Ferragens  
 
Rede de conhecimento computador >> Ferragens >> Tablet PCs >> Content
O que é considerado um dispositivo de computação móvel pelo DoD?
O Departamento de Defesa (DOD) não possui uma lista única e rigidamente definida do que constitui um "dispositivo de computação móvel". Sua definição é mais funcional e contextual, dependendo dos requisitos de segurança e de segurança específicos. No entanto, geralmente, qualquer dispositivo que atenda a esses critérios provavelmente seria considerado um dispositivo de computação móvel pelo DoD:

* Portabilidade: O dispositivo é facilmente transportável e não é fixado permanentemente em um local. Isso abrange uma ampla gama de fatores de forma.
* Capacidade de computação: O dispositivo possui energia de processamento, memória e armazenamento suficientes para executar tarefas além da comunicação simples.
* conectividade: O dispositivo pode se conectar a uma rede (com fio ou sem fio), permitindo a troca de dados e o acesso a recursos. Isso é crucial para muitas aplicações do Departamento de Defesa.
* armazenamento de dados: O dispositivo armazena dados, geralmente dados sensíveis que requerem proteção de acordo com os regulamentos de segurança do DOD.

Exemplos de dispositivos frequentemente considerados dispositivos de computação móvel no contexto do DOD incluem:

* laptops : Laptops padrão, laptops robustos e PCs ultra-mobils.
* comprimidos: Incluindo aqueles projetados especificamente para ambientes robustos.
* smartphones: Embora muitas vezes sujeitas a controles mais rígidos devido à sua natureza onipresente.
* dispositivos portáteis: Dispositivos especializados para tarefas específicas, como receptores GPS integrados ao software de mapeamento.
* Dispositivos de computação vestíveis: Smartwatches ou outros dispositivos coletando e transmitindo dados.

A principal consideração não é o tipo de dispositivo específico, mas sua capacidade de processar e transmitir dados confidenciais enquanto é móvel . O DOD classificará e gerenciará esses dispositivos de acordo com sua classificação de segurança e a sensibilidade dos dados que eles lidam. Isso geralmente significa rigoroso protocolos de segurança, criptografia e controles de acesso são implementados.

Anterior :

Próximo :
  Os artigos relacionados
·Importando um arquivo CSV lista de contatos para o iPad…
·Como converter um PDF para o formato móvel do Kindle 
·Onde posso encontrar um daqueles computadores de tablet…
·Relógio de bolso Milan 038 MILAN PC2 qual tamanho da b…
·Como girar um Tablet PC 
·Pode Tablet PC ser instalado em um ambiente de trabalho…
·PDA Vs . Tablet 
·Quanto custa o computador Palm mais barato? 
·Qual é o custo médio de uma bateria Dell D620 de repo…
·Existe uma caneta fina - ponto para usar com meu laptop…
  Artigos em destaque
·Que tipo de dispositivo se parece com uma copiadora, ma…
·Quais são alguns dos scanners de mesa mais bem avaliad…
·Raid Disk Tutorial Matriz 
·Os Componentes de um bebê ATX Motherboard 
·Como desmontar um Thinkpad 
·Quais são os dispositivos usados ​​para a rede? 
·Como digitalizar seu disco rígido para erros e então …
·Como limpar derrames de teclado 
·Como substituir o BIOS Chip em um Cl56 
·Como instalar um Dynex DX- WGDTC no Windows Vista 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados