Филтрирай резултатите
381-390 от 1000
11 стр.

Анализ на софтуер за контрол на достъпа

Интегрираните системи за физическа сигурност включват в себе си комплекс от организационни и технически инструменти за защита на обектите от всякакво нежелано и нерегламентирано проникване, от кражби, действия на вандализъм или саботаж...
13 стр.

Джон Атанасов

Биография. Работа в армията. Създаване на компютъра ABC. Признаване като компютърен пионер. Награди и отличия...
8 стр.

Приложение на облачните услуги в бизнеса

Чрез облачните услуги се осигурява достъп до приложения, данни и файлове от всяко място и по всяко време...
10 стр.

Основни етапи в разработването и използването на информационните системи

Презентация-урок за 11. клас, профилирана подготовка. Въведение в информационните системи...
16 стр.

Мрежови кабели

Кабел, който е съставен от различни проводници, които са изолирани един от друг. Този кабел обикновено е защитен с плик, който му придава устойчивост и гъвкавост...
13 стр.
19 стр.

Създаване на игри с Gamesalad

Някога се чудите защо приложенията за мобилни игри са толкова популярни? Има причина за това! Индустрията за мобилни игри се счита за най-доходоносната и най-голямата бизнес възможност за потенциални приходи...
11 стр.

Зловреден софтуер

Малуер се използва като събирателен термин за различни видове софтуер, предназначен да повреди компютъра, да открадне, разруши или като цяло да извърши негативни и нелегитимни действия в рамките на компютърни системи...
15 стр.

Мрежи с IP-протокол

Мрежи с IP-протокол. Aдресация, подмрежи и маски. DNS имена. Включване на PC към локален мрежов сегмент...
7 стр.

Трансфер на файлове

Същност, видове, безопасен трансфер на файлове...