảng phân đoạn và so sánh chúng chú ý phải vẽ hình minh họa thế nào là phân mảnh nội vi phân mảnh ngoại vi cho ví dụ nta

Đề cương cơ sở dữ liệu

Đề cương sở dữ liệu

Hệ thống thông tin

... ///////////////////////////////////////////////////////////////////// 2. 4 Tìm hiểu chế phân trang, phân đoạn (bảng trang, bảng phân đoạn) so sánh chúng (chú ý phải vẽ hình minh họa) Thế phân mảnh nội vi, phân mảnh ngoại vi, cho dụ? (NTA) Phân trang: Bộ ... phân mảnh nội vi ngoại vi Phân mảnh ngoại vi: tượng khối nhớ tự (trong nhớ vật lý) nhỏ, không đủ để chứa phân đoạn (trong nhớ logic), phân mảnh ngoại vi xảy thuật toán phân bổ nhớ động phân bổ ... [Document title] 1 .2 Tìm hiểu cấu hình xử lý CSDL(CSDL tập trung, phân tán, Client/Server) Các cấu hình áp dụng thực tế (Chú ý: nêu rõ đặc điểm – chất vẽ hình minh họa) (TTA) Mọi ứng dụng CSDL bao...
  • 33
  • 869
  • 4
Tổng quan về an toàn thông tin trong cơ sở dữ liệu

Tổng quan về an toàn thông tin trong sở dữ liệu

Quản trị mạng

... tácưtrênưCSDL,ưtạoưraưsựưtrongưsuốt phân tánưvớiưngư ờiưdùngưgọi hệưquảnưtrịưCSDL Mô hình logic:ưphụưthuộcưvàoưDBMSư (ví dụhình quanưhệ,ưmô hình phân cấp,ưmô hình mạng) Mô hình kháiưniệm:ưđộcưlậpưvớiưDBMS.ư dụ: ưmô hình quanưhệưthựcưthểư(E-R) mộtưtrongư ... ngưtácưgiữaưtrìnhưứngưdụngư CSDLư Vùng làm vi c trình ứng dụng Các trình ứng dụng Các lệnh DML - Thủ tục DBMS Vùng làm vi c DBMS sở liệu 1 .2. 2ưCácưmứcưmôưtảưdữưliệu ... vật lý Khung nhìn2 Mức khung nhìn logic 1 .2. 2ưCácưmứcưmôưtảưdữưliệu DBMS cho phépưcácưmứcưkhácưnhauưhỗưtrợưđộcư lậpưlogic độcưlậpưvậtưlý Độcưlậpưdữưliệuưvậtưlý: khả sửa đổi lợc đồ vật lý mà...
  • 136
  • 1,198
  • 15
TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG.doc

TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG.doc

Điện - Điện tử - Viễn thông

... vào mạng nội Vi c cho phép chuyển tiếp IP lỗi không tránh khỏi, đó, hacker thâm nhập vào trạm làm vi c mạng bạn c Hạn chế: Hạn chế khác mô hình Firewall ứng dụng bảo mật (proxy application) phải ... cản kết nối vào máy chủ mạng xác định, khoá vi c truy cập vào hệ thống mạng nội từ địa không cho phép Hơn nữa, vi c kiểm so t cổng làm cho Firewall khả cho phép số loại kết nối định vào loại ... Cần phải quy định thời gian làm vi c tuần, ngày cho người sử dụng nhân vi n kĩ thuật mạng Trong thời gian làm vi c, cần phải xác định danh mục tài nguyên mạng phép tiếp cận trình tự tiếp cận chúng...
  • 61
  • 2,284
  • 23
Chương 1 - Tổng quan về An toàn thông tin

Chương 1 - Tổng quan về An toàn thông tin

An ninh - Bảo mật

... ), ta cú: 11 = 33 22 = 33 (88- 2. 33) = 3.33 88 Tng t , ta cú tr ng h p t ng quỏt: = 3.( 121 1.88) 88 = 3. 121 4.88 = 3. 121 4.(330 2. 121 ) USCLN(a, b) = a.x + b.y = 11. 121 4.330 Chng 1: Khỏi ... a mod b) Vớ du: Tớnh USCLN(330, 121 ) Ta cú: 330 = 2. 121 + 88 121 = 1.88 + 33 S chia phộp chia cu i cựng l 11 cho nờn: 88 = 2. 33 + 11 33 = 2. 11 + 11 USCLN(330, 121 ) = 11 11 = 1.11 + Chng 1: Khỏi ... a c a cỏc s nguyờn t khỏc ( nh lý c b n s h c) Vớ du: 18 = 2. 32 ; 66 = 2. 3.11 ; 300 = 22 .3. 52 N u p l s nguyờn t v p | a.b thỡ ớt nh t m t s a, b ph i chia h t cho p Chng 1: Khỏi quỏt v an ton...
  • 14
  • 1,235
  • 16
TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG

TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG

Điện - Điện tử - Viễn thông

... Cần phải quy định thời gian làm vi c tuần, ngày cho người sử dụng nhân vi n kĩ thuật mạng Trong thời gian làm vi c, cần phải xác định danh mục tài nguyên mạng phép tiếp cận trình tự tiếp cận chúng ... nhằm chống lại vi c công vào thông tin đường truyền, cố gắng phải tập trung vào vi c xây dựng mức “rào chắn” từ vào cho hệ thống kết nối vào mạng Hình 1.3 mô tả lớp “rào chắn” thông dụng để bảo ... vệ thông tin cách kiểm so t vi c sử dụng tất tài nguyên hệ thống Trong mạng máy tính cần xây dựng qui định rõ ràng chặt chẽ chế độ làm vi c người sử dụng, kĩ thuật vi n sử dụng chương trình phần...
  • 19
  • 630
  • 1
Bài giảng Tổng quan về an toàn thông tin

Bài giảng Tổng quan về an toàn thông tin

An ninh - Bảo mật

... panic” chẳng hạn N Nhật – FIT – Vinh University Phân loại virus  Virus phân loại theo nhiều tiêu chí khác Nếu phân loại virus theo cách chúng nhiễm vào hệ thống, loại virus sau:  Boot sector (hoặc ... Nhật – FIT – Vinh University 2. 1.1 Virus  W 32. Pinfi dụ virus lây lan qua hệ thống ổ đĩa chia sẻ  Xâm nhập vào hệ thống thông qua dịch vụ không sử dụng (như FTP hay Telnet), sau gắn vào tệp  ... Vi c không triển khai chức an toàn tiết kiệm tiền (ví dụ, dùng người để làm công vi c khác) Nhưng thực tế, thụ động làm chi phí tốn nhiều so với vi c triển khai chức an toàn Nếu người sử dụng...
  • 45
  • 714
  • 2
TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ  AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƢỚI

TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƢỚI

Công nghệ thông tin

... xứng……………………………………………… 41 2. 2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2. 2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ NGHIỆM CHƢƠNG TRÌNH KÝ SỐ TRONG ... rỗi Vi c tận dụng khoảng thời gian rỗi để chạy ứng dụng khác vi c làm hiệu kinh tế 1 .2. 2 Khả xử lý song song Khả chạy ứng dụng song song khả hấp dẫn mà tính toán lƣới mang lại Lúc này, công vi c ... 431, A ký x nhƣ sau: = k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189...
  • 53
  • 685
  • 0
MỘT số bài TOÁN về AN TOÀN THÔNG TIN TRONG GIAI đoạn KIỂM PHIẾU điện tử

MỘT số bài TOÁN về AN TOÀN THÔNG TIN TRONG GIAI đoạn KIỂM PHIẾU điện tử

Lập trình

... 26 (26 )= 12, 1, 3, 5, 7, 9, 11, 15, 17, 19, 21 , 23 , 25 - Các số nghịch đảo theo (mod 26 ) tƣơng ứng là: 1, 9, 21 , 15, 3, 19, 7, 23 , 11, 5, 17, 25 - Số lƣợng b Z26 26 - Số khóa (a,b) 12* 26 = 3 12 ... Ek1(m1) = (gk1, hk1m1), Ek2(m2) = (gk2, hk2m2) Thỏa mãn tính chất đồng cấu: Ek1(m1) * Ek2(m2) = (gk1 gk2, hk1hk2 m1m2) = (gk, hk m1m2) = Ek(m1* m2) Với k = k1 + k2 2/ Trong toán Elgamal hàm f ... - Khó làm giả chữsố cách tạo thông báo cho chữsố có, tạo chữ ký giả cho thông báo trƣớc - Trong thực tế cần phải lƣu chữsố Bảng so sánh chữ ký thông thƣờng chữ ký số: Chữ ký thông...
  • 84
  • 681
  • 0
NGHIÊN cứu một số bài TOÁN về AN TOÀN THÔNG TIN TRONG CHÍNH QUYỀN điện tử

NGHIÊN cứu một số bài TOÁN về AN TOÀN THÔNG TIN TRONG CHÍNH QUYỀN điện tử

Quản trị mạng

... Nhân dân, Công dân C2C C2G C2B C2N CQ hành chính, NN G2C G2G G2B G2N KV II, Kinh tế B2C B2G B2B B2N KV III, NPO/NGO N2C N2G N2B N2N 14 1 .2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1 .2. 1 Một số khái niệm ... 10 1.1 .2. 3 Sự tương tác Chính phủ công chúng: CNTT làm cho Chính phủ quản lý cởi mở dễ tiếp cận vi c cho phép công chúng tham gia vào công vi c quan Nhà nƣớc CPĐT tạo thêm hội phát triển cho đối ... (23 5, 4 62) = nên r-1 mod (p-1) = 23 5 -1 mod 4 62 = 28 9 Chữ kí liệu x = 1 12 (γ,δ) = (16,18) Trong γ = gr mod p = 22 35 mod 463 = 16 δ = (x-a* γ)*r-1 mod (p-1) = (1 12- 211*16)* 28 9 mod 4 62 = 108 42...
  • 56
  • 1,333
  • 3
Nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Thạc sĩ - Cao học

... đậm 9 2. 2 GIẢI PHÁP CHO BÀI TOÁN “ẨN DANH” “CHỐNG GIAN LẬN GIÁ TRỊ ĐỒNG TIỀN” 2. 2.1 Giới thiệu giải pháp a) Phƣơng pháp thứ b) Phƣơng pháp thứ hai 2. 2 .2 Lược đồ Chaum-Fiat-Naor 2. 2 .2. 1 Giới ... r1, r2, kiểm tra: r1 = w1 + Cru1 r2 = w2 + y ICr = g1r1 g2r2 C2u2 mod q Nếu thỏa mãn: ngân hàng Gửi đến Ngân hàng chấp nhận Alice biết đại diện I (biết u1, u2) Hình 2. 2 : Quá trình chứng minh ... = x1 + cx2 mod q r2 = x2 + cy2 mod q r3 = x3 + cz2 mod q r1, r2, r3 g1r1 g2 r2 g3 r3 = ABc Nếu Bob chấp nhận toán Hình 2. 4: Giao thức toán e) Giao thức gửi Tiền: 13 2. 2.3.3 Phân tích đánh giá...
  • 23
  • 633
  • 1
Luận văn:MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN KIỂM PHIẾU ĐIỆN TỬ ppt

Luận văn:MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN KIỂM PHIẾU ĐIỆN TỬ ppt

Công nghệ thông tin

... 26 (26 )= 12, 1, 3, 5, 7, 9, 11, 15, 17, 19, 21 , 23 , 25 - Các số nghịch đảo theo (mod 26 ) tƣơng ứng là: 1, 9, 21 , 15, 3, 19, 7, 23 , 11, 5, 17, 25 - Số lƣợng b Z26 26 - Số khóa (a,b) 12* 26 = 3 12 ... Ek1(m1) = (gk1, hk1m1), Ek2(m2) = (gk2, hk2m2) Thỏa mãn tính chất đồng cấu: Ek1(m1) * Ek2(m2) = (gk1 gk2, hk1hk2 m1m2) = (gk, hk m1m2) = Ek(m1* m2) Với k = k1 + k2 2/ Trong toán Elgamal hàm f ... - Khó làm giả chữsố cách tạo thông báo cho chữsố có, tạo chữ ký giả cho thông báo trƣớc - Trong thực tế cần phải lƣu chữsố Bảng so sánh chữ ký thông thƣờng chữ ký số: Chữ ký thông...
  • 84
  • 581
  • 1
Luận văn:TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƯỚI ppt

Luận văn:TÌM HIỂU NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG TÍNH TOÁN LƯỚI ppt

Công nghệ thông tin

... xứng……………………………………………… 41 2. 2 .2 Sử dụng hệ mã hóa bảo mật thông tin lƣới tính toán………….….41 2. 2 .2. 1 Hệ mã hoá RSA . 42 2 .2. 2 .2 Hệ mã hoá ElGama 42 Chương THỬ NGHIỆM CHƢƠNG TRÌNH KÝ SỐ TRONG ... rỗi Vi c tận dụng khoảng thời gian rỗi để chạy ứng dụng khác vi c làm hiệu kinh tế 1 .2. 2 Khả xử lý song song Khả chạy ứng dụng song song khả hấp dẫn mà tính toán lƣới mang lại Lúc này, công vi c ... 431, A ký x nhƣ sau: = k mod p = 22 13mod 467 = 29 = (x - a )k-1 mod (p -1) = (100 – 127 29 ).431 mod 466 = 51 Chữ ký A x= 100 (29 ,51) Bất kỳ ngƣời kiểm tra chữ ký cách tính: 1 322 9 29 51 189...
  • 53
  • 593
  • 0
Chương 1

Chương 1 "Tổng quan về an ninh thông tin" pdf

An ninh - Bảo mật

... Information security, PTITHCM, 20 12 ISO 27 001  Dựa khái niệm hệ thống quản lý an ninh thông tin ISMS  Quy trình PDCA Information security, PTITHCM, 20 12 ISO 27 001 requirements  Đánh giá rủi ... tin sẵn sàng cho truy xuất hợp lệ đặc trưng hệ thống thông tin  Các mô hình bảo mật đại (ví dụ X.800) không đảm bảo tính khả dụng  Tấn công dạng DoS/DDoS nhắm vào tính khả dụng hệ thống ... mềm phá họai (malicious code) Information security, PTITHCM, 20 12 Tấn công hệ thống thông tin  Dựa vào hở hệ thống  Dựa vào lỗ hổng phần mềm  Dựa vào lỗ hổng giao thức  Tấn công vào chế bảo...
  • 25
  • 823
  • 3
Đồ án Một số bài toán về an toàn thông tin trong chuyển tiền điện tử 

Đồ án Một số bài toán về an toàn thông tin trong chuyển tiền điện tử 

Hệ thống thông tin

... x1 + cx2 mod q r2 = x2 + cy2 mod q r3 = x3 + cz2 mod q r r g1r1 g 22 g 23 = ABc r r g1r1 g 22 g 23 = g1x1 cx2 g2y1 cy2 z g31 : cz2 cy cz =( g1x g2y g3z )=( g1cx g g3 )= ABc Alice 1 Bob 34 2 A,B, ... 2. 2.3 Cấu trúc Tiền điện tử 22 2. 2.4 Tính chất tiền điện tử 23 2. 2.4.1 Tính an toàn (Security) 24 2. 2.4 .2 Tính xác thực 24 2. 2.4.3 Tính riêng ... (Privacy) 24 2. 2.4.4 Tính độc lập (Portability) 25 2. 2.4.5 Tính chuyển nhượng (Ttransferrability) 25 2. 2.4.6 Tính phân chia (Divisibility) 26 2. 3 CÁC GIAI ĐOẠN TRONG DÙNG...
  • 65
  • 413
  • 0
Nghiên cứu một số bài toán về an toàn thông tin trong Hành chính điện tử

Nghiên cứu một số bài toán về an toàn thông tin trong Hành chính điện tử

Công nghệ thông tin

... 5 .21 : Minh họa giao diện lưu khóa kiể tra ký số Hình 5 .22 : Minh họa giao diện tài liệu cần ký Hình 5 .23 : Minh họa giao diện file ký số Hình 5 .24 : Minh họa giao diện lưu file chữHình 5 .25 : Minh ... Na 20 Thanh tra Chính hủ 21 Ủy ban Dân tộc Tổng số Năm 20 10 Mức Mức Mức DVC khác 1, 154 151 106 106 106 124 124 124 124 11 11 10 10 24 7 22 1 24 7 22 0 24 7 22 0 24 7 22 0 3 5 11 11 3437 TS 31 3 29 * ... Minh họa giao diện nội dung file ký số Hình 5 .26 : Minh họa giao diện tài liệu cần kiể tra ký số Hình 5 .27 : Minh họa giao diện file khóa kiể tra ký số Hình 5 .28 : Minh họa giao diện file chữ ký số...
  • 113
  • 563
  • 2
TỔNG QUAN VỀ  ẨN GIẤU THÔNG TIN

TỔNG QUAN VỀ ẨN GIẤU THÔNG TIN

Hệ thống thông tin

... s hu ớch cho vic thit k mt h n - Giu tin tt Vic tn cụng c coi l thnh cụng hay khụng tu theo ng dng i vi liờn lc mt, vic phỏt hin v chng minh c mt nh cú cha tin mt c coi l thnh cụng i vi bo v bn ... trờn Windows Cú th cú 1-, 4-, 8-, 16-, 24 -, hay 32- bit mu nh ny thng s dng phng phỏp mó hoỏ lot di RLE Kớch thc ti a l 32Kx32K v 2Gx2G pixel nh bitmap khụng cho phộp cha nhiu nh mt Cu to ca nh bitmap ... hỡnh mu HSB, vi B l Brightness ( sỏng) Thc cht õy cng ch l mt bin th ca mụ hỡnh RGB Thng dựng mụ hỡnh ny nh hng cho ngi s dng Hỡnh 4: Mụ hỡnh mu HSV 2. 2 Biu din nh mỏy tớnh 2. 2.1 Tng quan Hiu...
  • 93
  • 1,400
  • 12
Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử

Thạc sĩ - Cao học

... 7: Mô hiǹ h giao thức rút tiề n lươ ̣c đồ Brand Hình 8: Mô hiǹ h giao thức toán BẢNG CHỮ VI ́T TẮT TT Ký hiệu TMĐT Chú giải chohiệu sử dụng Thương mại điện tử Hệ mã hóa khóa công ... xác minh - Verify Secret Sharing 10 TÀI LIỆU THAM KHẢO Tiếng Vi t GS Phan Đình Diệu (20 06), Lý thuyết Mật Mã An toàn thông tin, nhà xuất Đại học quốc gia Hà nội PGS.TS Trịnh Nhật Tiến (20 07), ... ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ  KIỀU MINH NGUYỆT TÌM HIỂU, NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN RÚT TIỀN ĐIỆN TỬ Ngành: Chuyên...
  • 9
  • 268
  • 0
Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN pptx

Tài liệu Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN pptx

An ninh - Bảo mật

... modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 19 15 18 4 17 20 19 19 12 15 22 15 19 20 17 15 http://www.ebook.edu.vn 22 25 19 22 Bởi vậy, ... ứng Ta có: http://www.ebook.edu.vn 13 22 22 11 11 12 4 19 19 12 13 19 sau cộng 11 vào giá trị rút gọn tổng theo modulo 26 15 19 22 22 23 15 15 11 23 19 14 24 19 17 18 Cuối biến đổi dãy số nguyên ... 3×18+7×11 26 1 28 6 1 82 131 = 0 (theo modulo 26 ) Sau dụ minh hoạ cho vi c mã hoá giải mã hệ mật mã Hill http://www.ebook.edu.vn 25 dụ: Giả sử khoá K K-1 = (9 ,20 ) 11 = 11 7 18 23 11 = (99+60, 72+ 140)...
  • 109
  • 1,386
  • 9
Tài liệu Tổng quan về an toàn bảo mật thông tin pptx

Tài liệu Tổng quan về an toàn bảo mật thông tin pptx

An ninh - Bảo mật

... modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 19 15 18 4 17 20 19 19 12 15 22 15 19 20 17 15 http://www.ebook.edu.vn 22 25 19 22 Bởi vậy, ... ứng Ta có: http://www.ebook.edu.vn 13 22 22 11 11 12 4 19 19 12 13 19 sau cộng 11 vào giá trị rút gọn tổng theo modulo 26 15 19 22 22 23 15 15 11 23 19 14 24 19 17 18 Cuối biến đổi dãy số nguyên ... 3×18+7×11 26 1 28 6 1 82 131 = 0 (theo modulo 26 ) Sau dụ minh hoạ cho vi c mã hoá giải mã hệ mật mã Hill http://www.ebook.edu.vn 25 dụ: Giả sử khoá K K-1 = (9 ,20 ) 11 = 11 7 18 23 11 = (99+60, 72+ 140)...
  • 110
  • 1,354
  • 16
Tài liệu TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN doc

Tài liệu TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN doc

Hóa học - Dầu khí

... modulo 26 sau: 19 8 15 18 17 17 24 15 19 15 14 18 24 17 21 15 23 25 23 21 22 15 18 19 15 12 18 17 13 14 19 15 18 4 17 20 19 19 12 15 22 15 19 20 17 15 http://www.ebook.edu.vn 22 25 19 22 Bởi vậy, ... ứng Ta có: http://www.ebook.edu.vn 13 22 22 11 11 12 4 19 19 12 13 19 sau cộng 11 vào giá trị rút gọn tổng theo modulo 26 15 19 22 22 23 15 15 11 23 19 14 24 19 17 18 Cuối biến đổi dãy số nguyên ... 3×18+7×11 26 1 28 6 1 82 131 = 0 (theo modulo 26 ) Sau dụ minh hoạ cho vi c mã hoá giải mã hệ mật mã Hill http://www.ebook.edu.vn 25 dụ: Giả sử khoá K K-1 = (9 ,20 ) 11 = 11 7 18 23 11 = (99+60, 72+ 140)...
  • 110
  • 1,264
  • 7

Xem thêm