Title context-based personal data protection in smart city

Research Background, Objectives and Significance. Research on Concept and Connotation of Smart City. Characteristics of Smart City. Importance of Personal Data Classification. A Classified Personal Data Protection Architecture. Services in Smart City.

Подобные документы

  • Внедрение информационно-коммуникационных технологий в жизнедеятельность человека с целью улучшения качества его жизни. Smart city как инфраструктурный элемент оптимизации потоковых процессов в экономике. Концепция развития "устойчивого умного города".

    статья, добавлен 09.04.2022

  • The outlook of the digital divide factors influencing consumer adoption of smart city solutions. The digital divide in the United States of America: Americans without access to high-speed Internet service. Consumer adoption of smart city solutions.

    статья, добавлен 28.06.2021

  • Find and analysis a way for data protection when a person uses e-platforms. Based on the General Data Protection Regulation, the measure for the data protection is assumed to comply when data systems go along with technical and organizational safeguards.

    статья, добавлен 13.08.2023

  • Research of aspects of information protection procedure development on the basis of software development. Characteristics of the Raspberry PI platform and the Raspbian system. Possibilities of influence of third-party means on management of object.

    статья, добавлен 29.10.2020

  • Development of smart contracts based on business rules using natural language processing as an object of research. Development of software components for decentralized systems by building smart contracts from business rules written in natural language.

    статья, добавлен 02.10.2024

  • Анонс первой пластиковой карточки со встроенной микросхемой в 1976 году. Архитектура SPOM - стандарт внутренней организации Smart-карт. Возможность проводить криптографические вычисления. Ограничения, существующие для операционных систем Smart-карт.

    реферат, добавлен 25.04.2011

  • Methods, tools and applications of Data Mining. Basic concepts of data warehouses and the place of Data Mining in their architecture. The process of data analysis using this technology, its stages. Analytical software market, product data capabilities.

    статья, добавлен 30.10.2020

  • Проектування інформаційної системи "Smart-edu" для перевірки рівня знань, здійснення моніторингу навчального процесу. Підтримка мультимедійних презентацій з анімацією та можливості управління ними. Моніторинг активності (використання клієнтської частини).

    статья, добавлен 04.03.2018

  • Розгляд Smart-технологій, які передбачають використання комп’ютерних систем і мікропроцесів для виконання щоденних завдань і обміну інформації. Особливості виникнення смарт суспільства та його основні риси. Характеристика високотехнологічних міст світу.

    презентация, добавлен 20.10.2020

  • Генерация, передача и распределение электрической энергии, насыщение электрических сетей современными средствами диагностики, электронными системами управления, алгоритмами, техническими устройствами. Основные элементы "умной сети" - Smart Grid.

    реферат, добавлен 01.10.2014

  • Определение критериев оценки альтернативных траекторий Smart-образования с целью разработки системы поддержки принятия решения. Создание алгоритмического и программного обеспечения СППР. Выбор языка программирования. Разработка руководства оператора.

    дипломная работа, добавлен 02.09.2018

  • Анализ цифровой экономики и причин её глобального развития. Изучение программы развития цифровой экономии в РФ до 2035 г., рассмотрена сфера образования. Внедрение и использование SMART-технологий. Эффективность взаимодействия образовательных учреждений.

    статья, добавлен 16.02.2019

  • Password authentication is one of essential services in our life for protecting data. In other words, we may loose a lot of money, sensitive data, if passwords leak out. We have to understand clearly what is important for creating or changing passwords.

    статья, добавлен 23.06.2016

  • The methods of data protection in local and global network. The functions of antivirus programs. The server side of web protection. The aspects of data transfer in big company. Password management. Internet security from different hacking and infection.

    контрольная работа, добавлен 07.08.2017

  • Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.

    диссертация, добавлен 27.01.2015

  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга, добавлен 08.03.2014

  • The development of the knowledge society, digital technologies, digital society, all that is called the "digital era" of civilization. In the modern world, a new interpretation of the information society, namely smart-society and technologies, has spread.

    статья, добавлен 09.04.2022

  • The problem of protecting information by transforming it, precluding its reading an outsider. Cryptographic methods of data protection - special encryption, encoding or a conversion. Architecture, devices and addresses applications of cryptography.

    книга, добавлен 18.09.2012

  • Deep learning is one of the most active research fields in machine learning community. It has gained unprecedented achievements in fields such as computer vision, natural language processing and speech recognition. Сhallenges posed by Big Data analysis.

    статья, добавлен 18.02.2021

  • The article provides guidance on choosing cloud-based ML and data science solutions that meet operational strategies and crisis management needs. Further research is encouraged to examine the long-term effects on business innovation and market dynamics.

    статья, добавлен 20.07.2024

  • Theoretical information on personal computers, the structure of Windows XP as the operating system. Examples of projects in C ++ Builder to calculate complex mathematical formulas and solving problems with the branch. Programming in C ++ Builder.

    методичка, добавлен 11.10.2014

  • Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.

    учебное пособие, добавлен 08.03.2014

  • Statistics increase in the total amount of information. Creating a storage cloud. Key features of its use. Consideration of the main advantages and disadvantages. Characteristic encryption and data protection. Recommendations file protection in the cloud.

    практическая работа, добавлен 29.11.2014

  • The weather forecast from a scientific point of view as one of the most complex problems of atmospheric physics. General characteristics of the big data forecasting system using the similarity method. Features of using big data for digitization.

    дипломная работа, добавлен 13.07.2020

  • Принцип действия и рабочая среда Samsung Smart TV. Файловый программный интерфейс приложения. Технические характеристики браузера App Engine. Аутентификация пользователей, переустановка приложения и пример взаимодействия с объектом XMLHTTPRequest.

    книга, добавлен 16.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.