Материали 171-180 от 10

Издателска марка 5 стр.

Издателска марка

Едни от основните правните изисквания за марките са посочени в няколко етапа: -“Знак, който е способен да отличаав стоките или услугите на едно лице от тези на други лица и може да бъде представен графично”...
ndoe
0 0 0
Тестване работоспособността на РОР3 сървъри 6 стр.

Тестване работоспособността на РОР3 сървъри

Post Office Protocol e протокол за извличане на получена електронна поща от e-mail сървър върху клиентски компютър. Текущата версия на протокола е 3 и затова често той се обозначава със съкращението POP3 (Post Office Protocol, version 3)...
ndoe
4 0 0
Проучване на бизнес информационна система насочена към бизнеса 16 стр.

Проучване на бизнес информационна система насочена към бизнеса

Информационните потоци в предприятие с много служители и разнообразие от продукция става неконтролируемо,ако не се формализират. Затова е необходимо тези потоци информация да се организират в т. нар. информационни системи...
admin
5 0 0
Web 20 същност и приложение в бизнеса 14 стр.

Web 2.0 – същност и приложение в бизнеса

От началото на своето съществуване до днес същността на интернет не се е изменила кой знае колко. Всъщност глобалната мрежа все още представлява връзки между отделни компютри, които обменят помежду си нули и единици...
admin
9 0 0
Създаване на сигурни quotGoogle App Enginequot приложения 7 стр.

Създаване на сигурни "Google App Engine" приложения

Приложение, което е направено на „google app engine” може да ползва „google accounts” за автентификация на потребителите. Това приложение може да се възползва и от „api”-то на „google accounts” и чрез него да....
admin
2 0 0
Методи за атаки към мрежовата сигурност Man in the middle 11 стр.

Методи за атаки към мрежовата сигурност Man in the middle

Документа описва теорията и приложенито на едни от най-разпространените атаки към мрежовата сигурност - Man in the middle. Въпреки ранното им възникване този род техники за атака си остават изключитлно опасни и трудно откриваеми..
admin
1 0 0