Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security method" wg kryterium: Temat


Wyświetlanie 1-89 z 89
Tytuł:
Formalizatsiia metodu transformatsii pokaznykiv diialnosti subiektiv hospodariuvannia dlia informatsiino-analitychnoho zabezpechennia systemy ekonomichnoi bezpeky
FORMALIZATION OF THE METHOD OF TRANSFORMATION PERFORMANCE OF BUSINESS UNITS TO RESEARCH AND INFORMATION PROVISION SYSTEM OF ECONOMIC SECURITY
Autorzy:
Elena A. Antonyan
Tematy:
METHOD OF TRANSFORMATION PARAMETERS
ENTERPRISE
ECONOMIC SECURITY
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Otwarty katalog sposobów zabezpieczenia majątku dłużnika w postępowaniu w przedmiocie ogłoszenia upadłości na zasadach ogólnych
Open Catalogue of Methods of Securing the Debtor’s Assets in Bankruptcy Proceedings
Autorzy:
Adamus Rafał
Tematy:
security for the debtor’s assets
bankruptcy proceedings
method of security
set aside attachment of the claim
zabezpieczenie majątku dłużnika
postępowanie w przedmiocie ogłoszenia upadłości
sposób zabezpieczenia
uchylenie zajęcia wierzytelności
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Otwarty katalog sposobów zabezpieczenia majątku dłużnika w postępowaniu w przedmiocie ogłoszenia upadłości na zasadach ogólnych
Open Catalogue of Methods of Securing the Debtor’s Assets in Bankruptcy Proceedings
Autorzy:
Adamus, Rafał
Data publikacji:
2020
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
security for the debtor’s assets
bankruptcy proceedings
method of security
set aside attachment of the claim
zabezpieczenie majątku dłużnika
postępowanie w przedmiocie ogłoszenia upadłości
sposób zabezpieczenia
uchylenie zajęcia wierzytelności
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementácia projektového vyučovania v bez-pečnostnom vzdelávaní v predmete technické bezpečnostné prostriedky
Implementation of project method of teaching in security education in the subject of technical security equipment
Autorzy:
LOŠONCZI, Peter
NEČAS, Pavel
KOVÁČOVÁ, Lucia
VACKOVÁ, Martina
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
projektové vyučovanie
bezpečnostné vzdelávanie
technické bezpečnostné prostriedky
project method of teaching
security education
technical security equipment
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
APPLICATION OF GENERALIZED DISTANCE MEASURE TO THE CONSTRUCTION OF A SYNTHETIC INDEX OF SUBJECTIVE SENSE OF FINANCIAL SECURITY OF FARMERS’ HOUSEHOLDS
Autorzy:
Wołoszyn, Andrzej
Głowicka-Wołoszyn, Romana
Kozera, Agnieszka
Data publikacji:
2017
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Katedra Ekonometrii i Statystyki
Tematy:
generalized distance measure GDM
TOPSIS method
financial security
farmers’ households
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementácia projektového vyučovania v bez-pečnostnom vzdelávaní v predmete technické bezpečnostné prostriedky
Implementation of project method of teaching in security education in the subject of technical security equipment
Autorzy:
LOŠONCZI Peter
NEČAS Pavel
KOVÁČOVÁ Lucia
VACKOVÁ Martina
Data publikacji:
2016-08-02
Tematy:
projektové vyučovanie
bezpečnostné vzdelávanie
technické bezpečnostné prostriedky
project method of teaching
security education
technical security equipment
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń
Assessment of incident influence on information assets security by Threat Modelling Method
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo systemu teleinformatycznego
metoda modelowania zagrożeń
ICT security
Threat Modelling Method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficiency Evaluation Method for the Devices with Infrasound Impact on Functioning of Computer Equipment
Autorzy:
Korchenko, A.
Tereykovsky, I.
Aytkhozhaevа, E.
Seilova, N.
Kosyuk, Y.
Wójcik, W.
Komada, P.
Sikora, J.
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
computer hardware protection
infrasound
infrasound damage
efficiency evaluation method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Osuwiska. Cz. 2. Metody stabilizacji i zabezpieczenia terenów osuwiskowych
Landslides. Part 2. Methods of stabilization and protection of landslide risk areas
Autorzy:
Kowacki, M.
Data publikacji:
2015
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
osuwisko
stabilizacja
metody stabilizacji
metoda Felleniusa
metoda Bishopa
metoda Janbu
system zabezpieczeń
projektowanie
landslide
stabilization
stabilization method
Fellenius method
Bishop method
Yanbu method
security system
designing
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metody PROMETHEE II w procesie oceny i wyboru sprzętu wojskowego na potrzeby systemu bezpieczeństwa militarnego państwa
Autorzy:
Mitkow, Szymon
Dębicka, Ewa
Data publikacji:
2015
Słowa kluczowe:
bezpieczeństwo
bezpieczeństwo militarne
sprzęt wojskowy
ocena sprzętu wojskowego
metoda Promethee II
security
military security
military equipment
assessment of military equipment
Promethee II method
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Zastosowanie taksonomii do aktualizacji wartości zabezpieczenia hipotecznego nieruchomości mieszkaniowych w bankach na przykładzie Wrocławia
The Use of Taxonomy to Update the Value of Bank Mortgage Collateral for Residential Real Estate – the Example of Wroclaw
Autorzy:
Magdalena Bywalec
Anita Makowska
Tematy:
wycena nieruchomości
kredyty hipoteczne
metoda taksonomiczna
metoda porównywania parami
zabezpieczenie hipoteczne
property valuation
mortgages
taxonomic method
pair comparison method
mortgage security
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Electronic footprint analysis and cluster analysis techniques for information security risk research of university digital systems
Autorzy:
Lakhno, Valerii
Lakhno, Myroslav
Makulov, Kaiyrbek
Kryvoruchko, Olena
Desiatko, Alona
Chubaievskyi, Vitalii
Ishchuk, Dmytro
Kabylbekova, Viktoriya
Data publikacji:
2024
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
cluster analysis
digital footprints
hierarchical classification
k-means method
information security
risks
university digital educational environment
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic footprint analysis and cluster analysis techniques for information security risk research of university digital systems
Autorzy:
Lakhno, Valerii
Lakhno, Myroslav
Makulov, Kaiyrbek
Kryvoruchko, Olena
Desiatko, Alona
Chubaievskyi, Vitalii
Ishchuk, Dmytro
Kabylbekova, Viktoriya
Data publikacji:
2024
Słowa kluczowe:
cluster analysis
digital footprints
hierarchical classification
k-means method
information security
risks
university digital educational environment
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Wykorzystanie metody PROMETHEE II w procesie oceny i wyboru sprzętu wojskowego na potrzeby systemu bezpieczeństwa militarnego państwa
Possibility of Using PROMETHEE II Method to the Assessment and Choice of Military Equipment
Autorzy:
Mitkow, Szymon
Dębicka, Ewa
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
bezpieczeństwo militarne
sprzęt wojskowy
ocena sprzętu wojskowego
metoda Promethee II
security
military security
military equipment
assessment of military equipment
Promethee II method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zapewnienia bezpieczeństwa transmisji danych w systemach automatyki kolejowej
Analysis of methods to ensure the security of data transmission in the railway traffic control systems
Autorzy:
Nowakowski, W.
Łukasik, Z.
Chrzan, M.
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
automatyka kolejowa
bezpieczeństwo
transmisja danych
transmisja bezprzewodowa
metoda kryptograficzna
automatic train
security
data transmission
wireless transmission
cryptographic method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Disparity of Expenditures of Pension Systems in European Union Countries
Analiza porównawcza wydatków systemów emerytalnych i rentowych w krajach Unii Europejskiej
Autorzy:
Mikulec, Artur
Data publikacji:
2008
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
old-age security
the projection of pension system expenditures
Zero Unitarization Method
Open Method of Coordination (OMC)
publiczna opieka zdrowotna
świadczenia zdrowotne
sytuacja finansowa NFZ
ubezpieczenia zdrowotne
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Disparity of Expenditures of Pension Systems in European Union Countries
Analiza porównawcza wydatków systemów emerytalnych i rentowych w krajach Unii Europejskiej
Autorzy:
Mikulec, Artur
Współwytwórcy:
University of Łódź
Data publikacji:
2015-04-02T08:15:55Z
Wydawca:
Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
old-age security
the projection of pension system expenditures
Zero Unitarization Method
Open Method of Coordination (OMC)
publiczna opieka zdrowotna
świadczenia zdrowotne
sytuacja finansowa NFZ
ubezpieczenia zdrowotne
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Bezpieczeństwo ekonomiczne Szwecji na tle państw OECD
Swedish economic security on the background of OECD countries
Autorzy:
Borkowski, Mateusz
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo ekonomiczne
Metoda PSM
Metoda TOPSIS
Organizacja Współpracy Gospodarczej i Rozwoju
Szwecja
Economic security
Organisation for Economic Co-operation and Development
PMS method
Sweden
TOPSIS method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Typologia miast na prawach powiatu według poziomu zadłużenia w Polsce, w latach 2007-2014
Debt of towns with county status in Poland
Autorzy:
Kozera, Agnieszka
Data publikacji:
2016
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
debt
financial security
towns with a county status
Ward's method
zadłużenie
bezpieczństwo finansowe
miasta na prawach powiatu
metoda Warda
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ksiądz pułkownik Antoni Łopaciński – lokalny antykomunista na usługach bezpieki
Priest Colonel Antoni Łopaciński – a local anti-communist in the service of the secret police
Autorzy:
Łagojda, Krzysztof
Data publikacji:
2023
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
informer
agent
secret collaborator
Security Office
Security Service
cooperation
gradual recruitment method
Bystrzyca Kłodzka
Kłodzko region
Wrocław
dean
informator
TW
Urząd Bezpieczeństwa
Służba Bezpieczeństwa
współpraca
metoda stopniowego werbunku
ziemia kłodzka
dziekan
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podejście PRINCE2 jako element bezpieczeństwa w planowaniu zatrudnienia w przedsiębiorstwie
PRINCE2 approach as an element of safety in planning an employment in enterprise
Autorzy:
Pawlak-Wolanin, Agnieszka
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
method Prince 2
workforce planning
recruitment
security
enterprise
product structure
metoda Prince 2
planowanie zatrudnienia
rekrutacja
bezpieczeństwo
przedsiębiorstwo
struktura produktu
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ksiądz pułkownik Antoni Łopaciński – lokalny antykomunista na usługach bezpieki
Priest Colonel Antoni Łopaciński – a local anti-communist in the service of the secret police
Autorzy:
Krzysztof Łagojda
Data publikacji:
2023
Tematy:
informer
agent
secret collaborator
Security Office
Security Service
cooperation
gradual recruitment method
Bystrzyca Kłodzka
Kłodzko region
Wrocław
dean
informator
TW
Urząd Bezpieczeństwa
Służba Bezpieczeństwa
współpraca
metoda stopniowego werbunku
ziemia kłodzka
dziekan
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Podejście PRINCE2 jako element bezpieczeństwa w planowaniu zatrudnienia w przedsiębiorstwie
PRINCE2 approach as an element of safety in planning an employment in enterprise
Autorzy:
Pawlak-Wolanin Agnieszka
Data publikacji:
2015
Tematy:
method Prince 2
workforce planning
recruitment
security
enterprise
product structure
metoda Prince 2
planowanie zatrudnienia
rekrutacja
bezpieczeństwo
przedsiębiorstwo
struktura produktu
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Dobre chęci, emocje, brak dystansu i specjalistycznej wiedzy nie zastąpią naukowej analizy historycznej… . Odpowiedź na polemiki dotyczące artykułu o współpracy agenturalnej ks. Tadeusza Dajczera ze Służbą Bezpieczeństwa
Good Intentions, Emotions, Lack of Distance and Specialized Knowledge Are No Substitute for Historical Research Analysis... . A Response to the Polemics Regarding the Article on Fr. Tadeusz Dajczer’s Agent Cooperation with the Security Service
Autorzy:
Rafał Łatka
Data publikacji:
2023
Tematy:
Fr. Tadeusz Dajczer
polemic
Security Service
historical method
agent cooperation
ks. Tadeusz Dajczer
polemika
Służba Bezpieczeństwa
warsztat pracy historyka
współpraca agenturalna
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Koszty bezpieczeństwa jako produktu usługowego
The costs of security understood as the service product
Autorzy:
Szykuła-Piec, B.
Piec, R.
Data publikacji:
2017
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo
poczucie bezpieczeństwa
produkt
cykl życia produktu
finanse jednostek samorządu terytorialnego
metoda ABC
efektywność
koszty działań
security
sense of security
product
life cycle of product
finance
local government units
ABC method
efficiency
costs of activities
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Misje stabilizacyjne i operacje pokojowe metodą rozwiązywania konfliktów militarnych
Stabilization missions and peace operations as method for conflict resolution
Autorzy:
Bąk, T.
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
operacje pokojowe
siły wielonarodowe
misje stabilizacyjne
zagrożenia bezpieczeństwa
metoda rozwiązywania konfliktów
peace operations
stabilization missions
multinational forces
security threats
conflict resolution method
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podsypka filtracyjna a narzut kamienny ubezpieczający brzegi cieków górskich
Autorzy:
Radecki-Pawlik, Artur
Stypuła, Krzysztof
Radecki-Pawlik, Bartosz
Brzęk, Mateusz
Plesiński, Karol
Data publikacji:
2019
Wydawca:
Polski Związek Inżynierów i Techników Budownictwa
Tematy:
Poprad
potok górski
Stary Sącz
brzeg
zabezpieczenie
narzut kamienny
metoda badań
stateczność
przepuszczalność
Poprad river
mountain stream
edge
security
stone riprap
test method
stability
permeability
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dobre chęci, emocje, brak dystansu i specjalistycznej wiedzy nie zastąpią naukowej analizy historycznej… . Odpowiedź na polemiki dotyczące artykułu o współpracy agenturalnej ks. Tadeusza Dajczera ze Służbą Bezpieczeństwa
Good Intentions, Emotions, Lack of Distance and Specialized Knowledge Are No Substitute for Historical Research Analysis... . A Response to the Polemics Regarding the Article on Fr. Tadeusz Dajczer’s Agent Cooperation with the Security Service
Autorzy:
Łatka, Rafał
Data publikacji:
2023
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Tematy:
Fr. Tadeusz Dajczer
polemic
Security Service
historical method
agent cooperation
ks. Tadeusz Dajczer
polemika
Służba Bezpieczeństwa
warsztat pracy historyka
współpraca agenturalna
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The wireless notification systems used in car alarm systems
Systemy powiadamiania radiowego stosowane w systemach alarmowych samochodow
Autorzy:
Boguta, A.
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
car
alarm
global positioning system
wireless notification systems
modern method
vehicle tracking
security
monitoring
cell protection
monitoring system
satellite monitoring
mobile telephony system
bidirectional data transmission
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytical method for determining antropometric parameters in body mass reduction process in the aspect of health safety
Analityczna metoda określania parametrów antropometrycznych w procesie redukcji masy ciała w aspekcie bezpieczeństwa zdrowia
Autorzy:
Ślęzak, A.
Ślęzak-Prochazka, I.
Batko, K. M.
Zyska, A.
Gawrys, W.
Jóźwiak, J.
Data publikacji:
2017
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
overweight reduction
mathematical model
bioelectric impendance method
overweight reduction coefficient
low-sugar diet
health security
redukcja nadwagi
model matematyczny
metoda impedancji bioelektrycznej
współczynniki redukcji nadwagi
dieta niskocukrowa
bezpieczeństwo zdrowotne
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety at work of the Maintenance Services in enterprises in the wood industry
Bezpieczeństwo pracy Służb Utrzymania Ruchu w przedsiębiorstwach branży drzewnej
Autorzy:
Pomietlorz-Loska M.
Kowaluk G.
Tematy:
wood industry
wood industry enterprise
work safety
work hygiene
work place
occupational safety
machine use
machinery safety
maintenance department
LOTO system
security system
worker protection
technical protection
protection method
Pokaż więcej
Dostawca treści:
AGRO
Artykuł
Tytuł:
Wykorzystanie oprogramowania wspomagającego analizę sieciową metodą „ścieżki krytycznej” w aspekcie opracowywania planu ochrony infrastruktury krytycznej w Polsce
The use of the network analysis supporting software by the critical path method in the aspect of developing a critical infrastructure protection plan
Autorzy:
Bujak, Dominika
Gikiewicz, Magdalena
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
kluczowe zarządzanie bezpieczeństwem
metoda ścieżki krytycznej
infrastruktura krytyczna
plan ochrony infrastruktury krytycznej
oprogramowanie
operator infrastruktury krytycznej
security management
critical path method
critical infrastructure
critical infrastructure protection plan
software
critical infrastructure operator
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie oprogramowania wspomagającego analizę sieciową metodą „ścieżki krytycznej” w aspekcie opracowywania planu ochrony infrastruktury krytycznej w Polsce
Autorzy:
Bujak, Dominika
Gikiewicz, Magdalena
Data publikacji:
2021
Słowa kluczowe:
kluczowe zarządzanie bezpieczeństwem
metoda ścieżki krytycznej
infrastruktura krytyczna
plan ochrony infrastruktury krytycznej
oprogramowanie
operator infrastruktury krytycznej
security management
critical path method
critical infrastructure
critical infrastructure protection plan
software
critical infrastructure operator
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
    Wyświetlanie 1-89 z 89

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies