Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://dspace.wunu.edu.ua/handle/316497/23705
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Golyash, I. | - |
dc.contributor.author | Sachenko, S. | - |
dc.contributor.author | Rippa, S. | - |
dc.contributor.author | Голяш, Ірина | - |
dc.date.accessioned | 2017-10-25T21:10:09Z | - |
dc.date.available | 2017-10-25T21:10:09Z | - |
dc.date.issued | 2011 | - |
dc.identifier.citation | Golyash I. Improving the Information Security Audit Using XML Technologies / I.Golyash, S. Rippa, S.Sachenko // IEEE Inretnational Conference on Intelligent Data Acquisition and Advanced Computing Systems:Technology and Applications 2011, Prague, Czech Republik, September 15-17, 2011, - P.933-937 | uk_UA |
dc.identifier.uri | http://dspace.tneu.edu.ua/handle/316497/23705 | - |
dc.description.abstract | There are described types of security threats to enterprise activity in the field of information technologies along with two ways of comparing possible costs for establishing a security system. Four main stages of auditing an enterprise information security using methods of expert examination with the XML orientation have been considered. | uk_UA |
dc.language.iso | en | uk_UA |
dc.subject | audit | uk_UA |
dc.subject | information technologies | uk_UA |
dc.subject | information security | uk_UA |
dc.subject | software | uk_UA |
dc.subject | XML | uk_UA |
dc.subject | XBRL | uk_UA |
dc.subject | Semantic Web | uk_UA |
dc.title | Improving the Information Security Audit Using XML Technologies | uk_UA |
dc.type | Article | uk_UA |
Розташовується у зібраннях: | Статті |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
i11-237_22d7fa71 +.pdf | 301.71 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.