Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Поисковый запрос: (<.>K=фильтрация данных<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Зенкин, Денис (директор по маркетингу компании Perimetrix).
    Найти и уберечь: методы идентификации и защиты конфиденциальных данных / Денис Зенкин // КомпьютерПресс. - 2008. - № 9. - С. 20-22 : ил. - (Корпоративные решения) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
DLP-системы -- детерминистская фильтрация -- защита конфиденциальной информации -- идентификация конфиденциальных данных -- контентная фильтрация -- конфиденциальность информации -- конфиденциальные данные -- системы защиты от утечки информации -- фильтрация данных
Аннотация: О способах фильтрации данных в DLP-системах.

Прямая ссылка
Найти похожие

2.


    Вахонин, С.
    ContentLock. "Умная" защита информации от утечек / С. Вахонин // Системный администратор. - 2011. - № 11. - С. 104-105
. - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
ContentLock -- бизнес -- защита информации -- информационно-технологические экосистемы -- мобильные сети -- персональные компьютеры -- смартфоны -- съемные устройства памяти -- фильтрация данных
Аннотация: В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.

Прямая ссылка
Найти похожие

3.


    Вахонин, С.
    ContentLock. "Умная" защита информации от утечек / С. Вахонин // Системный администратор. - 2011. - № 11. - С. 104-105
. - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
ContentLock -- бизнес -- защита информации -- информационно-технологические экосистемы -- мобильные сети -- персональные компьютеры -- смартфоны -- съемные устройства памяти -- фильтрация данных
Аннотация: В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.

Прямая ссылка
Найти похожие

4.


    Демидов, Я. П. (доцент).
    Организационные системы: метрология результативности и инновационные принципы менеджмента / Демидов Я. П. ; Российский экономический университетим. Г. В. Плеханова, Казанский институт (филиал) // Менеджмент в России и за рубежом. - 2013. - № 5. - С. 126-133. - (Дискуссионный клуб) ) . - Библиогр.: с. 133 (3 назв.)
. - ISSN 1028-5857
УДК
ББК 65.291.2 + 60.82
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

   Социальное управление

   Управленческая деятельность в целом

Кл.слова (ненормированные):
динамизированные модели объекта -- измерения -- качественные нормативы -- моделирование -- оценочные функции -- принципы управления -- сквозные интегральные оценки -- следящие системы -- статистическая метрология -- управленческие критерии -- фильтрация данных -- целевые ориентиры -- экспертные оценки -- экспертные технологии
Аннотация: Рассматриваются вопросы оценки результативности организационных систем по множеству разнородных и разнонаправленных показателей. При этом формируются новые принципы менеджмента, которые носят универсальный характер и применимы к любым управляемым многоцелевым организационным объектам и процессам.


Доп.точки доступа:
Российский экономический университетим. Г. В. Плеханова. Казанский институт (филиал)
Прямая ссылка
Найти похожие

5.


    Чибикова, Т. В. (доцент).
    Функциональная модель коммуникации в риелторской деятельности / Чибикова Т. В. ; Омский государственный технический университет // Менеджмент в России и за рубежом. - 2013. - № 5. - С. 134-139 : рис. - (Дискуссионный клуб) ) . - Библиогр.: с. 139 (4 назв.)
. - ISSN 1028-5857
УДК
ББК 65.22
Рубрики: Экономика
   Экономика недвижимости

Кл.слова (ненормированные):
Мескона теория коммуникации -- коммуникационные процессы -- манипулирование информацией -- модели коммуникации -- обмен информацией -- риелторство -- риелторы -- рынок риелторских услуг -- теория коммуникации М. Мескона -- фильтрация данных -- экономические процессы
Аннотация: Рассматривается схема процесса коммуникаций управления организации по М. Мескону, и модель коммуникации как экономического процесса применительно к анализу риелторской деятельности на современном рынке. Описываются факторы, влияющие на систему коммуникаций риелтора.


Доп.точки доступа:
Омский государственный технический университет
Прямая ссылка
Найти похожие

6.
16+


    Календарев, А.
    RabbitMQ. Вырастаем из штанишек / А. Календарев // Системный администратор. - 2015. - № 12. - С. 48-53
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
AMPQ -- RabbitMQ -- веб-проекты -- паттерны -- программирование -- фильтрация данных
Аннотация: В статье рассматриваются основные паттерны использования сервера очередей RabbitMQ применительно к веб-проектам.

Прямая ссылка
Найти похожие

7.
16+


    Левцов, В.
    Анатомия таргетированной атаки. Ч. 2. Развитие атаки / В. Левцов // Системный администратор. - 2016. - № 5. - С. 16-21
. - Продолж. Начало: № 4 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Payload -- ИТ-безопасность -- социальная инженерия -- таргетированные атаки -- фильтрация данных
Аннотация: Описывается детальное развитие атаки, следуя четырем ее фазам, с реальными примерами. Рассматривается функциональное применение инструментов в комбинации с различными техниками социальной инженерии.

Прямая ссылка
Найти похожие

8.


   
    Автоматическая конфиденциальность // CHIP. - 2017. - № 7. - С. 14-15 : фот., ил. - (Тренды. Блокировка отслеживания) )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Trutzbok -- защита конфиденциальной информации -- защита конфиденциальных данных -- защита личных данных -- конфиденциальность -- сетевые шлюзы -- фильтрация данных
Аннотация: Стартап Comidio обещает безопасность данных и конфиденциальность. CHIP провел тестирование разработанного им устройства Trutzbok.

Прямая ссылка
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)