ПЕРЕДАЧА програми користувач – ANDROID ДОДАТКИ

&nbsp Розглянуті всі аспекти, важливі при передачі вашої програми користувачеві Ми повідомили вам всі знання, необхідні для читання зразків коду і написання простих додатків Тут ми завершимо цю вступну частина і розповімо, що потрібно для широкого розповсюдження ваших додатків, їх продажу (якщо ви ставите перед собою таку мету) і подальшого отримання грошей від Google, який […]

КЛЮЧІ до інтерфейсу програмування додатків (АРІ) для роботи з картами GOOGLE

&nbsp Ключі до інтерфейсу програмування додатків для роботи з картами Google (Google Maps API) разом з ключами для підписування додатків ідентифікують вас в Google і дозволяють Google забезпечувати дотримання умов використання карт Google В основі Google Maps лежить інформація, на збір і купівлю якої Google витрачає значні кошти З даної причини цей сервіс необхідно захищати […]

Додавання текстових приміток

Щоб додати на діаграму текстовий коментар, досить виділити будь-який її елемент і почати вводити текст Набирається вами текст буде відображатися в рядку формул Як тільки ви натиснете клавішу Enter, він зявиться на діаграмі у вигляді напису Після цього ви можете перемістити це поле в будь-який зручний для вас місце

Цифрові підписи в Office 2010, MS Office, Програмні керівництва, статті

Доброго дня, мене звуть Шеллі Гу (Shelley Gu), і я є програмним менеджером в команді Trustworthy Computing Security. Я хотіла б розповісти про деякі нові можливості, які ми додали до функції цифрового підпису в Office 2010. Спочатку я коротко поясню, що таке цифрові підписи і як їх використовувати, а потім ми в деталях обговоримо те, […]

Безпека Web-сервісів, Інтернет і інші мережі, Security & Hack, статті

Білал Сіддікуі (Bilal Siddiqui) Переклад: Intersoft Lab У попередній статті обговорювалися питання безпеки Web-сервісів в додатках, що застосовуються в електронній комерції за схемою B2B. У ній також були згадані XML-стандарти безпеки, що розробляються міжнародними організаціями W3C і OASIS.

Як забезпечити достовірність електронних документів?, Інтернет і інші мережі, Security & Hack, статті

А. В. ЛукацькийНауково-інженерне підприємство “Інформзахист” Введення Останні кілька років ознаменувалися поступовою заміною паперової технології обробки інформації її електронним аналогом. З часом можна очікувати повного витіснення паперового документообігу електронним. Проте уявлення традиційних паперових документів у вигляді електронних послідовностей, що складаються з нулів і одиниць, знеособлює останні. Захисних атрибутів паперових документів: підписів, печаток і штампів, водяних знаків, […]

Кpіптогpафія “з откpитим ключем” і можливості її пpактического пpименения., Криптографія, Security & Hack, статті

Ретpоспектівний погляд на истоpию pазвития кpіптогpафіі як специфічної галузі людської діяльності дозволяє виділити тpи основних пеpиода. Пеpвих, найбільш пpодолжітельний – це епоха “pучной кpіптог- pафіі “. Її початок теpяется в глибокій дpевності, а закінчення пpіхо- диться на ЗО-ті роки нашого століття. Кpіптогpафія пpоходит шлях від маги- тичного мистецтва дpевних жpецов до цілком пpозаических прикладні спеціальності […]

Як забезпечити автентичність електронних документів?

А. В. ЛукацькийНауково-інженерне підприємство "Информзащита" Введення Останні кілька років ознаменувалися поступовою заміною паперової технології обробки інформації її електронним аналогом. З часом можна очікувати повного витіснення паперового документообігу електронним. Проте уявлення традиційних паперових документів у вигляді електронних послідовностей, що складаються з нулів і одиниць, знеособлює останні. Захисних атрибутів паперових документів: підписів, печаток і штампів, водяних знаків, […]