# 計概補充 ## 系統分析與設計 SDLC流程: 定義 規劃 分析 設計 實作 測試 上線 維護  **測試:** 1.單元測試: 每個單元必須獨立而且不受其他元件的影響 2.整合測試:測試單元與單元間的溝通 3.系統測試: * (1)回復測試:檢驗是否有回復到正常狀態的能 * (2)安全測試:邀請第三方或是駭客團隊加入測試 * (3)效能測試:分為 **效能** **壓力** **負載** 4.驗收測試: * (1)阿法測試: 由**軟體開發人員**指導使用者,在系統開發所在地進行操作,開發者可以同是記錄 錯誤,和使用過程中所產生的問題。 * (2)貝塔測試: 在**終端用戶端**由使用者進行測試,開發者並不在現場,使用者須自行記錄問題後 在回報給開發者。 **上線方式:** 1.平行導入:將新舊系統同時運轉,直到部門決定將舊系統停掉為止。 2.領航導入:在公司內部選定一個地點,執行完整的新系統,確認導入成功以後,再複製到其他地方。 3.階段導入:從一個或一些功能單元開始 --- **IoT三層架構**  **wifi傳輸方式:** 1.DSSS(Direct Sequence Spread Spectrum) 直接序列展頻:  2.FHSS(Frequency hopping Spread Spectrum) 跳躍式展頻:   --- 傳輸錯誤控制: 1.go back n:當某一個封包(訊框)有誤,後續的全部重送 * 優點:速度快,不用等確認(ACK)訊息 * 缺點:成本高 2.stop & wait:需確認這次封包(訊框)傳送沒問題後,才會往下一個 * 優點:具備良好錯誤控制 * 缺點:速度慢 3.select repeat:封包有誤,先存在一個緩衝區,並於日後重新送 * 優缺:此機制介於go back N 和stop&wait 之間 --- 資訊安全 CIANA: Confidentiality Integrity Availability Non-repudiation Authentication 攻擊方式 1.偽造 (fabrication): 針對Authentication 2.竊取 (Interception): 針對Confidentiality 3.竄改 (Modification): 針對Integrity 4.阻斷 (Interruption): 針對Availability 其他常見攻擊方式: 1.DDoS (Distributed denial of service) 2.Trojan horse 3.Pharming: 網址轉嫁 4.XSS (Cross site script): 跨網站腳本攻擊  5.SQL injection 6.0day vulnerabiliy 零時差攻擊 7.APT(Advanced Persistent Treat):進階持續性威脅 防範方法: 1.firewall 2.入侵偵測系統(IDS) 3.對稱式加密 (symmetric) 4.非對稱式加密(Asymmetric) --- **TCP UDP port number(0-1023)** 21 ftp 23 telnet 25 smtp 53 DNS 67 DHCP 80 http 110 pop3 443 https --- CSMA/CA: RTS CTS  CSMA/CD: 二元指數後退法 Binary exponential backoff algo.  多工技術  --- AI 挑戰 [運用對抗例攻擊深度學習模型(一)](https://medium.com/trustableai/%E9%87%9D%E5%B0%8D%E6%A9%9F%E5%99%A8%E5%AD%B8%E7%BF%92%E7%9A%84%E6%83%A1%E6%84%8F%E8%B3%87%E6%96%99%E6%94%BB%E6%93%8A-%E4%B8%80-e94987742767) 利用對抗例(adversarial example)造成深度學習模型判斷錯誤的重要特性回顧、製造惡意資料的演算法,以及一些防禦的策略。 ML DL 運用上有哪些挑戰? 分兩部分 1.Data (1)完整性 (2)有些難蒐集 (3)來源不同 格式不同 (4)隱私問題 (IoT之類) 2.Model (1)可信賴 ? (2)可解釋 ? (因為對我們來說裡面是黑箱) (3)可追蹤 tracable? --- 如何判斷是GAN做出來的deep fake 1.看頭髮跟臉部交界 2.眨眼頻率 3.嘴巴和說話一不一致 4.陰影處是否有柔焦 防範方式: 1.事前: * (1)教育 * (2)法規修訂 * (3)照片內參雜肉眼不可見雜訊影響GAN訓練(類似adversarial attack) * (4)加入浮水印 2.事中: * (1)提供被害人快速刪除相關影片管道 * (2) 公眾人物提供管道針對影片回應 3.事後: 追蹤模型的相似度 確認是否為同一犯罪人所為 --- [cpu排班演算法](http://wayne.cif.takming.edu.tw/os/os_5.pdf) [Deadlock](http://debussy.im.nuu.edu.tw/sjchen/OS/97Spring/Ch_6.pdf) context switching v.s. swap-in/out | context switching | swap-in/out | | -------- | -------- | | 當CPU的使用權由一個行程切換給另一個行程時,必須將舊Process的相關資訊(e.g., PCB內容) 儲存起來,並且把新Process之相關資訊載入到系統中,這個工作就稱做內 容轉換(Context switch)。 | memory不夠的時候,把資料傳送到disk存起來,需要的時候再載回(出)去的過程 | dispatcher: Def:負責將CPU控制權交給經由Short-Term Scheduler所挑選出的 Process之功能模組。 功能: 1.Context Switching 2.Change to user mode from monitor mode. 3.跳到User Process之適當起始位置(Starting Address) 以便執行(為“控制權 轉移”的動作) Dispatch Latency:停止一個Process,並開始另一個Process所耗用的時間。  --- Thread   --- Process communication  --- Memory Management Binding: 決定程式在memory的哪裡開始執行 Binding時期分三類: 1.Compile time: 由compiler決定 2.Loading time: 由linking loader決定 linking loader會做4件事: * (1)linking * (2)allocation * (3)loading * (4)relocation 3.Execution time: 由OS動態決定,又稱為Dynamic Binding  ---  ---    --- [wifi-6(802.11ax) 特色:](https://agirls.aotter.net/post/56260) 1.OFDMA 正交頻分多址: 提高網路效率並降低延遲 2.MU-MIMO 多用戶多入多出技術: 提高資料同時傳輸量並使每台裝置的網路速度增加 3.1024-QAM: 比起 Wi-Fi 5,輸送量有25%的提升,理論速率提升39% 4.BSS Coloring BSS 著色技術: 讓基地台可以辨認要存取的資料,提高效率 5.TWT 目標喚醒時間: 讓 Wi-Fi 設備 (如物聯網 IoT 設備) 的電池壽命增加  --- # 近期趨勢: DeFi(Decentralized Finance):去中心化金融,不同於過去中心化的傳統金融需要許多中介機構如銀行、保險業者、證券交易所的參與,並且對本人進行身份認證,才能讓客戶進行買賣交易、抵押借貸、保險賠付等金融商品的購買及使用;DeFi 利用了區塊鏈的技術,完全解決了身份認證的麻煩以及因為中介機構參與而產生的額外成本支出這兩個問題 --- DAO(Decentralized Autonomous Oraganization): 沒有正式的領導機制,所以它是去中心化的;允許任何成員做出決定,所以它是自治的。而且,它基本上只是一個組織。最簡單的理解方式就是把 DAO 視為一個公司,二者有許多相似之處,比如: 1.為了某項事業而把個人組織起來 2.通過創造價值解決社會問題 3.提供一個創造財富的機會(包括個人和整個社會) --- web 3.0: def:第三代互聯網,意思是由DLT(分佈式賬本技術)支援,基於區塊鏈的去中心化網路世界,也將是驅動元宇宙的基礎建設技術。 特色: 1.可驗證性(Verifiable) 2.去信任化(Trustless) 3.不經許可(Permissionless) 4.AI與機器學習 5.連通性與無所不在  ---
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.