TimTaiLieu.vn - Thư viện tài liệu, ebook, đồ án, luận văn, tiểu luận, giáo trình các lĩnh vực CNTT, Ngoại ngữ, Luật, Kinh doanh, Tài chính, Khoa học...
Khởi động máy đã cài đặt Linux, xuất hiện dấu nhắc khởi động hệ điều hành: Boot: linux Khi HĐH Linux khởi động, xuất hiện dấu nhắc truy cập hệ thống: login: password:
47 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2279 | Lượt tải: 1
Cung cấp các dịch vụ nền tảng Hỗ trợ tối đa cho người dùng Cải thiện khả năng sử dụng, điều hướng và tùy biến Cải thiện về giao diện Thùng rác Cải tiến về công nghệ ASP.NET 2.0 - web parts, master pages Mở rộng khả năng tùy biến thông qua các templates, features Sử dụng công nghệ Windows Workflow Foundation để xử lý workflow Thuận tiện ch...
49 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2676 | Lượt tải: 0
Chú ý: - Rất khó dự đoán PM vào giai đoạn đầu - Việc dự đoán C và M là khách quan và có thể thay đổi từ người này sang người khác. 1) Mô hình COCOMO (Boehm 1981): Mô hình COCOMO tuân theo PT trên, với các lựa chọn sau: - Đơn giản: PM = 2,4 (KDSI)1,05 x M - Khiêm tốn: PM = 3,0 (KDSI)1,12 x M - Lồng nhau: PM = 3,6 (KDSI)1,20 x M với KDSI l...
33 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 3517 | Lượt tải: 0
- Đồ thị là một bộ ba có trật tự < V, E, T > + V là tập hợp gọi là tập đỉnh + E là tập hợp gọi là tập cạnh + T là tập hợp gọi là tập các chi phí trên cạnh đó ( quan hệ giữa các đỉnh với nhau)
71 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2602 | Lượt tải: 1
Các lệnh (chương trình máy tính) khi được thực hiện thì cung cấp những chức năng và kết quả mong muốn Các cấu trúc dữ liệu làm cho chương trình thao tác thông tin thích hợp Các tư liệu mô tả thao tác và cách sử dụng chương trình
114 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2292 | Lượt tải: 2
Tại sao phải có chính sách bảo vệ hạ tầng mạng: Hacker khi tiếp xúc với một máy tính trực tiếp có thể xóa dữ liệu đồng thời kiểm soát được Server.( nhấn nút reset trên Server và boot bằng CD) Laptop(chứa dữ liệu quan trọng của nhà lãnh đạo ) bị lấy cắp và sau đó hacker có thể lấy được dữ liệu của công ty từ laptop này.
19 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2355 | Lượt tải: 3
Là mạng kết nối các mạng LAN lại với nhau. Cho phép trao đổi dữ liệu trên một phạm vi rộng lớn . Ví dụ về mạng WAN: Mạng truyền dữ liệu của các ngân hàng Mạng truyền dữ liệu của bưu điện Mạng internet .
38 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2644 | Lượt tải: 5
Tấn công từ chối dịch vụ (Deny of service-DoS) Tấn công từ chối dịch vụ phân tán (Distributed Deny of Service -DDoS) Tấn công tràn bộ đệm (Buffer Overflow) SYN Attack Sự giả mạo (spoofing) Man in the Middle (MITM) TCP/IP Hijacking Wardialing Dumpster Diving Social Engineering
59 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 4641 | Lượt tải: 2
SQL Server 2000 là một hệthống quản lý cơsởdữliệu (Relational Database Management System (RDBMS) ) sửdụng Transact-SQL đểtrao đổi dữliệu giữa Client computer và SQL Server computer. Một RDBMS bao gồm databases, database engine và các ứng dụng dùng đểquản lý dữliệu và các bộphận khác nhau trong RDBMS.
11 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2255 | Lượt tải: 1
Năm 1969 Ken Thompson đã lần đầu tiên cài đặt hệ điều hành UNIX. Mục tiêu khởi đầu là cung cấp một môi trường máy tính hoá để mô phỏng trò chơi không gian. Năm 1973 Ritchie và Thompson đã viết lại hệ điều hành bằng ngôn ngữ C, khác hẳn với các hệ điều hành truyền thống ghi bằng ngôn ngữ máy, do đó UNIX rất dễ cài đặt trên các hệ máy khác. Từ đó đã ...
43 trang | Chia sẻ: haohao89 | Ngày: 01/08/2013 | Lượt xem: 2402 | Lượt tải: 1