Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "verification of security" wg kryterium: Wszystkie pola


Tytuł:
Weryfikacja klauzul tajności w teorii i w praktyce.
Verification of security classification levels in theory and practice.
Autorzy:
Strużewska-Smirnow, Justyna
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
ustawa o ochronie informacji niejawnych
weryfikacja klauzul tajności
dostęp do informacji publicznej
inne informacje prawnie chronione
czynności operacyjno-
rozpoznawcze.
Law on the Protection of Classified Information
verification of security
classification levels
access to public information
other legally protected information
operation and reconnaissance activities
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of the command line interface in the verification and management of the security of IT systems and the analysis of the potential of integrating biometric data in cryptographic mechanisms
Autorzy:
Manowska, Anna
Boroš, Martin
Bluszcz, Anna
Tobór-Osadnik, Katarzyna
Data publikacji:
2024
Słowa kluczowe:
cybersecurity
European Union cybersecurity legislation
cryptographic mechanisms
data encryption
multi-factor authentication
cyberbezpieczeństwo
prawodawstwo Unii Europejskiej w zakresie cyberbezpieczeństwa
mechanizmy kryptograficzne
szyfrowanie danych
uwierzytelnianie wieloczynnikowe
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Weryfikacja podstawy wymiaru składek na ubezpieczenia społeczne w przypadku kobiety prowadzącej pozarolniczą działalność gospodarczą w kontekście nadużycia prawa do świadczeń
Verification of the basis for social security contributions in the case of a woman engaged in non-agricultural economic activity in the context of abuse of the right to benefits
Autorzy:
Czerniak-Swędzioł, Justyna
Data publikacji:
2024
Słowa kluczowe:
nadużycie prawa
weryfikacja
organ rentowy
działalność gospodarcza
składka
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Weryfikacja poziomów nienaruszalności bezpieczeństwa z uwzględnieniem aspektów ochrony informacji
Security aspects in verification of the safety integrity level
Autorzy:
Śliwiński, M.
Barnert, T.
Piesik, E.
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
SIL
EAL
SeSa
modelowanie
weryfikacja
safety integrity level (SIL)
evaluation assurance level (EAL)
probabilistic modelling
verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometric as an example of the use of modern technology in the security system. An example of the European Union
Biometria, jako przykład wykorzystania nowoczesnej technologii w systemie bezpieczeństwa. Przykład Unii Europejskiej
Autorzy:
Krupa, Aleksandra
Słowa kluczowe:
biometria, bezpieczeństwo narodowe, bezpieczeństwo międzynarodowe, nowoczesne technologie, weryfikacja, identyfikacja
biometrics, National security, International security, High technology, verification, identification
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Data clustering for the block profile method of intruder detection
Autorzy:
Wesolowski, T.
Kudlacik, P.
Data publikacji:
2013
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
user-profiles
intruder detection
computer security
user verification
profil użytkownika
wykrywanie intruza
bezpieczeństwo komputera
weryfikacja użytkownika
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects in verification of the safety integrity level of distributed control and protection systems = Problematyka ochrony informacji przy weryfikacji poziomu nienaruszalności bezpieczeństwa rozproszonych systemów sterowania i zabezpieczeń
Autorzy:
Barnert , Tomasz
Współwytwórcy:
Śliwiński, Marcin
Kosmowski, Kazimierz
Data publikacji:
2008
Dostawca treści:
Academica
Artykuł
Tytuł:
Weryfikacja potencjału - analiza działań bojowych w Libii w 2011 roku
Potential Verification - an Analysis of Military Action in Libya in 2011
Autorzy:
Stanecki, Maciej
Data publikacji:
2014
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
combat readiness
military security strategy
US security policy
UK security policy
air force and air defense in contemporary armed conflicts
gotowość bojowa
strategia bezpieczeństwa militarnego
polityka bezpieczeństwa USA
polityka bezpieczeństwa Wielkiej Brytanii
lotnictwo i obrona powietrzna we współczesnych konfliktach zbrojnych
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja potencjału - analiza działań bojowych w Libii w 2011 roku
Potential Verification - an Analysis of Military Action in Libya in 2011
Autorzy:
Maciej Stanecki
Data publikacji:
2014
Tematy:
combat readiness
military security strategy
US security policy
UK security policy
air force and air defense in contemporary armed conflicts
gotowość bojowa
strategia bezpieczeństwa militarnego
polityka bezpieczeństwa USA
polityka bezpieczeństwa Wielkiej Brytanii
lotnictwo i obrona powietrzna we współczesnych konfliktach zbrojnych
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Autorzy:
Wiśniewski, M.
Data publikacji:
2018
Słowa kluczowe:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problem decyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
civilian planning
adverse event scenario
resource situation model
decision problem
security verification
critical infrastructure
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Procedury budowy scenariuszy zdarzeń niekorzystnych w strukturze procesu planowania cywilnego
Procedures for the construction of scenarios of adverse events in the structure of the civilian planning process
Autorzy:
Wiśniewski, M.
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
planowanie cywilne
zdarzenie niekorzystne
problem decyzyjny
model sytuacji
weryfikacja zabezpieczeń
civil planning
event unfavorable
decision problem
situation model
security verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Zapart, Robert
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Robert Zapart
Data publikacji:
2023
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Weryfikacja wiarygodności informacji zamieszczonej w Internecie : pragmatyka istotna dla zachowania bezpieczeństwa na poziomie jednostki = Verification of the reliability of information posted on the internet : pragmatism relevant to the preservation of security at the level of the individual
Autorzy:
Miszczak, Marta (socjolog) Autor
Współwytwórcy:
Wydział Bezpieczeństwa, Logistyki i Zarządzania (Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego)
Data publikacji:
2020
Tematy:
Internet
Społeczeństwo informacyjne
Informacja
Pokaż więcej
Dostawca treści:
Academica
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Functional assumptions of an it tool to assist in the construction of adverse event scenarios
Autorzy:
Michał Wiśniewski
Data publikacji:
2018-12-17
Tematy:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problemdecyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
Civilian Planning
Adverse Event Scenario
Resource Situation Model
Decision Problem
Critical Infrastructure
Security Verification
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Functional assumptions of an it tool to assist in the construction of adverse event scenarios
Autorzy:
Wiśniewski, Michał
Data publikacji:
2018-12-17
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problemdecyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
Civilian Planning
Adverse Event Scenario
Resource Situation Model
Decision Problem
Critical Infrastructure
Security Verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies