Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security verification" wg kryterium: Temat


Tytuł:
Procedury budowy scenariuszy zdarzeń niekorzystnych w strukturze procesu planowania cywilnego
Procedures for the construction of scenarios of adverse events in the structure of the civilian planning process
Autorzy:
Wiśniewski, M.
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
planowanie cywilne
zdarzenie niekorzystne
problem decyzyjny
model sytuacji
weryfikacja zabezpieczeń
civil planning
event unfavorable
decision problem
situation model
security verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Functional assumptions of an it tool to assist in the construction of adverse event scenarios
Autorzy:
Wiśniewski, Michał
Data publikacji:
2018-12-17
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problemdecyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
Civilian Planning
Adverse Event Scenario
Resource Situation Model
Decision Problem
Critical Infrastructure
Security Verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data clustering for the block profile method of intruder detection
Autorzy:
Wesolowski, T.
Kudlacik, P.
Data publikacji:
2013
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
user-profiles
intruder detection
computer security
user verification
profil użytkownika
wykrywanie intruza
bezpieczeństwo komputera
weryfikacja użytkownika
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies