Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность хранения данных<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Иванов, Вячеслав.
    Kingmax Sycret Text: Шифруемся по-быстрому [Текст] / В. Иванов // Мир ПК. - 2016. - № 4. - С. 38 . - ISSN 0235-3520
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
безопасность хранения данных -- смартфоны -- шифрование данных
Аннотация: О безопасности хранения данных на смарфонах.


Доп.точки доступа:
Kingmax, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Семенов, Н. А.
    Организация безопасности архитектур данных на базе облачных систем [Текст] = Secure data architectures on cloud-based systems / Н. А. Семенов, А. А. Полтавцев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 33-43 : схемы. - Библиогр.: с. 42-43 (24 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
архитектура данных -- безопасность архитектуры данных -- безопасность обработки данных -- безопасность хранения данных -- информационная безопасность -- облачные системы (вычислительная техника) -- распределенные системы
Аннотация: Проведен анализ безопасности современных архитектур данных, реализованных на облачной платформе. Рассмотрены особенности современных облачных архитектур данных, их влияние на обеспечение безопасности и конкретные методы защиты; вопросы согласования политик безопасности и принципиальные конфликты в обработке информации, характерные для данной предметной области.
The article analyzes the security of modern data architectures implemented on the cloud platform. The features of modern cloud data architectures, their impact on security and specific methods of protection are given. The issues of coordination of security policies and fundamental conflicts in data processing, typical for this subject area, are considered separately.


Доп.точки доступа:
Полтавцев, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)