... hoc tin
+ Mn/tr sỏch: gm cỏc hot
ng:
ã Cho mn
ã Nhn tr sỏch
ã T chc thụng tin v sách
và tác giả
Bài 3: Liệt kê các đối tượng cần
quản lý khi xây dựng CSDL
THUVIEN.
Phạm Phú Hải
Giáo án tin12 ... tin12 Trường THPT Tây Giang
sách và mượn/ trả sách
như:thông tin về người đọc,
theo tin về sách
-Chia từng đối tượng cho các
nhóm tìmhiểu các thuộc tính
của đối tượng
-Từng nhóm trình bày nội ... qui…
Hoạt động 3: Liệt kê các đối
tượng cần quản lý khi xây dựng
CSDL THUVIEN.
-GV hướng dẫn học sinh tìm
hiểu các đối tượng.
GV kết luận về các đối tượng
cần quản lý về quá trình quản lý
-Từng nhóm...
... Thị Diệp – CNTT49B
}p
Tìm hiểu về MDB và M-DBMS. Và xây dựng mô phỏng một MDB
CHƯƠNG 2: HỆ QUẢN TRỊ CƠSỞDỮLIỆU ĐA PHƯƠNG
TIỆN
2.1 HỆ QUẢN TRỊ CƠSỞ D LIU A PHNG TIN (M-DBMS):
cO(?`6]$z,[H%A3!+](%{"H(%FQ,%33(393$Q"33QFQ(
b$(QFõ"/E"bó|HF.(TcOH6)6H*^%,[H%T)636Z
TO~9%Y,%K(?*F.($5A3,^?.6C36)6A`
,^(?F.(FO?.6)6A3!+](%(?S(>V
I0V2%;(?=66C3"E"b
cO(?`6]$z,[H%A3!+](%{""Eb|!O%A\%FG(& ... '6&%> 2u
Bùi Thị Diệp – CNTT49B
02
Tìm hiểu về MDB và M-DBMS. Và xây dựng mô phỏng một MDB
1.2 MỘT SỐ VÍ DỤ VỀ CƠ S D LIU A PHNG TIN
2V0V2]$z,[H%A3!+](%T>QI
2V0V2V2b5?3A4%
*$5!)((?%YDAP6C36)6T(7((%(%;6*7,^6[
&%;(&$5%Y9%;(H4%Z%8,[H%(%;Z%6ZTO~A+R6<_HA.6H7!
& ... %6)6A]&`(^%6)6F)(‡(›<3V
A%S&(\(?S(>6Z(Y(\L((L(6O
6)6(?›(+RZ3T)63V
I0V0%;(?=697663*6*F.("E"bA)!U6)66D"E
Bùi Thị Diệp – CNTT49B
22
Tìm hiểu về MDB và M-DBMS. Và xây dựng mô phng mt MDB
h"xẵvvlwxhl
o"bbbdmd011p
QF*H+(?[IO
QF*H+(?[PF(3
Bựi Th Dip CNTT49B
2f
Tìm hiểu về MDB và M-DBMS. Và...
... bao gồm:
+ Cập nhật: nhập, sửa, xóa dữ liệu.
+ Tìm kiếm và kết xuất dữ liệu.
Và bằng ngôn ngữ điều khiển dữliệu cho
phép xác lập quyền truy cập vào cơsởdữ
liệu.
GV: Bộ xử lí truy vấn có nhiệm ... mềm;
- Quản lí các mô tả dữ liệu.
2.Hoạt động của một hệ quản trị cơsở
dữ liệu
- Hệ QTCSDL có hai thành phần chính :
+ Bộ xử lý truy vấn.
+ Bộ quản lí dữ liệu.
- Hoạt động của hệ QTCSDL: khi có yêu ... cầu cập nhật
hay tìm kiếm, kết xuất thông tin được gọi
là ngôn ngữ thao tác dữ liệu.
Thao tác dữliệu gồm:
- Cập nhật: Nhập, sửa, xóa dữ liệu;
- Tìm kiếm và kết xuất dữ liệu;
Trong thực tế...
... chuyến bay.
l. Thiết kế Q _12 Cho biết độ tuổi thấp nhất của từng chuyến bay.
m. Thiết kế Q_13 xóa hành khách có SCMND là 55 6122 8914.
n. Thiết kế Q_14 hiển thị các thông tin như sau:
MACB
NGAYGIODI ... thông tin sau:
MACB
NGAYGIOBAY
NOIDI
NOIDEN
SLGHE
SOCMND
TENHK
DIACHI
c. Thiết kế crosstab query Q_3 tính tổng số hành khách trên từng chuyến bay
d. Thiết kế Q_4 hiển thị các thông tin ... theo trường
HOVATEN)
SOCMND
HOVATEN
GIOITINH
DIACHI
TAIKHOAN
NAMSINH
Trong đó: - Trường HOVATEN là kết hợp của trường HOLOT và TENHK
- GIOITINH điền vào là Nam nếu không chọn () và...
... duy
nhất => 12A10C5B.
Thuyết trình: Ngoài mục đích giảm
dung lượng,lưu trữ, nén dữliệu cũng
góp phần tăng cường bảo mật dữ liệu.
Khi códữliệu dạng nén mới có được
dữ liệu gốc.
Chú ... cáo sĩ số.
2. kiểm bài cũ và gợi động cơ( 5’):
câu hỏi 1: bài học trước đã học bài gì?
Câu hỏi 2: các loại kiến trúc của hệcơsởdữ liệu?
3. Gợi động cơ( 4’)
Một phần mềm CSDL dùng để tạo lập, ...
HS
Các
điểm
số
Các
thông
tin
khác
K10 Đ Đ K
K11 Đ Đ K
K12 Đ Đ K
Giáo
viên
Đ Đ Đ
Người
Quản
trị
ĐSBX ĐSBX ĐSBX
Bài giảng:
Bảo mật thông tin trong các hệcơsởdữ liệu
Giảng viên hướng dẫn:...
... thông tin và nén dữ liệu
3. MÃ hoá thông tin và nén dữ liệu
Ngoài việc bảo mật bằng phân
quyền, người quản trị còn giải
pháp nào để bảo mật thông
tin?
ã
MÃ hoá thông tin
Để bảo mật thông tin, ... thì cơ chế nhận
dạng sẽ phức tạp hơn
- Hệ quản trị CSDL cung cấp cho người dùng cách thay đổi
mật khẩu để tăng cường khả năng bảo mật
Bài 13
Bảo mật thông tin trong các
hệ cơsởdữ liệu
... tin, người quản trị thường lưu trữ thông tin dưới
dạng mà hoá để giảm khả năng rò rỉ thông tin.
ã
Nén dữliệu để giảm dung lượng bộ nhớ lưu trữ dữliệu đó
ã
MÃ hoá theo quy tắc vòng tròn,...
... PDF Merge and Split Unregistered Version - http://www.simpopdf.com
Giáo trình tinhọc : Tìmhiễuhệ chuẩn mã dữliệu và cách tạo ra nó
Vietebooks Nguyễn Hoàng Cương
Trang 42
... sự phát triển của Chuẩn mà dữliệu (DES) và nó đà trở thành
một hệ mật đợc sử dụng rộng rÃi nhất trên thế giới. DES đợc IBM phát
triển và đợc xem nh một cải biên cuả hệ mật LUCIPHER. Lần đầu ...
L
13
= R
12
= 01110101101111010001100001011000
E(R
12
) = 001110101011110111111010100011110000001011110000
K
13
= 100101111100010111010001111110101011101001000001
E(R
12
) ⊕ K
13
...
... bằng
phan quyền v nhn dng ngi
dựng?
Đ 13. BO MT THễNG TIN
TRONG CÁC HỆCƠSỞDỮ
LIỆU
3. Mã hoá thông tin và nén dữ liệu
Các thông tin quan trọng thường được
lưu trữ dưới dạng mã hoá. Có ... sinh: SGK, bài soạn.
Giỏo ỏn Tin hc 12
Tit 47
Đ 13. BO MT THễNG TIN TRONG CÁC HỆCƠSỞDỮ LIỆU
I. MỤC TIÊU
* Kiến thức:
Nhất thiết phải cơ chế bảo vệ trong mọi hệ CSDL ;
Có khái niệm về đối ... quan hệ.
- Trình bày khái niệm về
khoá trong cơsởdữliệu quan
hệ.
- Thế nào là hệ CSDL tập
+ Phền mềm cung cấp môi trường để tạo lập, lưu trữ
và khai thác thông tin của CSDL được gọi là hệ...
... mà hoá
Nén dữ liệu
Ví dụ :
BBBBBBBBAAAAAAAAAAACCCCCC
8B11A6C
Dữ liệu đà nén:
Dữ liệu gốc:
Nén dữliệu nhằm
giảm dung lợng l
u trữ và tăng cờng
tính bảo mật.
Các bản sao dữliệu thờng đợc ... thông tin cho phép đánh giá mức độ quan tâm của ng
ời dùng với hệ thống và từng thành phần của hệ thống.
3. MÃ hoá thông tin và nén dữ liệu
Làm thế nào để
bảo vệ thông tin?
MÃ hoá thông tin
bac ... tin không bị mất hoặc bị thay đổi ngoài
ý muốn.
- Không tiết lộ nội dung dữliệu cũng nh chơng trình xử lí.
Để thực hiện đợc các mục tiêu trên phải có các chính sách của chủ sở
hữu thông tin...
... ,J
8
.
Bản rõ Bản mÃ
18493AC485B8D9A0 E332151312A18B4F
38493AC485B8D9A0 87391C27E5282161
482765DDD700 9123 B5DDD833D82D1D1
682765DDD700 9123 81F4B92BD94B6FD8
ABCD098733731FF1 93A4B42F62EA59E4 ... đầu của chúng.
Một mô tả giả mà của một thuật toán tìm K với y = e
K
(x) cho trớc
đợc trình bày ở hình 3.15. HÃy chứng tỏ thuật toán này tìm K trong tối đa là
T bớc ( bởi vậy cỡ của phép tối ... CC8F72AAE685FDB1
c/ HÃy tính toàn bộ khoá ( 14 bít khoá còn lại cần phải xác định có thể
tìm theo phơng pháp tìm kiếm vét cạn).
...
... thám mà tuyÕn tÝnh cña Matsui [MA 94],
[MA 94A].
Các mô tả về hệ mật hoán vị - thay thế khác có thể tìm trong các tài
liệu sau: LUCIFER [FE 73], FEAL [MI 91], REDOC-II [CW 91] và LOKI
[BKPS ... tính cá nhân.
3.7. Các chú giải và tài liệu dẫn.
Smid và Branstad đà có một bài báo hay về lịch sử của DES [SB 92].
Các công bố về Chuẩn xử lý thông tin liên bang (FIPS) liên quan đến DES ... đó cũng thảo luận thám mà hệ
mật khác). Cách trình bày về DC trong chơng này phần lớn dựa trên [BS93].
Một phơng pháp mà thám mới có thể dùng để tấn công DES và các hệ mật
tơng ứng khác là...
... L
1
' = R
0
'.
Việc tấn công DES 6 vòng sẽ dựa trên đặc trng 3 vòng cho ở hình
3 .12.
Hình 3 .12. Một đặc trng 3 vòng.
L
0
' = 40080000
16
R
0
' = 04000000
16
L
1
' ... một cách nào đó ta phải có khẳ
năng xác định đợc các khoá đúng bằng các sốliệu đà cho ( trong đó có
15/16 các sốliệu sai). Điều này có vẻ không sáng sủa cho lắm, song rất may
mắn là viễn ...
p
1
,. . . ,p
n
tơng ứng.
Ví dụ đơn giản trên hình 3.10 là một đặc trng một vòng, nó là cơsở
cho phép tấn công lên DES 3 vòng ( cũng nh trớc kia, ta dùng biểu diễn
hexa). Hình 3.11 mô...
... Nguyễn Hoàng Cương
Trang 26
hiÖn trong tËp test
1
víi mét bé ba cô thÓ. Víi t bé ba, ta tin rằng sẽ tìm đợc
bộ đếm duy nhất có giá trị t tơng ứng với giá trị đúng của các bít khoá trong
J
1
. ... định đợc 48 bít
trong khoá K
3
( khoá của vòng thứ 3). Sau đó tính 56 bít trong khóa theo
cách tìm kiếm vét cạn trong 2
8
= 256 khả năng cho 8 bít khoá còn lại.
Ta sẽ xem xét một ví dụ để ...
486911026ACDFF31 45FA285BE5ADC730
375BD31F6ACDFF31 134F7915AC253457
357418DA013FEC86 D8A31B2F28BBC5CF
125 49847013FEC86 0F317AC2B23CB944
Vietebooks Nguyn Hong Cng
Trang 28
Từ cặp đầu tiên, tính...
... tính toán tổng cộng nếu chỉ cần tìm một khoá,
bởi vì việc xây dựng bảng cũng mất nhiều thời gian nh việc tìm khóa vét
cạn. Phơng pháp này chỉ có lợi khi cần tìm nhiều khoá trong một khoảng ... Khía cạnh duy nhất
của DES có quan hệ tới phép tấn công này là các bản rõ và các bản mà 64 bít
trong khi các khoá có 56 bít.
Ta đà thảo luận về ý tởng tìm khoá bằng phơng pháp vét cạn: với ... phép mà bản rõ x), anh ta phải nhìn vào giá trị y trong bảng và
lập tức tìm đợc khoá K. Nh vậy trong trờng hợp này việc tìm đợc khoá
K chỉ yêu câu một thời gian cố định nhng ta phải có một bô...
...
K
12
= 011101010111000111110101100101000110011111101001
E(R
11
) ⊕ K
12
= 000101011101101000000101100010111110010000011000
S-box outputs 01110011000001011101000100000001
f(R
11
,K
12
) ...
L
13
= R
12
= 01110101101111010001100001011000
E(R
12
) = 001110101011110111111010100011110000001011110000
K
13
= 100101111100010111010001111110101011101001000001
E(R
12
) ⊕ K
13
... thiÕt kÕ rÊt cô thÓ vÒ máy tìm khoá. Máy này xây dựng trên một chíp
tìm khoá, có khả năng thực hiện đồng thời 16 phép mà và tốc độ tới 5ì10
7
khoá/giây. Với công nghệ hiện nay, chi phí chế tạo...