Мобильный доступ к библиотечным базам данных

Основные принципы построения и архитектура системы доступа к информационным библиотечным ресурсам. Компоненты системы, базовые функции и интерфейс пользователя. Реализация мобильных средств доступа к удаленным информационным ресурсам научной библиотеки.

Подобные документы

  • Основы и основные понятия корпорации. Общие вопросы проектирования и внедрения корпоративных информационных систем. Рассмотрение классификация автоматизированных технологий. Архитектура и требования, предъявляемые к корпоративным информационным системам.

    реферат, добавлен 07.05.2016

  • Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".

    курсовая работа, добавлен 26.11.2015

  • Базовые возможности и характеристики пакета ArcView, сферы применения. Графический интерфейс пользователя. Поддержка системы управления реляционными базами данных. Создание профессионально оформленной картографической продукции. Анализ табличных данных.

    реферат, добавлен 24.11.2016

  • Основные сведения о технологии "клиент-сервер", которую можно представить как систему связи баз данных и клиентов сети Интернет. Требования к характеристикам и программному обеспечению программно-технического комплекса "Web-интерфейс к базам данных".

    курсовая работа, добавлен 25.11.2011

  • Система программирования Borland Delphi, ее возможности и главные преимущества. Применение технологии dbExpress для создания приложений, требующих быстрого доступа к базам данных. Схема доступа к данным через ADO. Иерархия классов наборов данных ADO.

    реферат, добавлен 25.09.2014

  • Характеристика основных способов построения сетей (топология сетей). Методы защиты от несанкционированного доступа к ресурсам сети. Функциональная схема корпоративной вычислительной сети предприятия, выбор и обоснование сетевой архитектуры и базы данных.

    курсовая работа, добавлен 25.04.2011

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Общие принципы организации и функционирования компьютерных сетей. Телекоммуникационные системы. Архитектура открытых систем. Топология локальных сетей и их программное обеспечение. Методы доступа и протоколы передачи данных. Функции администратора.

    курсовая работа, добавлен 17.05.2017

  • Сеанс работы в операционной системе Linux (версия для печати). Многопользовательская модель разграничения доступа. Понятие пользователя с точки зрения системы. Основы работы с интерфейсом командной строки. Изучение процедуры идентификации пользователя.

    книга, добавлен 20.10.2016

  • Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.

    статья, добавлен 18.03.2019

  • Архитектура и организация сети. Стек протоколов IEEE 802.11. Распределенный и централизованный режим доступа PCF. Уровень доступа к среде, стандарт, физический и канальный уровень IEEE 802.11. Типы и разновидности соединений. Безопасность WiFi сетей.

    курсовая работа, добавлен 13.06.2013

  • Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.

    реферат, добавлен 19.10.2009

  • Понятие и классификация компьютерных вирусов. Признаки заражения системы. Порядок действий пользователя при подозрении на заражение. Биометрические системы доступа. Преимущества и недостатки систем распознавания отпечатков пальцев и формы кисти руки.

    реферат, добавлен 04.11.2010

  • Способы организации доступа к сетевым ресурсам. Посредством моделирующего программного обеспечения Cisco Packet Tracer Instructor разработана и реализована модель фрагмента корпоративной сети по типу "звезда". Выбор программного средства моделирования.

    курсовая работа, добавлен 21.03.2023

  • Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных.

    дипломная работа, добавлен 14.03.2016

  • Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.

    статья, добавлен 15.04.2019

  • Принципы построения локальной вычислительной сети. Изучение процесса взаимодействия компьютеров по шине. Особенность увеличения количества серверов при росте объемов сетевого графика. Подключение компьютеров с помощью сегментов кабеля к концентратору.

    контрольная работа, добавлен 06.06.2019

  • Понятие корпоративной вычислительной сети, структура ее информационных связей. Требования к информационным технологиям: унифицированный доступ и централизованное управление ресурсами, единый пользовательский интерфейс и защита электронной почты.

    контрольная работа, добавлен 28.10.2015

  • Угрозы систем удаленного доступа. Изолированная среда "Марш!", среда построения доверенного сеанса. Целостность программной среды. Модуль сетевой модернизированный. Расширение состава платформ Cisco. Сертификация в сфере безопасности удаленного доступа.

    презентация, добавлен 03.06.2012

  • Атака на вычислительную систему с целью создания условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Изучение видов DoS-атак. Захват системных ресурсов.

    презентация, добавлен 04.11.2020

  • Функции компьютерных сетей. Модель передачи данных. Локальные сети: общее представление, компоненты. Серверы как аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Основные службы Интернет.

    реферат, добавлен 13.05.2013

  • Реализация автоматического рабочего места (АРМ) бухгалтера на платформе "1С: Предприятие 8.2". Структурно-функциональная схема организации. Задачи автоматизации, принципы построения АРМ, программное обеспечение. Функции системы, интерфейс пользователя.

    курсовая работа, добавлен 19.05.2014

  • Ознакомление с основным требованием, предъявляемым к сетям: обеспечением пользователям возможности доступа к ресурсам всех компьютеров. Рассмотрение схемы расположения коммуникационных устройств. Изучение процесса выбора системы доменных имен для сети.

    контрольная работа, добавлен 24.06.2014

  • Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.

    реферат, добавлен 23.10.2014

  • Анализ задач, решаемых в процессе администрирования в информационных системах. Характеристика системы доменных имён и этапы её формирования. Достоинства и недостатки протокола Kerberos и особенность его работы на этапе доступа клиента к ресурсам.

    контрольная работа, добавлен 23.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.