Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security applications" wg kryterium: Temat


Wyświetlanie 1-46 z 46
Tytuł:
Possible Applicattions of USVs in Polish Navy
Autorzy:
Miętkiewicz, Rafał
Współwytwórcy:
Polish Naval Academy
Data publikacji:
2016
Wydawca:
Polish Naval Academy, OBR Maritime Centre of Technology, The Gdańsk International Fair CO.
Słowa kluczowe:
Polish Navy modernization
unmanned platforms
unmanned maritime vehicles
maritime critical infrastructure protection
maritime security
unmanned surface vehicles
maritime security applications
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Inne
Tytuł:
Possible Applicattions of USVs in Polish Navy
Autorzy:
Miętkiewicz, Rafał
Data publikacji:
2016
Wydawca:
Polish Naval Academy, OBR Maritime Centre of Technology, The Gdańsk International Fair CO.
Słowa kluczowe:
maritime security applications
unmanned maritime vehicles
unmanned platforms
unmanned surface vehicles
maritime critical infrastructure protection
maritime security
Polish Navy modernization
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Artykuł
Tytuł:
Unmanned surface vehicles in maritime critical infrastructure protection applications — LNG terminal in Świnoujście
Wykorzystanie bezzałogowych jednostek nawodnych w ochronie morskich obiektów infrastruktury krytycznej — na przykładzie terminala LNG w Świnoujściu
Autorzy:
Miętkiewicz, R.
Data publikacji:
2018
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
unmanned surface vehicles
maritime security applications
unmanned platforms
unmanned maritime vehicles
bezzałogowe jednostki nawodne
platformy bezzałogowe
autonomiczne systemy morskie
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz Anna
Krysiak Monika
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The common problems with security of web applications
Problemy zabezpieczeń aplikacji internetowych
Autorzy:
Piaszczak, Mateusz
Słowa kluczowe:
Zagrożenia, Zabezpieczenia, Aplikacje internetowe, SQL Injection, XSS Injection, HTML Injection, Fingerprinting, Pliki cookie, Exploit
Vulnerabilities, Security, Web applications, SQL Injection, XSS Injection, HTML Injection, Fingerprinting, Pliki cookie, Exploit
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Security risks and their prevention capabilities in mobile application development
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
mobile application development
security of mobile applications
IOS platform
Android platform
aplikacja mobilna
bezpieczeństwo aplikacji mobilnych
projektowanie aplikacji mobilnych
platforma IOS
platforma Android
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zwiększające wydajność i bezpieczeństwo aplikacji internetowych
Methods of enhancing the performance and security of web applications
Autorzy:
Machulski, Tomasz
Nowakowski, Grzegorz
Skublewska-Paszkowska, Maria
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wydajność aplikacji internetowych
bezpieczeństwo
aplikacje internetowe
performance of web applications
security
web applications
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo logistyczne wyznacznikiem jakości realizacji zadań mandatowych. Cz. 6, Wnioski z realizacji zadań zabezpieczenia logistycznego jednostek wojska polskiego wykonujących zadania w misjach poza granicami kraju na przykładzie misji ISAF
Autorzy:
Pawlisiak, M.
Data publikacji:
2018
Słowa kluczowe:
doświadczenia
wnioski
zabezpieczenie logistyczne
zaopatrywanie
obsługa sprzętu wojskowego
naprawa sprzętu wojskowego
zabezpieczenie medyczne
infrastruktura polowa
experience
applications
security
logistics
supply
service of military equipment
medical protection
field infrastructure
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
New Media Pedagogy : research trends, methodological challenges, and successful implementations : Third International Conference, NMP 2024, Kraków, Poland, November 28-29, 2024 : revised selected papers
Autorzy:
Tomczyk, Łukasz
Data publikacji:
2025
Słowa kluczowe:
computers and society : social issues
artificial intelligence : applications and expert systems
computer and information science education
security and protection
computers and education : computer uses in education
management of computing and information systems
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Książka
Tytuł:
Nowoczesne technologie w zabezpieczaniu imprez masowych: monitoring, sztuczna inteligencja (AI) i systemy zarządzania kryzysowego
Modern Technologies in Securing Mass Events: Monitoring, AI, and Crisis Management Systems
Autorzy:
Mariusz Jaskulski
Data publikacji:
2025-07-19
Tematy:
Mass Event Security
Modern Technologies
Video Surveillance
Artificial Intelligence (AI)
Facial Recognition
Crisis Management Systems
Communication Applications
Crowd Management
bezpieczeństwo imprez masowych
nowoczesne technologie
monitoring wizyjny
sztuczna inteligencja (AI)
rozpoznawanie twarzy
systemy zarządzania kryzysowego
aplikacje komunikacyjne
zarządzanie tłumem
Pokaż więcej
Opis fizyczny:
application/pdf
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Nowoczesne technologie w zabezpieczaniu imprez masowych: monitoring, sztuczna inteligencja (AI) i systemy zarządzania kryzysowego
Modern Technologies in Securing Mass Events: Monitoring, AI, and Crisis Management Systems
Autorzy:
Jaskulski, Mariusz
Data publikacji:
2025-07-19
Wydawca:
Uniwersytet Dolnośląski DSW. Wydawnictwo Naukowe DSW
Tematy:
Mass Event Security
Modern Technologies
Video Surveillance
Artificial Intelligence (AI)
Facial Recognition
Crisis Management Systems
Communication Applications
Crowd Management
bezpieczeństwo imprez masowych
nowoczesne technologie
monitoring wizyjny
sztuczna inteligencja (AI)
rozpoznawanie twarzy
systemy zarządzania kryzysowego
aplikacje komunikacyjne
zarządzanie tłumem
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-46 z 46

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies