Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "the authorization" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Genesis of the act amendment of 24 July 2015 depriving the municipal police of the authorization to use speed cameras
Geneza ustawy zmieniającej z 24 lipca 2015 r. pozbawiającej straże gminne uprawnień do używania fotoradarów
Autorzy:
Gurdek, Magdalena
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
municipal police
speed cameras
authorization to use speed cameras depriving the municipal
police of the rights to use speed cameras
the genesis of the amending act
straże gminne
fotoradary
uprawnienie do używania fotoradarów
pozbawienie straży gminnych uprawnień do używania fotoradarów geneza ustawy zmieniającej
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Genesis of the act amendment of 24 July 2015 depriving the municipal police of the authorization to use speed cameras
Geneza ustawy zmieniającej z 24 lipca 2015 r. pozbawiającej straże gminne uprawnień do używania fotoradarów
Autorzy:
Gurdek Magdalena
Tematy:
municipal police
speed cameras
authorization to use speed cameras depriving the municipal
police of the rights to use speed cameras
the genesis of the amending act
straże gminne
fotoradary
uprawnienie do używania fotoradarów
pozbawienie straży gminnych uprawnień do używania fotoradarów geneza ustawy zmieniającej
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies