Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації та боротьба з комп'ютерним піратством

Реферат Захист інформації та боротьба з комп'ютерним піратством





y"> Кінцева мета - создания комплексу програм, Які будут допомагаті в доказі завинили людей, что займаються комп ютерного піратством и будут зрозуміла для Звичайний програміста, что не заходити до співробітніків спеціальніх служб . Інтерфейс буде зрозумілім Звичайний користувач комп ютера.

Останнім годиною все частіше застосовується, так кличуть входити, розширено або багатофакторна аутентіфікація. Вона побудовали на вікорістанні кількох компонент, таких як: інформація, якові користувач знає (пароль), вікорістанні фізічніх компонентів (Наприклад, ідентіфікаційні брелоки або смарт-карти), І ТЕХНОЛОГІЇ ідентіфікації особини (біометрічні дані). У даній бакалаврській работе Розроблення принципова новий засіб аутентіфікації, Що буде базуватіся на досягнені у сфере визначення приводу оптичного накопичувачі за Статистичнй характеристиками лазерного диску. p align="justify"> У Майбутнього є великий простір Щодо цієї тими, я гадаю что вона є й достатньо багатофункціональною, перераховані проблеми не є поодінокі, и в процесі Розробка і покращення будут знаходітіся Нові ВІДПОВІДІ, о з ними и по новому буде ставити завдання, а потім їх решение надасть Нові функціональні возможности.

Список використаних джерел


1. Аршанський В.М. Арифметичні основи ЕОМ: Методичні вказівки/ЛТА, СПб., 1993. - 40 с

. Бойко В.В., Савінков В.М. Фізичний рівень. - М.: Фінанси і статистика, 2004. - 351 с.

. Букчін Л.В., Безрукий Ю.Л. Дискова підсистема IBM-сумісних персональних комп'ютерів. - М.: Press-Media, 1993.

. Герман О.В. Введення в теорію експертних систем і обробку знань. - Мн.: ДізайнПРО, 1995 - 255 с.

. Діго С.М. Проектування та використання баз даних. - М.: Ф і С, 1995. - 208 с.

. Келлі-Бутл Стен. Введення в UNIX. Вид. 2-е/Пер. з англ. С.Орлово. - М.: Лорі, 1995.

. Кренкель Т.Е., Коган О.Г., Тараторін А.М. Персональні ЕОМ в інженерній практиці. - М.: Радіо і зв'язок, 1989

. Нортон Н. Програмно-апаратна організація IBM PC. - М.: Радіо і зв'язок, 1992.

. Панфілов І.В. Обчислювальна техніка та програмування. Персональні ЕОМ: Методичні вказівки/ЛТА, Л., 1991. - 34

. Паунсенд К., Фохт Д. Проектування і програмна реалізація експертних систем на персональних ЕОМ: Пер. з англ. - М.: Фінанси і статистика, 1990. - 320 с.

. Сюнтюрен...


Назад | сторінка 18 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення експертних систем (ЕС) для комп'ютерних консультативних юриди ...
  • Реферат на тему: Проектування бездротової мережі з двох персональних комп'ютерів і планш ...
  • Реферат на тему: Українська модель суспільства: чи буде вона ліберальної?
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Розробка бази даних "Облік персональних комп'ютерів та комплектуюч ...