Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://dspace.wunu.edu.ua/handle/316497/23705Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Golyash, I. | - |
| dc.contributor.author | Sachenko, S. | - |
| dc.contributor.author | Rippa, S. | - |
| dc.contributor.author | Голяш, Ірина | - |
| dc.date.accessioned | 2017-10-25T21:10:09Z | - |
| dc.date.available | 2017-10-25T21:10:09Z | - |
| dc.date.issued | 2011 | - |
| dc.identifier.citation | Golyash I. Improving the Information Security Audit Using XML Technologies / I.Golyash, S. Rippa, S.Sachenko // IEEE Inretnational Conference on Intelligent Data Acquisition and Advanced Computing Systems:Technology and Applications 2011, Prague, Czech Republik, September 15-17, 2011, - P.933-937 | uk_UA |
| dc.identifier.uri | http://dspace.tneu.edu.ua/handle/316497/23705 | - |
| dc.description.abstract | There are described types of security threats to enterprise activity in the field of information technologies along with two ways of comparing possible costs for establishing a security system. Four main stages of auditing an enterprise information security using methods of expert examination with the XML orientation have been considered. | uk_UA |
| dc.language.iso | en | uk_UA |
| dc.subject | audit | uk_UA |
| dc.subject | information technologies | uk_UA |
| dc.subject | information security | uk_UA |
| dc.subject | software | uk_UA |
| dc.subject | XML | uk_UA |
| dc.subject | XBRL | uk_UA |
| dc.subject | Semantic Web | uk_UA |
| dc.title | Improving the Information Security Audit Using XML Technologies | uk_UA |
| dc.type | Article | uk_UA |
| Розташовується у зібраннях: | Статті | |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| i11-237_22d7fa71 +.pdf | 301.71 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.