Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> hardware >> Tablet PC >> .

Cosa è considerato un dispositivo mobile computing dal DOD?

Il Dipartimento della Difesa (DOD) non ha un unico elenco rigidamente definito di ciò che costituisce un "dispositivo di elaborazione mobile". La loro definizione è più funzionale e contestuale, a seconda dei requisiti di sicurezza e operativi specifici. Tuttavia, in generale, qualsiasi dispositivo che soddisfa questi criteri sarebbe probabilmente considerato un dispositivo di mobile computing dal DOD:

* Portabilità: Il dispositivo è facilmente trasportabile e non fisso permanentemente in una posizione. Ciò comprende una vasta gamma di fattori di forma.

* Capacità di elaborazione: Il dispositivo dispone di potenza, memoria e memoria di elaborazione sufficiente per eseguire attività oltre a una semplice comunicazione.

* Connettività: Il dispositivo può connettersi a una rete (cablata o wireless), consentendo lo scambio di dati e l'accesso alle risorse. Questo è cruciale per molte applicazioni DoD.

* Archiviazione dei dati: Il dispositivo memorizza i dati, spesso dati sensibili che richiedono protezione in base alle normative sulla sicurezza DOD.

Esempi di dispositivi frequentemente considerati dispositivi di mobile computing nel contesto DOD includono:

* Laptop: Laptop standard, laptop robusti e PC ultra-mobili.

* compresse: Compresi quelli appositamente progettati per ambienti robusti.

* Smartphone: Sebbene spesso soggetti a controlli più rigorosi a causa della loro natura onnipresente.

* Dispositivi portatili: Dispositivi specializzati per attività specifiche, come i ricevitori GPS integrati con il software di mappatura.

* Dispositivi di elaborazione indossabili: Smartwatch o altri dispositivi che raccolgono e trasmettono dati.

La considerazione chiave non è il tipo di dispositivo specifico, ma la sua capacità di elaborare e trasmettere dati sensibili mentre è mobile . Il DOD classificherà e gestirà questi dispositivi in ​​base alla loro classificazione di sicurezza e alla sensibilità dei dati che gestiscono. Questo spesso significa rigorosi protocolli di sicurezza, crittografia e controlli di accesso.

 

hardware © www.354353.com