Browsing by Subject "Dades -- Mesures de seguretat"
Now showing items 1-5 of 5
-
A privacy-protecting architecture for collaborative filtering via forgery and suppression of ratings
(2012)
Article
Restricted access - publisher's policyRecommendation systems are information-filtering systems that help users deal with information overload. Unfortunately, current recommendation systems prompt serious privacy concerns. In this work, we propose an architecture ... -
Anàlisi i implementació d’un sistema de recuperació de desastres d’una infraestructura de sistemes de dades
(Universitat Politècnica de Catalunya, 2015-09-18)
Master thesis (pre-Bologna period)
Open Access
Covenantee: Agència Catalana de NotíciesEl projecte sorgeix de la necessitat de l’Agència Catalana de Notícies d’implementar un sistema de recuperació de desastres. Aquest ha d’assegurar la continuïtat del negoci en cas de caiguda de les seves infraestructures. ... -
Architectures and technologies for adapting secured content in governed multimedia applications
(IEEE Computer Society Publications, 2011-11-15)
Article
Restricted access - publisher's policyThis article analyzes existing initiatives and proposes new technologies for the governed adaptations of secured content in heterogeneous environments. These technologies are integrated into an architecture for the secure ... -
Implementació d'una infraestructura d'escriptori virtual (VDI)
(Universitat Politècnica de Catalunya, 2012-06-29)
Bachelor thesis
Open AccessAquest projecte presenta una solució d’un Pla de Recuperació de Desastres (PRD) de les estacions de treball i els autòmats necessaris. Aquesta solució permetrà l'accés remot i segur des de les estacions sota un model de ... -
OPoR: enabling proof of retrievability in cloud computing with resource-constrained devices
(Institute of Electrical and Electronics Engineers (IEEE), 2015)
Article
Open AccessCloud computing moves the application software and databases to the centralized large data centers, where the management of the data and services may not be fully trustworthy. In this work, we study the problem of ensuring ...