Единый реферат-центр





Список дисциплин:
  • Астрономия и космонавтика
  • Банковское, биржевое дело и страхование
  • Безопасность жизнедеятельности и охрана труда
  • Биология, естествознание, КСЕ
  • Бухгалтерский учет и аудит
  • Военное дело и гражданская оборона
  • География и экономическая география
  • Геология, гидрология и геодезия
  • Государство и право
  • Журналистика, издательское дело и СМИ
  • Иностранные языки и языкознание
  • История и исторические личности
  • Коммуникации, связь, цифровые приборы и радиоэлектроника
  • Краеведение и этнография
  • Криминалистика и криминология
  • Кулинария и продукты питания
  • Культура и искусство
  • Литература
  • Маркетинг, реклама и торговля
  • Математика
  • Медицина
  • Международные отношения и мировая экономика
  • Менеджмент и трудовые отношения
  • Музыка
  • Педагогика
  • Политология
  • Предпринимательство, бизнес и коммерция
  • Программирование, компьютеры и кибернетика
  • Производство и технологии
  • Психология
  • Разное
  • Религия и мифология
  • Сельское, лесное хозяйство и землепользование
  • Сестринское дело
  • Социальная работа
  • Социология и обществознание
  • Спорт, туризм и физкультура
  • Строительство и архитектура
  • Таможенная система
  • Транспорт
  • Физика и энергетика
  • Философия
  • Финансы, деньги и налоги
  • Химия
  • Экология и охрана природы
  • Экономика и экономическая теория
  • Экономико-математическое моделирование
  • Этика и эстетика
  • Главная » Рефераты » Программирование, компьютеры и кибернетика » Протокол Kerberos


    Протокол Kerberos

    Дисциплина: Программирование, компьютеры и кибернетика
    Вид работы: курсовая работа
    Язык: русский
    Дата добавления: 17.12.2014
    Размер файла: 367 Kb
    Просмотров: 1051
    Загрузок: 13
    Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    Текст работы






    Скачать работу
    ВНИМАНИЕ! ССЫЛКА на файл скоро появится !
    Сколько стоит заказать работу? Бесплатная оценка
    Повысить оригинальность данной работы. Обход Антиплагиата.
    Сделать работу самостоятельно с помощью "РЕФ-Мастера" ©
    Узнать подробней о Реф-Мастере
    РЕФ-Мастер - уникальная программа для самостоятельного написания рефератов, курсовых, контрольных и дипломных работ. При помощи РЕФ-Мастера можно легко и быстро сделать оригинальный реферат, контрольную или курсовую на базе готовой работы - Протокол Kerberos.
    Основные инструменты, используемые профессиональными рефератными агентствами, теперь в распоряжении пользователей реф.рф абсолютно бесплатно!
    Как правильно написать введение?
    Подробней о нашей инструкции по введению
    Секреты идеального введения курсовой работы (а также реферата и диплома) от профессиональных авторов крупнейших рефератных агентств России. Узнайте, как правильно сформулировать актуальность темы работы, определить цели и задачи, указать предмет, объект и методы исследования, а также теоретическую, нормативно-правовую и практическую базу Вашей работы.
    Всё об оформлении списка литературы по ГОСТу Как оформить список литературы по ГОСТу?
    .........
    Учебники по дисциплине: Программирование, компьютеры и кибернетика


    Похожие работы:
    Протокол HTTP

    18.06.2009/курсовая работа

    Разработка серверной программы, которая позволяет удаленно наблюдать за компьютером, работающим под управлением Linux. Условия, необходимые для решения данной задачи: используемые протоколы передачи данных, программные средства, динамические библиотеки.

    Протокол TACASC+

    16.01.2010/курсовая работа

    Компоненты технологий, направленных на обеспечение безопасности данных. Аутентификация (с авторизацией), сохранение целостности данных, активная проверка установленной политики безопасности. Версии приложений и принцип работы сервера защиты TACACS.

    Протокол динамического распределения адресов DHCP. Интернет-технология и ее применение для задач управления организацией

    9.06.2010/контрольная работа

    Протокол динамического распределения адресов DHCP (Dynamic Host Configuration Protocol). Конфигурационные параметры, взаимодействие клиента и сервера при выделении сетевого адреса. Internet/intranet - технологический базис новых методов управления.

    Протокол обмена управляющими сообщениями ICMP. Протоколы обмена маршрутной информацией

    24.08.2009/курсовая работа

    Общая характеристика протокола ICMP, его назначение и формат сообщений. Анализ применимости протокола ICMP при переходе с набора протоколов IP v4 на набор IP v6. Свойства и принцип работы, сферы применения протоколов обмена маршрутной информацией.

    Протокол Kerberos

    17.12.2010/курсовая работа

    Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    Инфракрасный протокол связи IrDa

    14.04.2008/реферат

    Среди других беспроводных линий передачи информации инфракрасный (ИК) - открытый оптический канал является самым недорогим и удобным способом передачи данных на небольшие расстояния (до нескольких десятков метров). Физические основы и применение IrDA.

    Радиосети: протокол IEEE 802.11

    15.10.2009/курсовая работа

    Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    Система передачи сообщений при непрерывной работе SMTP-сервера

    3.05.2010/реферат

    Протокол для поддержания системы передачи сообщений, обеспечение непрерывной работы SMTP-сервера. Примеры использования команды LIST, работа через протокол POP3, особенности авторизации. Условия работы режима "обновление". Пример сеанса с POP3 сервером.

    UNIX та Internet: робота з віддаленим комп’ютером

    18.05.2009/контрольная работа

    Створення операційної системи UNIX. Історія створення і розвитку протоколів ТСР/ІР. Протокол транспортного рівня. Логічний комунікаційний канал між джерелом і отримувачем даних без встановлення зв’язку. Протокол взаємодії з сервером доменних імен.

    Автоматизированная настройка TCP/IP, BOOTP. Динамическая настройка (DHCP)

    9.06.2010/контрольная работа

    Автоматизированная настройка TCP/IP, динамическая настройка конфигурации с применением BOOTP. IP-адреса запросов/ответов, потеря и формат сообщения, фазы ВООТP. Протокол DHCP как расширение протокола ВООТP. Распределение и назначение IP-адресов.

    Всё об Internet

    23.11.2006/реферат

    История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.

    Интернет протоколы

    10.11.2009/контрольная работа

    Internet – глобальная компьютерная сеть. Обмен данными между рассредоточенными системами. Построение распределённых ресурсов, их администрирование и наполнение. Сущность IP адреса, TCP/IP - протокол контроля передачи и протокол межсетевого взаимодействия.

    Практика выделения IP-подсетей

    4.10.2008/контрольная работа

    TCP/IP-установка протоколов, используемых для связи компьютерных сетей и маршрутизации движения информации между большим количеством различных компьютеров. "TCP" означает "Протокол контроля передачи". "IP" означает "Протокол межсетевого взаимодействия".

    Мониторинг и анализ локальных сетей

    7.12.2010/контрольная работа

    Сущность и значение мониторинга и анализа локальных сетей как контроля работоспособности. Классификация средств мониторинга и анализа, сбор первичных данных о работе сети: анализаторы протоколов и сетей. Протокол SNMP: отличия, безопасность, недостатки.