A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:

1 4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd...
Author:  Csaba Vass

9 downloads 105 Views 50KB Size

Recommend Documents