Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Security aspects of source-based GNU/Linux distributions

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F09%3A%230003083" target="_blank" >RIV/60162694:G43__/09:#0003083 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Security aspects of source-based GNU/Linux distributions

  • Popis výsledku v původním jazyce

    The paper deals with the Source Mage GNU/Linux. Source-based GNU/Linux distributions allow users the maximum amount of freedom and choice possible. Instead of delivering binaries to users, the source code is compiled. This method allows the greatest control over the installed software. Any user can build his own unique system contained only necessary software. Software can be compiled with specific options and optimized for particular hardware, individual dependencies can be selected or deselected, security and optional patches can be applied. It is possible to review source codes of all applications, included patches as well as source codes of compilers and libraries. No needs to wait for someone else to provide a new binary package that (hopefully) fixes a security issue. You never truly know whether a security issue has been fixed or not unless you fix it yourself.

  • Název v anglickém jazyce

    Security aspects of source-based GNU/Linux distributions

  • Popis výsledku anglicky

    The paper deals with the Source Mage GNU/Linux. Source-based GNU/Linux distributions allow users the maximum amount of freedom and choice possible. Instead of delivering binaries to users, the source code is compiled. This method allows the greatest control over the installed software. Any user can build his own unique system contained only necessary software. Software can be compiled with specific options and optimized for particular hardware, individual dependencies can be selected or deselected, security and optional patches can be applied. It is possible to review source codes of all applications, included patches as well as source codes of compilers and libraries. No needs to wait for someone else to provide a new binary package that (hopefully) fixes a security issue. You never truly know whether a security issue has been fixed or not unless you fix it yourself.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    Z - Vyzkumny zamer (s odkazem do CEZ)

Ostatní

  • Rok uplatnění

    2009

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Military Communications and Information Systems Conference - MCC 2009

  • ISBN

    978-80-7231-678-6

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    8

  • Strana od-do

  • Název nakladatele

    LOM/VTUL

  • Místo vydání

    Praha

  • Místo konání akce

    Praha

  • Datum konání akce

    1. 1. 2009

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku