Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security applications" wg kryterium: Temat


Tytuł:
Possible Applicattions of USVs in Polish Navy
Autorzy:
Miętkiewicz, Rafał
Współwytwórcy:
Polish Naval Academy
Data publikacji:
2016
Wydawca:
Polish Naval Academy, OBR Maritime Centre of Technology, The Gdańsk International Fair CO.
Słowa kluczowe:
Polish Navy modernization
unmanned platforms
unmanned maritime vehicles
maritime critical infrastructure protection
maritime security
unmanned surface vehicles
maritime security applications
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Inne
Tytuł:
Possible Applicattions of USVs in Polish Navy
Autorzy:
Miętkiewicz, Rafał
Data publikacji:
2016
Wydawca:
Polish Naval Academy, OBR Maritime Centre of Technology, The Gdańsk International Fair CO.
Słowa kluczowe:
maritime security applications
unmanned maritime vehicles
unmanned platforms
unmanned surface vehicles
maritime critical infrastructure protection
maritime security
Polish Navy modernization
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Artykuł
Tytuł:
Unmanned surface vehicles in maritime critical infrastructure protection applications — LNG terminal in Świnoujście
Wykorzystanie bezzałogowych jednostek nawodnych w ochronie morskich obiektów infrastruktury krytycznej — na przykładzie terminala LNG w Świnoujściu
Autorzy:
Miętkiewicz, R.
Data publikacji:
2018
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
unmanned surface vehicles
maritime security applications
unmanned platforms
unmanned maritime vehicles
bezzałogowe jednostki nawodne
platformy bezzałogowe
autonomiczne systemy morskie
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies