1. 访问控制:按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
2.多重索引:根据不同的关键字分类分别建立的多个索引。
3.数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
4.文件分配表:用来记录文件所在位置的表格。
5.信息隐藏:指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。
6.虚拟机:指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。
7.拒绝服务攻击:即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
8.云计算:是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
9.LRU置换算法:最近最久未使用(LRU)算法。常见的置换算法有: 1.最佳置换算法(OPT)(理想置换算法) 2.先进先出置换算法(FIFO)3.最近最久未使用(LRU)算法 4.Clock置换算法(LRU算法的近似实现) 5.最少使用(LFU)置换算法6.工作集算法 7 . 工作集时钟算法 8. 老化算法(非常类似LRU的有效算法) 9. NRU(最近未使用)算法
10.网络操作系统:是向网络计算机提供服务的特殊的操作系统。