Exploració per tema "Dades -- Mesures de seguretat"
Ara es mostren els items 1-5 de 5
-
A privacy-protecting architecture for collaborative filtering via forgery and suppression of ratings
(2012)
Article
Accés restringit per política de l'editorialRecommendation systems are information-filtering systems that help users deal with information overload. Unfortunately, current recommendation systems prompt serious privacy concerns. In this work, we propose an architecture ... -
Anàlisi i implementació d’un sistema de recuperació de desastres d’una infraestructura de sistemes de dades
(Universitat Politècnica de Catalunya, 2015-09-18)
Projecte/Treball Final de Carrera
Accés obert
Realitzat a/amb: Agència Catalana de NotíciesEl projecte sorgeix de la necessitat de l’Agència Catalana de Notícies d’implementar un sistema de recuperació de desastres. Aquest ha d’assegurar la continuïtat del negoci en cas de caiguda de les seves infraestructures. ... -
Architectures and technologies for adapting secured content in governed multimedia applications
(IEEE Computer Society Publications, 2011-11-15)
Article
Accés restringit per política de l'editorialThis article analyzes existing initiatives and proposes new technologies for the governed adaptations of secured content in heterogeneous environments. These technologies are integrated into an architecture for the secure ... -
Implementació d'una infraestructura d'escriptori virtual (VDI)
(Universitat Politècnica de Catalunya, 2012-06-29)
Treball Final de Grau
Accés obertAquest projecte presenta una solució d’un Pla de Recuperació de Desastres (PRD) de les estacions de treball i els autòmats necessaris. Aquesta solució permetrà l'accés remot i segur des de les estacions sota un model de ... -
OPoR: enabling proof of retrievability in cloud computing with resource-constrained devices
(Institute of Electrical and Electronics Engineers (IEEE), 2015)
Article
Accés obertCloud computing moves the application software and databases to the centralized large data centers, where the management of the data and services may not be fully trustworthy. In this work, we study the problem of ensuring ...