comparison frontend/doc/wymagania.rst @ 27:6a9e2b3b4398

Dodałem pliki statyczne od Miłosza, małe modyfikacje w kwestii dokumentacji
author Michał Rudowicz <michal.rudowicz@fl9.eu>
date Sat, 21 May 2011 10:01:30 +0200
parents
children
comparison
equal deleted inserted replaced
26:f73176cba39b 27:6a9e2b3b4398
1 Lista wymagań funkcjonalnych
2 ============================
3
4 Wymagania obowiązkowe
5 ---------------------
6
7 Strona klienta
8 ^^^^^^^^^^^^^^
9
10 * Użytkownik podczas definiowania nowego zadania ma możliwość wpisania hasha hasła, który będzie łamane przez system.
11 * Użytkownik ma możliwość wyboru sposobu, w jaki zdefiniowane wcześniej hasło będzie łamane.
12 * Metoda brute force - sprawdzenie każdej z możliwych kombinacji znaków.
13 * Metoda słownikowa - próba złamania hasła z użyciem dostarczonego słownika.
14 * System umożliwia rejestrację nowych użytkoników oraz logowanie użytkowników już zarejestrowanych w systemie.
15 * Użytkownik ma możliwość anulowania zadania w dowolnym momencie jego wykonywania.
16
17 Serwer aplikacji wraz ze stroną klienta
18 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
19
20 * Na serwerze powinna znajdować się baza danych przechowująca informacje o użytkownikach zarejestrowanych w systemie.
21 * Na serwerze powinna znajdować się baza danych zawierająca wyniki działań aplikacji rozproszonej.
22 * Serwer powinien przechowywać kolejkę zadań zdefiniowanych przez użytkowników do wykonania.
23 * Serwer powinien przydzielać zadania aplikacji rozproszonej zgodnie z ustaloną kolejką zadań.
24 * Serwer powinien wyświetlać na stronie klienta wyniki prac aplikacji rozproszonej dla odpowiednich zadań zdefiniowanych przez danego użytkownika.
25 * Serwer powinien wyświetlać na stronie klienta informacje o postępie praz nad poszczególnymi zadaniami.
26
27 Aplikacja rozproszona
28 ^^^^^^^^^^^^^^^^^^^^^
29
30 * Komputer pełniący funkcję mastera powinien komunikować się z serwerem aplikacji w celu sprawdzenia dostępności zadań oraz ich pobierania.
31 * Master powinien rozdzielać zadania pomiędzy inne dostępne komputery pełniące funkcję slave.
32 * Komputery funkcjonujące jako slave powinny być w stanie złamać hasła metodą brute force.
33 * Komputery funkcjonujące jako slave powinny być w stanie złamać hasła metodą słownikową.
34 * Komputery powinny na bieżąco informować serwer o postępie swoich prac.
35 * Komputer master powinien zbierać gotowe wyniki rozwiązanych zadań przydzielonych komputerom slave.
36 * Wynik działania aplikacji rozproszonej (złamane hasło) powinien być wysyłany na serwer aplikacji w momencie zakończenia zadania.