Title context-based personal data protection in smart city
Research Background, Objectives and Significance. Research on Concept and Connotation of Smart City. Characteristics of Smart City. Importance of Personal Data Classification. A Classified Personal Data Protection Architecture. Services in Smart City.
Подобные документы
Внедрение информационно-коммуникационных технологий в жизнедеятельность человека с целью улучшения качества его жизни. Smart city как инфраструктурный элемент оптимизации потоковых процессов в экономике. Концепция развития "устойчивого умного города".
статья, добавлен 09.04.2022The outlook of the digital divide factors influencing consumer adoption of smart city solutions. The digital divide in the United States of America: Americans without access to high-speed Internet service. Consumer adoption of smart city solutions.
статья, добавлен 28.06.2021Find and analysis a way for data protection when a person uses e-platforms. Based on the General Data Protection Regulation, the measure for the data protection is assumed to comply when data systems go along with technical and organizational safeguards.
статья, добавлен 13.08.2023Research of aspects of information protection procedure development on the basis of software development. Characteristics of the Raspberry PI platform and the Raspbian system. Possibilities of influence of third-party means on management of object.
статья, добавлен 29.10.2020Development of smart contracts based on business rules using natural language processing as an object of research. Development of software components for decentralized systems by building smart contracts from business rules written in natural language.
статья, добавлен 02.10.2024Анонс первой пластиковой карточки со встроенной микросхемой в 1976 году. Архитектура SPOM - стандарт внутренней организации Smart-карт. Возможность проводить криптографические вычисления. Ограничения, существующие для операционных систем Smart-карт.
реферат, добавлен 25.04.2011Methods, tools and applications of Data Mining. Basic concepts of data warehouses and the place of Data Mining in their architecture. The process of data analysis using this technology, its stages. Analytical software market, product data capabilities.
статья, добавлен 30.10.2020Проектування інформаційної системи "Smart-edu" для перевірки рівня знань, здійснення моніторингу навчального процесу. Підтримка мультимедійних презентацій з анімацією та можливості управління ними. Моніторинг активності (використання клієнтської частини).
статья, добавлен 04.03.2018Розгляд Smart-технологій, які передбачають використання комп’ютерних систем і мікропроцесів для виконання щоденних завдань і обміну інформації. Особливості виникнення смарт суспільства та його основні риси. Характеристика високотехнологічних міст світу.
презентация, добавлен 20.10.2020Генерация, передача и распределение электрической энергии, насыщение электрических сетей современными средствами диагностики, электронными системами управления, алгоритмами, техническими устройствами. Основные элементы "умной сети" - Smart Grid.
реферат, добавлен 01.10.2014Определение критериев оценки альтернативных траекторий Smart-образования с целью разработки системы поддержки принятия решения. Создание алгоритмического и программного обеспечения СППР. Выбор языка программирования. Разработка руководства оператора.
дипломная работа, добавлен 02.09.2018Анализ цифровой экономики и причин её глобального развития. Изучение программы развития цифровой экономии в РФ до 2035 г., рассмотрена сфера образования. Внедрение и использование SMART-технологий. Эффективность взаимодействия образовательных учреждений.
статья, добавлен 16.02.2019Password authentication is one of essential services in our life for protecting data. In other words, we may loose a lot of money, sensitive data, if passwords leak out. We have to understand clearly what is important for creating or changing passwords.
статья, добавлен 23.06.2016The methods of data protection in local and global network. The functions of antivirus programs. The server side of web protection. The aspects of data transfer in big company. Password management. Internet security from different hacking and infection.
контрольная работа, добавлен 07.08.2017Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.
диссертация, добавлен 27.01.2015Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.
книга, добавлен 08.03.2014The development of the knowledge society, digital technologies, digital society, all that is called the "digital era" of civilization. In the modern world, a new interpretation of the information society, namely smart-society and technologies, has spread.
статья, добавлен 09.04.2022The problem of protecting information by transforming it, precluding its reading an outsider. Cryptographic methods of data protection - special encryption, encoding or a conversion. Architecture, devices and addresses applications of cryptography.
книга, добавлен 18.09.2012Deep learning is one of the most active research fields in machine learning community. It has gained unprecedented achievements in fields such as computer vision, natural language processing and speech recognition. Сhallenges posed by Big Data analysis.
статья, добавлен 18.02.2021The article provides guidance on choosing cloud-based ML and data science solutions that meet operational strategies and crisis management needs. Further research is encouraged to examine the long-term effects on business innovation and market dynamics.
статья, добавлен 20.07.2024Theoretical information on personal computers, the structure of Windows XP as the operating system. Examples of projects in C ++ Builder to calculate complex mathematical formulas and solving problems with the branch. Programming in C ++ Builder.
методичка, добавлен 11.10.2014Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.
учебное пособие, добавлен 08.03.2014Statistics increase in the total amount of information. Creating a storage cloud. Key features of its use. Consideration of the main advantages and disadvantages. Characteristic encryption and data protection. Recommendations file protection in the cloud.
практическая работа, добавлен 29.11.2014The weather forecast from a scientific point of view as one of the most complex problems of atmospheric physics. General characteristics of the big data forecasting system using the similarity method. Features of using big data for digitization.
дипломная работа, добавлен 13.07.2020Принцип действия и рабочая среда Samsung Smart TV. Файловый программный интерфейс приложения. Технические характеристики браузера App Engine. Аутентификация пользователей, переустановка приложения и пример взаимодействия с объектом XMLHTTPRequest.
книга, добавлен 16.06.2014