Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
578611 |
Дата создания |
2015 |
Страниц |
18
|
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
РАЗДЕЛ 1 СТРУКТУРА И КОНЦЕПЦИИ ВИРТУАЛЬНЫХ ПРЕДПРИЯТИЙ.
1.1. Концепция виртуального предприятия
1.2. Проблема безопасности в виртуальных предприятиях
1.3. Контроль доступа к данным
1.3.1. Идентификация
ГЛАВА 2 СПОСОБЫ БЕЗОПАСНОСТИ
2.1. Аутентификация.
2.2. Авторизация
Введение
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
Фрагмент работы для ознакомления
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
Список литературы
1. Fischer.K., Muller.J. P, Heimig.I, Scheer.A., Интеллектуальные агенты в виртуальные предприятия, Proc. из Первая международная конференция и выставка по практическому применению интеллектуальных агентов и Multi-Agent Technology, 1996.
2. Чайлд, SJ, расширенного предприятия - это концепция сотрудничества, планирования и производства , Контроль, Vol. 9, № 3, стр. 320-327, 1998.
3. Нииип Эталонная архитектура, www.niiip.org, 1996. [4] Afsarmanesh.H, arita.C, Hertzberger.LO, Сантос-Silva.V, Управление распределенной информации в виртуальных предприятий -.. Благоразумный подход, 4 - й
Международная конференция по Параллельное предприимчивые, 1997.
5. Eric.Yu, Моделирование стратегических отношений для процесса реинжиниринга, Ph.D. Тезис. Отдел Компьютерные науки, Университет Торонто, 1995.
6. Кутзее М., Elofff JHP, виртуальные требования контроля доступа Enterprise, Proc. ежегодника научно -практическая конференция Южно - Африканский институт компьютерных наук и информационных технологов по Enablement с помощью технологии, 2003.
[7] Coulouris Г., Dollimore Дж, Робертс М.,
SecurityServices Design PerDiS Deliverable PDS-R-97.URL HTTP:.. //www.perdis.esprit.ecorg/deliverables/ Docs / TD1.1 / A / TD1.1- A.htm, 1997.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00457