A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:

1 4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd...
Author:  Csaba Vass

6 downloads 46 Views 50KB Size

Recommend Documents