Вход

Системы,основные названия (СОЗ)

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 312555
Дата создания 08 июля 2013
Страниц 24
Мы сможем обработать ваш заказ (!) 24 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Введение
Что такое системы управления базами данных?
Adaptive Server Enterprise (ASE)
Sybase ASE 15 - СУБД нового поколения
Adaptive Server Anywhere (ASA)
Sybase IQ
Современная ситуация в области информационной безопасности
Категории информационной безопасности
Профили защиты
HASP HL — пятое поколение ключей защиты
Вирусные угрозы безопасности
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
BitDefender Client Security
BitDefender Security for File Servers
BitDefender Security for Samba
BitDefender Security for SharePoint
BitDefender Security for Exchange
BitDefender Security for Mail Servers
BitDefender Security for ISA Servers
Заключение
Список литературы

Введение

Системы,основные названия (СОЗ)

Фрагмент работы для ознакомления

СУБД дают возможность пользователям осуществлять непосредственное управление данными, а программистам быстро разрабатывать более совершенные программные средства их обработки. Первые СУБД были разработаны для больших и мини-ЭВМ. Они достаточно громоздки, сложны для освоения и использования. СУБД для ПК отличаются более простой архитектурой, значительно проще для освоения и использования, имеют развитые языки программирования БД.
После того, как появились первые базы данных, их необходимо было охранять от несанкционированного доступа посторонних людей, так и от вредоносных программ, которые стали проникать через глобальные сети.
Заключение

Список литературы

1.HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39-79 стр
2.А. В. Беляев., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001г 256 стр
3.А. Д. Хроментко, В. М. Цыганков, М. Г. Мальцев, Базы данных, издательство Корона Принт, 2006 г., 736 стр.
4.Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
5.Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
6.Виктор Сердюк, комплексный подход к противодействию вирусных атак, Журнал Byte № 4, 2006г., 80 с.
7.Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 80с.
8.www. bytemag.ru
9.www.sybase.ru – Новые возможности управления данными

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00446
© Рефератбанк, 2002 - 2024