• Cấu trúc dữ liệu và thuật toán - Chương 9: Quản lý truy cập: Chứng thực và cấp quyềnCấu trúc dữ liệu và thuật toán - Chương 9: Quản lý truy cập: Chứng thực và cấp quyền

    Các trường thông tin được băm và được phân tách rõ ràng gồm: – QDDQ: ngày được MAC tạo ra – QKQK: khóa chứng thực được dùng bởi client – QXXQ: số duy nhất cho ngày và khóa trên – QTTQ: chi tiết của số giao dịch – MQMQ: băm chính nó, dài 8 byte

    pdf33 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1257 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - Chương 9: Thiết kế cơ sở dữ liệuCấu trúc dữ liệu và thuật toán - Chương 9: Thiết kế cơ sở dữ liệu

    Các bước tạo biểu đồ mức vật lý từ biểu đồ mức khái niệm: Tool  Check Model: Kiểm tra tính đúng đắn của biểu đồ mức khái niệm Tool  Generate Physical Data Model : Chuyển biểu đồ mức khái niệm sang biểu đồ mức vật lý với các thao tác cấu hình về hệ cơ sở dữ liệu, thư mục cài đặt,

    ppt12 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1417 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - UDP MulticastCấu trúc dữ liệu và thuật toán - UDP Multicast

    Viết chương trình chat với một nhóm người. Viết trương trình gởi một tập tin cho một nhóm máy trên mạng. Viết chương trình gởi video cho một nhóm máy trên mạng.

    ppt15 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1480 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - Chương 8: Bảo vệ dữ liệu - Mã hóaCấu trúc dữ liệu và thuật toán - Chương 8: Bảo vệ dữ liệu - Mã hóa

    Bảo vệ tác quyền phần mềm • Kẻ tấn công rất khó khăn tìm được key hợp lệ thứ hai từ c nếu a và b đủ lớn • Phương pháp khác là giả sử phần mềm sinh ra một số ngẫu nhiên lớn n tại thời điểm mua. Số này có thể được mã hóa bởi khóa riêng để sinh ra số thứ hai là m và trả về cho phần mềm • Nếu m giải mã với khóa chung cho ra n thì key là hợp lệ

    pdf52 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1389 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - Chương 8: Thiết kế kiến trúc hệ thốngCấu trúc dữ liệu và thuật toán - Chương 8: Thiết kế kiến trúc hệ thống

    Các thành phần Node association: Kết hợp node – Hai node có kết hợp thì có thể truyền thông cho nhau. Dependency: Liên kết phụ thuộc – Hai thành phần quan hệ phụ thuộc khi nếu thành phần bị thay đổi thì thành phần kia cũng thay đổi theo

    ppt14 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1273 | Lượt tải: 0

  • Giáo trình Công nghệ phần mềm - Chương 7: Vận hành và bảo trì Phần mềmGiáo trình Công nghệ phần mềm - Chương 7: Vận hành và bảo trì Phần mềm

    Dễ dàng bảo trì các đối tượng Do các khái niệm độc lập nên dễ dàng xác định vị trí nhằm hiệu chỉnh hay nâng cao Các thay đổi chỉ ảnh hưởng bên trong đối tượng nên giảm thiểu các lỗi hồi qui. Khó khăn?

    ppt12 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1340 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - Udp socketCấu trúc dữ liệu và thuật toán - Udp socket

    Phương thức khởi tạo public DatagramSocket( ) throws SocketException public DatagramSocket(int port) throws SocketException public DatagramSocket(int port, InetAddress interface) throws SocketException public DatagramSocket(SocketAddress interface) throws SocketException (protected DatagramSocket(DatagramSocketImpl impl) throws SocketExcep...

    ppt29 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1490 | Lượt tải: 0

  • Cấu trúc dữ liệu và thuật toán - Lập trình web - Chương 7: Phần II: HàmCấu trúc dữ liệu và thuật toán - Lập trình web - Chương 7: Phần II: Hàm

    Hàm có thể xem là một đơn vị độc lập của chương trình. Hàm có tá c dụng chia các bài toán lớn thành các công việc nhỏ hơn, giúp thực hiện những công việc lặp lại nào đó một cách nhanh chóng mà không phải viết lại đoạn chương trình

    pdf7 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1226 | Lượt tải: 0

  • Lập trình web - Chương 7: Bảo mật: Firewall, proxy server và routerLập trình web - Chương 7: Bảo mật: Firewall, proxy server và router

    Xung đột port – Firewall có thể đã được thiết lập để cho phép lưu thông qua một số port, thậm chí trong trường hợp người dùng phần mềm không dùng nhưng ISP của họ thì có • Các client đang chờ kết nối vào ứng dụng cần phải biết port đã thay đổi. Bạn đơn giản chỉ cần hiển thị hộp thoại và cho phép người dùng nhập vào port mới, hoặc có thể dù...

    pdf15 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1367 | Lượt tải: 0

  • Lập trình web - Chương 7: Mô hình hóa hành viLập trình web - Chương 7: Mô hình hóa hành vi

    Guest: Sau khi ghi nhận thông tin của khách Booking: Sau khi ghi nhận yêu cầu của khách New_Waiting: Sau khi thông tin booking của khách hoàn thành, đang chờ xác nhận hoặc thanh toán Success: booking đã được thanh toán

    ppt32 trang | Chia sẻ: nguyenlam99 | Ngày: 05/01/2019 | Lượt xem: 1331 | Lượt tải: 0