Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Có 3 mốc quản trị phải đạt được trong giai đoạn thiết kế là Tài liệu đặc tả thiết kế được thông qua Tài liệu kiểm thử chấp nhận được thông qua Xem xét lại ước lượng dự án
13 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2127 | Lượt tải: 5
Cam kết thực hiện: các hành động tổ chức cần thực hiện để bảo đảm rằng tiến trình được thiết lập và khả thi thường liên quan tới việc thiết lập các chính sách của tổ chức và trách nhiệm của các cấp quản lý mức cao Khả năng thực hiện: Mô tả các tiền đề cần có để thực thi tiến trình phần mềm thường liên quan tới tài nguyên, cấu trúc của tổ chức và đ...
21 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 1952 | Lượt tải: 5
Network File System Cơchếchia sẻfile truyền thống trên Unix Thường dùng trong mạng LAN Truy cập trong suốt Có sẵn trong hầu hết các phiên bản Unix Các dịch vụmạng cần thiết portmap – ánh xạcổng sang sốchương trình RPC nfs – dịch vụmáy chủNFS (rcp.nfsd, rcp.mountd, rpc.quotad)
58 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2396 | Lượt tải: 3
PGP-Pretty Good Privacy • PGP do Philip Zimmermann ph át triển năm 1991: – Cung cấp tính riêng tư – Cung cấp tính xác thực • PGP được sử dụng rộng rãi v àđã được thừa nhận thành chuẩn (RFC 3156). • PGP cho ph ép: – Mã hoá dữ liệu sử dụng mã ho á khoá bí mật và khoá công khai – Tạo và kiểm tra chữký điện tử
40 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2046 | Lượt tải: 0
Phát hiện đột nhập dựa trên b ất thường • Các phương ph áp xử lý, phân t ích dữ liệu và mô hình hoá trong p hát hiện đột nhập dựa trên bất thường: – Thống kê (statistics) – Học máy (machine learning): HMM, state -based. – Khai kho áng dữ liệu (data mining) – Mạng nơ ron (neural networks)
60 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2213 | Lượt tải: 3
Thuật toán Itai&Rodeh (ti ếp) • Khi nào thuật toán sẽ dừng? – Xét về xác xuất thuật toán sẽ dừng (tương tựnhư việc tung đ ồng xu, sau m ột số lần gặp mặt phải, ta s ẽ gặp lần được mặt trái) • Số vòng lặp? – Thuật toán dừng nhanh hơn n ếu ID lớn hơn – Ước lượng số vòng lặp: nếu N=4 v à K=16 thì số vòng lặp là 1,01.
23 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2217 | Lượt tải: 0
Đồng hồ logic • Đồng hồ logic: sử dụng bộđếm phần mềm tăng đều (không ph ải là thời gian th ực) • Mỗi tiến trình có một bộđếm làm tem thời gian. • a → b ám chỉT(a) < T(b), trong đ ó T(a) là tem thời gian logic c ủa a, T(b) l à tem thời gian logic c ủa b.
23 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2107 | Lượt tải: 0
Server: các thành phần chính • Dispatchers: – Tiếp nhận các thông đi ệp đến và chuyển chúng cho server stub ph ù hợp • Server stubs (skeletons): – Unmarshals c ác thông đi ệp và triệu gọi thực hiện các đoạn mã ph ù hợp – Marshals các thông đi ệp trả lời và khởi tạo việc gửi chúng cho client.
20 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2267 | Lượt tải: 1
Sử dụng các tiến trình “nhẹ tải” hoặc luồng (tiếp) • Gán một tiến trình “nhẹ tải” hay luồng (thread) cho m ột client l à giải pháp hiệu quảhơn cả. – Một nhóm các threads chia s ẻmã, không gian địa chỉ và tài nguyên h ệ thống. – Mỗi thread c ó riêng tr ạng thái các thanh ghi. – Việc tạo và chuyển đổi giữa các threads c ũng không đ ắt đỏnhư đ...
63 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2642 | Lượt tải: 0
Sử dụng các đặc điểm sinh học • Kiểm soát truy nh ập có thể sử dụng các đặc điểm sinh học để nhận dạng chủ thể: – Dấu vân tay – Khuôn mặt – Tiếng nói – Chữ ký tay • Ưu điểm: – Có khảnăng bảo mật cao – Luôn đi c ùng chủ thể • Nhược điểm: – Chậm do đòi hỏi khối lượng tính toán lớn – Tỷ lệ nhận dạng sai tương đ ối lớn do có nhiều yếu tố ản...
45 trang | Chia sẻ: maiphuongtl | Ngày: 20/09/2014 | Lượt xem: 2093 | Lượt tải: 0