![Реферат за компютърни мрежи](https://storage.googleapis.com/gcdn.copaste.net/materials/ca8f4a032c9fda098faa530e92b5e600/65007/150x194/default.jpg)
Потърси помощ за своята домашна
Програма Добавете учебите си часове за седмицата.
Последвайте ни
Филтрирай по тип
Материали 1-10 от 10
- Сортирай по:
- Дата на добавяне
- Брой сваляния
- Заглавие
- Брой страници
![Реферат за компютърни мрежи](https://storage.googleapis.com/gcdn.copaste.net/materials/ca8f4a032c9fda098faa530e92b5e600/65007/150x194/default.jpg)
![Какво всъщност е информацията](https://storage.googleapis.com/gcdn.copaste.net/materials/852410b39271e806e255469b7e4d541b/62780/150x194/default.jpg)
Какво всъщност е информацията?
Информацията е навсякъде около нас и дори в самите нас. Благодарение на нея човечеството е постигнало много от развитието си в най-различни науки.
0
0
0
![Пренос на глас по интернет](https://storage.googleapis.com/gcdn.copaste.net/materials/3fd0195e844a618c26cf180ebec63467/62498/150x194/default.jpg)
Пренос на глас по интернет
Интернет технологиите и приложеният имат растеж, които едва ли някой е предвиждал преди пет години, отваряйки съвсем нови граници на общуване, сътрудничество и координация между потребители, бизнес и търговски партньори.
0
0
0
![Secure Socket Layer SSL и Transport Layer Security TLS](https://storage.googleapis.com/gcdn.copaste.net/materials/85dabff43876d71099fc84a543917b89/61644/150x194/default.jpg)
Secure Socket Layer (SSL) и Transport Layer Security (TLS)
Специфичните услуги за сигурност са най-ефективни единственно срещу атаки, за които са били разработвани и неефективни във всички останали случаи. За да разбереме SSL, е необходимо да разбереме средата за която той е бил разработен.
0
1
0
![Secure Shell SSH протокол](https://storage.googleapis.com/gcdn.copaste.net/materials/85dabff43876d71099fc84a543917b89/61643/150x194/default.jpg)
Secure Shell (SSH) протокол
Един много добър вариант е използването на SSH (Secure Shell), който е много популярен и мощен софтуер предлагащ защита по мрежата.
0
0
0
![Виртуални частни мрежи](https://storage.googleapis.com/gcdn.copaste.net/materials/9f66ed2a8ecee813e153ab22f93cf7b2/61548/150x194/default.jpg)
Виртуални частни мрежи
Обяснението на термина виртуална частна мрежа се състои в обяснението
на трите съставящи го думи.
0
1
0
![Анимация на танц](https://storage.googleapis.com/gcdn.copaste.net/materials/74447d6ec5e201bba02d0e41bdbe376a/52388/150x194/default.jpg)
Анимация на танц
Експериментите с танцуващи персонажи на фона на музикално произведение са вълнували редица режисъори още от зората на анимационните филми в края на XIX и началото на ХХ век...
0
0
0
![Основни понятия на езика Prolog](https://storage.googleapis.com/gcdn.copaste.net/materials/abc21e80a2c8533fd4ee585c0c597a52/52219/150x194/default.jpg)
Основни понятия на езика Prolog
Prolog произлиза от израза "Programming in logic", което означава "програмиране чрез логика". Tой е типичен представител на логическото про-грамиране, което е дял на непроцедурното (декларативно, описателно) програ-мира
0
0
0
![Система за стеганографско предаване на данни](https://storage.googleapis.com/gcdn.copaste.net/materials/106f736db90191e1cf4b90476daa89ae/51266/150x194/default.jpg)
Система за стеганографско предаване на данни
Един от съвременните подходи за скрито предаване на компютърни данни е използването на стеганографски методи. Думата "стеганография" произлиза от гръцката дума "steganos" (скрит, покрит) и "-graph" (ри
0
0
0
![База данни](https://storage.googleapis.com/gcdn.copaste.net/materials/6819c41ea6fd696307aab6a248d7394d/50822/150x194/default.jpg)
База данни
База данни е съвкупност от свързани данни, при което всяко поле се среща само веднъж, връзките между полетата отразяват връзките в реалния свят, има достъп до всички полета от повече от един потребител едновременно...
0
0
0