Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Стратегія забезпечення безпеки корпоративної клієнт-серверної частини операційної системи

Реферат Стратегія забезпечення безпеки корпоративної клієнт-серверної частини операційної системи





p align="justify"> · Safari

Також була досліджена історія їх розвитку, враховані їхні позитивні і негативні сторони.

Був розроблений новий полегшений текстова мова розмітки, що дозволяє програмувати сайти, урятовані від рекламних банерів, зайвої графіки, а так само підтримувати безпеку сайтів на належному рівні, уникаючи складних конструкцій в яких складно врахувати всі нюанси і помітити помилки коду.

Була розроблена концепція браузера, працюючого в клієнт-серверної мережі на основі програмного забезпечення, розробленого Латипова А.А. в його дипломній роботі.

Була розроблена концепція безпечної, що виключає злом і крадіжку інформації мережі при відсутності фізичного доступу до робочого комп'ютера зловмисника.


Список використаних джерел


1.Гончаров А. Самовчитель HTML. С.-Пб: Питер, 2000.

2.Гречіхін, А.А. Вузівська навчальна книга: Типологія, стандартизація, комп'ютеризація/А.А. Гречихин, Ю.Г. Древс.- М .: Логос, 2000. - 256 с.

.Інформатіка: Підручник/під ред. Н.В. Макарової.- М .: Фінанси і статистика, 2000. - 768 с.

.Основи сучасних комп'ютерних технологій: Навчальний посібник/Під. ред. Хомоненко. С.-Пб .: КОРОНА, 2002.

.Хеслоп П. HTML самого початку. С.-Пб: Санкт-Петербург, 2 005.

.Шафран Е. Створення Web сторінок. С.-Пб: Питер, +2004.

7.Беневольскій С.В., Бетані В.В. Контроль правильності розрахунку параметрів траєкторії складних динамічних об'єктів на основі алгоритмічної надмірності//Питання захисту інформації.- 1996. - №2.- С. 66-69.

.Герасіменко В.А. Захист інформації в АСОД.- М .: Енергоіздат, 1994..

9.Каймін, В.А. Інформатика: навч. посібник/В.А. Каймін.- М .: МФТІ, 2003. - 285 с.

.Веретеннікова, Є.Г. Інформатика: навч. посібник/Є.Г. Веретенникова, С.М. Патрушіна.- Ростов Н/Д, 2002. - 416 с.

11.Субботін, М.М. Нова інформаційна технологія: Створення та обробка гіпертекстів/М.М. Суботін.- М .: Наука, 1992. - 331 с.

.Сімоновіч, С.В. Інформатика - базовий курс: навч. посібник./С. В Симонович; изд. 2-е, перероб. І доп.- СПб .: 2003. - 640 с.

13.Макарова, Н.В. Інформатика: навч. посібник/Н.В. Макарова; изд. Третій, перероб. і доп.- М .: 2000. - 768 с.

14.ГОСТ Р 34.10-94. Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму

15.Ахо А., Хопкрофта Дж., Ульман Дж. Побудова та аналіз обчислювальних алгоритмів.- М .: Світ, 1979.

.Варновскій Н.П. Криптографічні протоколи//В кн. Введення в криптографію/Під. Заг. Ред. В.В. Ященко М .: МЦНМО, «ЧеРо», 1998.


Назад | сторінка 12 з 12





Схожі реферати:

  • Реферат на тему: ФІНАНСИ, ГРОШІ, КРЕДИТ НАВЧАЛЬНИЙ ПОСІБНИК КОРОТКИЙ КУРС
  • Реферат на тему: Методичний посібник з прогнозування деформацій споруд на основі результатів ...
  • Реферат на тему: Мигунова Є.В. Організація театралізованої діяльності в дитячому саду: Навч ...
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розробка програмного та інформаційного забезпечення електронного навчально- ...