Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer system security" wg kryterium: Wszystkie pola


Wyświetlanie 1-96 z 96
Tytuł:
Zarządzanie ryzykiem jako element zapewniania odpowiedniego poziomu bezpieczeństwa teleinformatycznego
Risk management as an element of a proper level assurance of computer system security
Autorzy:
Liderman, K.
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zarządzanie ryzykiem
bezpieczeństwo teleinformatyczne
PN-I-07799-2:2005
norma PN
risk management
computer security
standard
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an Information Security System Based on Modeling Distributed Computer Network Vulnerability Indicators of an Informatization Object
Autorzy:
Lakhno, Valerii
Alimseitova, Zhuldyz
Kalaman, Yerbolat
Kryvoruchko, Olena
Desiatko, Alona
Kaminskyi, Serhii
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security
informatization object
distributed computing network
mathematical model
vulnerability coefficient
virtualization
IDS
SIEM
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an Information Security System Based on Modeling Distributed Computer Network Vulnerability Indicators of an Informatization Object
Autorzy:
Lakhno, Valerii
Alimseitova, Zhuldyz
Kalaman, Yerbolat
Kryvoruchko, Olena
Desiatko, Alona
Kaminskyi, Serhii
Data publikacji:
2023
Słowa kluczowe:
information security
informatization object
distributed computing network
mathematical model
vulnerability coefficient
virtualization
IDS
SIEM
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Wspomaganie komputerowe procesu eksploatacji systemów bezpieczeństwa
Computer aiding exploitation process of security system
Autorzy:
Paś, J.
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka
proces eksploatacji
środowisko elektromagnetyczne
system bezpieczeństwa
diagnostics
process of exploitation
electromagnetic enlivenments
security system
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja struktury niezawodnościowej czujki temperatury w systemie bezpieczeństwa
Optimalisation of structure of reliable temperature sensor in a security system
Autorzy:
Paś, J.
Dąbrowski, T.
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system bezpieczeństwa
czujka temperatury
symulacja komputerowa
security system
temperature sensor
computer simulation
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The rating mechanism for the trusted relationship establishment for the security of the distributed computer systems
Mechanizm oceny w celu ustanowienia zaufanych relacji dla rozproszonych systemów komputerowych
Autorzy:
Mukhin, V
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rozproszony system komputerowy
bezpieczeństwo informacji
poziom zaufania
distributed system
information security
level of confidence
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced it Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Andrzej Białas
Barbara Flisiuk
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Кібернетична безпека та бізнес-розвідка в системі діагностики економічної безпеки підприємства
Cybernetic Security and Business Intelligence in the System of Diagnostics of Economic Security of the Enterprise
Autorzy:
Skrynkovskyy Ruslan
Pawlowski Grzegorz
Harasym Pavlo
Koropetskyi Oleh
Data publikacji:
2017-10-31
Tematy:
підприємство
кібербезпека
бізнес-розвідка
інформація
комп’ютерні системи
економічна безпека
діагностика
enterprise
cyber security
business intelligence
information
computer systems
economic security
diagnostics
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Obliczanie nastawień zabezpieczeń pól średniego napięcia - program komputerowy Katalog ZSN
Autorzy:
Miller, P.
Wancerz, M.
Data publikacji:
2014
Słowa kluczowe:
system elektroenergetyczny
elektroenergetyczna automatyka zabezpieczeniowa
bazy danych
sieci i stacje SN
bezpieczeństwo systemu elektroenergetycznego
electric power system
power system protection
substation
security of the power system
database
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Aspekty zwalczania cyberterroryzmu w Polsce w XXI wieku
Aspects of fighting cyberterrorism in Poland in the 21st century
Autorzy:
Stadnicka, Agnieszka
Słowa kluczowe:
cyberterrorism, Internet, security, network, globalization, IT, hacker, cyberspace, DoS, computer system, computer program,
cyberterroryzm, Internet, bezpieczeństwo, sieć, globalizacja, informatyka, haker, cyberprzestrzeń, DoS, system komputerowy, program komputerowy
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Andrzej Białas
Barbara Flisiuk
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jacek Jakieła
Joanna Wójcik
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Data publikacji:
2023
Słowa kluczowe:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Continual learning of a time series model using a mixture of HMMs with application to the IoT fuel sensor verification
Autorzy:
Głomb, Przemysław
Cholewa, Michał
Foszner, Paweł
Bularz, Jakub
Data publikacji:
2023
Słowa kluczowe:
computational modeling
time series analysis
hidden Markov models
sensor system
sensor
safety
security
modelowanie obliczeniowe
analiza szeregów czasowych
ukryte modele Markowa
system czujników
czujnik
bezpieczeństwo
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Aplikacja przypominająca o zachowaniu ostrożności na przejściach dla pieszych
Application that reminds user to be careful while walking through crosswalks
Autorzy:
Gądek, Daniel
Słowa kluczowe:
security, pedestrians, ITS system, map, geolocation, crosswalk, smartphone, computer, FOMO, phubbing, nomophobia, application, society, accident
bezpieczeństwo, piesi, system ITS, mapa, geolokalizacja, przejście dla pieszych, smartfon, komputer, FOMO, phubbing, nomofobia, aplikacja, społeczeństwo, wypadek
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Common Criteria Compliant it Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Andrzej Białas
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego
Modern IT systems and crimes’ types under Art. 267 of the Polish Penal Code
Autorzy:
Behan, Adam
Data publikacji:
2020
Słowa kluczowe:
information security
system informatyczny
DDoS
uzyskanie dostępu do systemu informatycznego
atak komputerowy
Computer system
cyber attack
information systems
bezpieczeństwo informacji
unlawful access to information
bezprawny dostęp do Wi-Fi
botnet
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
    Wyświetlanie 1-96 z 96

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies