2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161588%22&qt=morelikethis&rows=5
2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161588%22&qt=morelikethis&rows=5
2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T10:47:28-05:00 DEBUG: Deserialized SOLR response
Резервное копирование как инструмент защиты информации
Рассмотрены основные системы резервного копирования и их особенности. Описана технология контроля и мониторинга виртуальных и физических систем, обеспечивающая распределение заданий резервного копирования и автоматическую защиту новых виртуальных систем и технология дедупликации, позволяющая устрани...
Saved in:
Main Authors: | Лисецкий, Ю.М., Козаченко, С.В. |
---|---|
Format: | Article |
Language: | Russian |
Published: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2019
|
Series: | Управляющие системы и машины |
Subjects: | |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/161588 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161588%22&qt=morelikethis
2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-161588%22&qt=morelikethis
2025-02-22T10:47:28-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T10:47:28-05:00 DEBUG: Deserialized SOLR response
Similar Items
-
О технологии криптографической защиты информации на специальных цифровых носителях
by: Задирака, В.К., et al.
Published: (2010) -
Комплексная информационная безопасность корпоративных информационных систем
by: Лисецкий, Ю.М.
Published: (2019) -
Варианты реализации шифрования потоковой информации в компьютерных системах и сетях методами косвенной стеганографии
by: Алишов, Н.И., et al.
Published: (2010) -
Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения
by: Полиновский, В.В., et al.
Published: (2014) -
Стохастическая модель оценки параметров структурной живучести mesh-сетей в условиях воздействия разрушающих факторов
by: Кулаков, Ю.О., et al.
Published: (2013)