p align="justify"> · Safari
Також була досліджена історія їх розвитку, враховані їхні позитивні і негативні сторони.
Був розроблений новий полегшений текстова мова розмітки, що дозволяє програмувати сайти, урятовані від рекламних банерів, зайвої графіки, а так само підтримувати безпеку сайтів на належному рівні, уникаючи складних конструкцій в яких складно врахувати всі нюанси і помітити помилки коду.
Була розроблена концепція браузера, працюючого в клієнт-серверної мережі на основі програмного забезпечення, розробленого Латипова А.А. в його дипломній роботі.
Була розроблена концепція безпечної, що виключає злом і крадіжку інформації мережі при відсутності фізичного доступу до робочого комп'ютера зловмисника.
Список використаних джерел
1.Гончаров А. Самовчитель HTML. С.-Пб: Питер, 2000.
2.Гречіхін, А.А. Вузівська навчальна книга: Типологія, стандартизація, комп'ютеризація/А.А. Гречихин, Ю.Г. Древс.- М .: Логос, 2000. - 256 с.
.Інформатіка: Підручник/під ред. Н.В. Макарової.- М .: Фінанси і статистика, 2000. - 768 с.
.Основи сучасних комп'ютерних технологій: Навчальний посібник/Під. ред. Хомоненко. С.-Пб .: КОРОНА, 2002.
.Хеслоп П. HTML самого початку. С.-Пб: Санкт-Петербург, 2 005.
.Шафран Е. Створення Web сторінок. С.-Пб: Питер, +2004.
7.Беневольскій С.В., Бетані В.В. Контроль правильності розрахунку параметрів траєкторії складних динамічних об'єктів на основі алгоритмічної надмірності//Питання захисту інформації.- 1996. - №2.- С. 66-69.
.Герасіменко В.А. Захист інформації в АСОД.- М .: Енергоіздат, 1994..
9.Каймін, В.А. Інформатика: навч. посібник/В.А. Каймін.- М .: МФТІ, 2003. - 285 с.
.Веретеннікова, Є.Г. Інформатика: навч. посібник/Є.Г. Веретенникова, С.М. Патрушіна.- Ростов Н/Д, 2002. - 416 с.
11.Субботін, М.М. Нова інформаційна технологія: Створення та обробка гіпертекстів/М.М. Суботін.- М .: Наука, 1992. - 331 с.
.Сімоновіч, С.В. Інформатика - базовий курс: навч. посібник./С. В Симонович; изд. 2-е, перероб. І доп.- СПб .: 2003. - 640 с.
13.Макарова, Н.В. Інформатика: навч. посібник/Н.В. Макарова; изд. Третій, перероб. і доп.- М .: 2000. - 768 с.
14.ГОСТ Р 34.10-94. Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму
15.Ахо А., Хопкрофта Дж., Ульман Дж. Побудова та аналіз обчислювальних алгоритмів.- М .: Світ, 1979.
.Варновскій Н.П. Криптографічні протоколи//В кн. Введення в криптографію/Під. Заг. Ред. В.В. Ященко М .: МЦНМО, «ЧеРо», 1998.