Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Поисковый запрос: (<.>K=авторизации<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Шмидт, Дон (директор по стратегии идентификации корпорации Microsoft).
    Новые технологии Microsoft в области авторизации / интервью Дона Шмидта и Теджаса Дикси Наталии Елмановой // КомпьютерПресс. - 2009. - № 5. - С. 30-31 : ил. - (Корпоративные технологии) )
. - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Geneva -- авторизация -- аутентификация -- интервью -- технологии аутентификации
Аннотация: О возможностях анонсированной недавно заглавной компанией технологии Geneva.


Доп.точки доступа:
Дикси, Теджас (менеджер по стратегии идентификации корпорации Microsoft); Елманова, Наталия \.\; Microsoft, корпорация
Прямая ссылка
Найти похожие

2.


   
    Программа обеспечения безопасности внутренних бизнес-приложений в корпорации Microsoft // Информационное общество. - 2003. - № 6. - С. 49-62. - (Мы - стране, страна - нам) )
. - По материалам информационного бюллетеня для гос. служб "Современные подходы к обеспечению информационной безопасности. Часть 2" . - ISSN 1606-1330
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2002-2003 гг.

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность приложений -- бизнес-приложения -- диспетчер авторизации -- информационные технологии -- корпоративная интрасеть -- мониторинг сети -- ограниченное делегирование -- пароли -- приложения COM+ -- программа ASAP -- служба ИТ -- шифрование
Аннотация: Задачи подразделения информационных технологий в корпорации Microsoft. Application Security Assurance Program (ASAP) - программа обеспечения безопасности приложений. Принципы безопасности и управление рисками.

Прямая ссылка
Найти похожие

3.


    Козленко, А. Г.
    Информационная культура и /или компьютер на уроке биологии. Лекция 1. Информационная культура учителя как высокое искусство авторизации / А. Г. Козленко // Биология - Первое сентября. - 2008. - 1-15 сентября (№ 17). - С. 36-47. - (Курсы повышения квалификации) )
. - Продолжение следует
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
авторизация -- биология -- информатика -- информационная культура -- информкультура -- компьютеры -- межпредметные связи -- методика преподавания биологии -- работы с текстом -- уроки биологии -- учителя биологии -- электронные тексты
Аннотация: Об информационной культуре учителя.

Прямая ссылка
Найти похожие

4.


    Покатаева, Елена.
    Кипит наш разум коллективный : способна ли Сеть облагородить инстинкты толпы? / Елена Покатаева // Итоги. - 2012. - № 7 (818). - С. 38-39 : ил. - (HI - TECH) )
. - ISSN 1027-3964
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Интернет

   Информатика

   Организация информационной деятельности

Кл.слова (ненормированные):
авторизации -- глобальные Сети -- краудсорсинг -- пользователи -- принятие решений -- работа в Интернете -- совместные решения -- электронная демократия -- электронное вече -- электронные решения -- электронные совещания
Аннотация: Использование информационных технологий для принятия совместных решений.

Прямая ссылка
Найти похожие

5.


    Ермолаев, В.
    От ACL до ABAC. Эволюция систем авторизации / В. Ермолаев // Системный администратор. - 2012. - № 9. - С. 84-87
. - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Discretionary Access Control -- RBAC -- Role-Based Access Control -- Sunxacml -- XACNL -- авторизация -- программные решения -- программные решения -- системы авторизации
Аннотация: Об эволюции механизмов авторизации доступа к объектам. О том, какие механизмы развивались от простейших до достаточно интеллектуальных. О достоинствах и недостатках каждой из моделей авторизации. О программных решениях, реализующих один из последних трендовых механизмов авторизации.

Прямая ссылка
Найти похожие

6.


    Ермолаев, В.
    Программное решение стандарта ABAC на основе HERAS-AF / В. Ермолаев // Системный администратор. - 2012. - № 11. - С. 84-90
. - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
ABAC -- Attribute-based access control -- HERAS-AF -- simplApp -- программные решения -- системы авторизации
Аннотация: Появление данной модели обусловлено растущей глобализацией в различных сферах жизни. Сильной стороной ABAC является возможность управления доступом, основанная на проверке соотношений между характеристиками потенциальных пользователей.

Прямая ссылка
Найти похожие

7.
16+


    Ачилов, Р.
    За пределами nss_Idap, или Еще о методах авторизации / Р. Ачилов // Системный администратор. - 2015. - № 4. - С. 4-8
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Active Directory -- Linux -- nslcd -- nss_Idap -- sssd -- авторизация -- аутентификация -- пароли -- серверы
Аннотация: Методы авторизации в Active Directory возможны без использования nss_Idap и при этом нисколько не теряют его функциональности, а, наоборот, более безопасны, так как могут и не требовать задания пароля открытым текстом.

Прямая ссылка
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)