автор начинает работать автор старается
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
РАЗДЕЛ 1 СТРУКТУРА И КОНЦЕПЦИИ ВИРТУАЛЬНЫХ ПРЕДПРИЯТИЙ.
1.1. Концепция виртуального предприятия
1.2. Проблема безопасности в виртуальных предприятиях
1.3. Контроль доступа к данным
1.3.1. Идентификация
ГЛАВА 2 СПОСОБЫ БЕЗОПАСНОСТИ
2.1. Аутентификация.
2.2. Авторизация
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
1. Fischer.K., Muller.J. P, Heimig.I, Scheer.A., Интеллектуальные агенты в виртуальные предприятия, Proc. из Первая международная конференция и выставка по практическому применению интеллектуальных агентов и Multi-Agent Technology, 1996.
2. Чайлд, SJ, расширенного предприятия - это концепция сотрудничества, планирования и производства , Контроль, Vol. 9, № 3, стр. 320-327, 1998.
3. Нииип Эталонная архитектура, www.niiip.org, 1996. [4] Afsarmanesh.H, arita.C, Hertzberger.LO, Сантос-Silva.V, Управление распределенной информации в виртуальных предприятий -.. Благоразумный подход, 4 - й
Международная конференция по Параллельное предприимчивые, 1997.
5. Eric.Yu, Моделирование стратегических отношений для процесса реинжиниринга, Ph.D. Тезис. Отдел Компьютерные науки, Университет Торонто, 1995.
6. Кутзее М., Elofff JHP, виртуальные требования контроля доступа Enterprise, Proc. ежегодника научно -практическая конференция Южно - Африканский институт компьютерных наук и информационных технологов по Enablement с помощью технологии, 2003.
[7] Coulouris Г., Dollimore Дж, Робертс М.,
SecurityServices Design PerDiS Deliverable PDS-R-97.URL HTTP:.. //www.perdis.esprit.ecorg/deliverables/ Docs / TD1.1 / A / TD1.1- A.htm, 1997.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
РАЗДЕЛ 1 СТРУКТУРА И КОНЦЕПЦИИ ВИРТУАЛЬНЫХ ПРЕДПРИЯТИЙ.
1.1. Концепция виртуального предприятия
1.2. Проблема безопасности в виртуальных предприятиях
1.3. Контроль доступа к данным
1.3.1. Идентификация
ГЛАВА 2 СПОСОБЫ БЕЗОПАСНОСТИ
2.1. Аутентификация.
2.2. Авторизация
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес - корпорации, которая построена из организационно и территориально распределенных подразделений.
1. Fischer.K., Muller.J. P, Heimig.I, Scheer.A., Интеллектуальные агенты в виртуальные предприятия, Proc. из Первая международная конференция и выставка по практическому применению интеллектуальных агентов и Multi-Agent Technology, 1996.
2. Чайлд, SJ, расширенного предприятия - это концепция сотрудничества, планирования и производства , Контроль, Vol. 9, № 3, стр. 320-327, 1998.
3. Нииип Эталонная архитектура, www.niiip.org, 1996. [4] Afsarmanesh.H, arita.C, Hertzberger.LO, Сантос-Silva.V, Управление распределенной информации в виртуальных предприятий -.. Благоразумный подход, 4 - й
Международная конференция по Параллельное предприимчивые, 1997.
5. Eric.Yu, Моделирование стратегических отношений для процесса реинжиниринга, Ph.D. Тезис. Отдел Компьютерные науки, Университет Торонто, 1995.
6. Кутзее М., Elofff JHP, виртуальные требования контроля доступа Enterprise, Proc. ежегодника научно -практическая конференция Южно - Африканский институт компьютерных наук и информационных технологов по Enablement с помощью технологии, 2003.
[7] Coulouris Г., Dollimore Дж, Робертс М.,
SecurityServices Design PerDiS Deliverable PDS-R-97.URL HTTP:.. //www.perdis.esprit.ecorg/deliverables/ Docs / TD1.1 / A / TD1.1- A.htm, 1997.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
150 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85113 Рефератов — поможем найти подходящую