Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security verification" wg kryterium: Temat


Wyświetlanie 1-43 z 43
Tytuł:
Procedury budowy scenariuszy zdarzeń niekorzystnych w strukturze procesu planowania cywilnego
Procedures for the construction of scenarios of adverse events in the structure of the civilian planning process
Autorzy:
Wiśniewski, M.
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
planowanie cywilne
zdarzenie niekorzystne
problem decyzyjny
model sytuacji
weryfikacja zabezpieczeń
civil planning
event unfavorable
decision problem
situation model
security verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Functional assumptions of an it tool to assist in the construction of adverse event scenarios
Autorzy:
Michał Wiśniewski
Data publikacji:
2018-12-17
Tematy:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problemdecyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
Civilian Planning
Adverse Event Scenario
Resource Situation Model
Decision Problem
Critical Infrastructure
Security Verification
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Functional assumptions of an it tool to assist in the construction of adverse event scenarios
Autorzy:
Wiśniewski, Michał
Data publikacji:
2018-12-17
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problemdecyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
Civilian Planning
Adverse Event Scenario
Resource Situation Model
Decision Problem
Critical Infrastructure
Security Verification
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometric as an example of the use of modern technology in the security system. An example of the European Union
Biometria, jako przykład wykorzystania nowoczesnej technologii w systemie bezpieczeństwa. Przykład Unii Europejskiej
Autorzy:
Krupa, Aleksandra
Słowa kluczowe:
biometria, bezpieczeństwo narodowe, bezpieczeństwo międzynarodowe, nowoczesne technologie, weryfikacja, identyfikacja
biometrics, National security, International security, High technology, verification, identification
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Koncepcja narzędzia informatycznego wspomagającego budowę scenariuszy zdarzeń niekorzystnych
Autorzy:
Wiśniewski, M.
Data publikacji:
2018
Słowa kluczowe:
planowanie cywilne
scenariusz zdarzenia niekorzystnego
model sytuacji zasobu
problem decyzyjny
weryfikacja zabezpieczeń
infrastruktura krytyczna
civilian planning
adverse event scenario
resource situation model
decision problem
security verification
critical infrastructure
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data clustering for the block profile method of intruder detection
Autorzy:
Wesolowski, T.
Kudlacik, P.
Data publikacji:
2013
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
user-profiles
intruder detection
computer security
user verification
profil użytkownika
wykrywanie intruza
bezpieczeństwo komputera
weryfikacja użytkownika
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako czynnik ryzyka w sytuacjach kryzysowych
Disinformation as a Risk Factor in Crisis Situations
Autorzy:
Kaczmarek, Krzysztof
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
crisis situation
disinformation
information security
information verification
deep fake
sytuacja kryzysowa
dezinformacja
bezpieczeństwo informacji
weryfikacja informacji
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja klauzul tajności w teorii i w praktyce.
Verification of security classification levels in theory and practice.
Autorzy:
Strużewska-Smirnow, Justyna
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
ustawa o ochronie informacji niejawnych
weryfikacja klauzul tajności
dostęp do informacji publicznej
inne informacje prawnie chronione
czynności operacyjno-
rozpoznawcze.
Law on the Protection of Classified Information
verification of security
classification levels
access to public information
other legally protected information
operation and reconnaissance activities
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w Bośni i Hercegowinie oraz Chorwacji. Wybrane regulacje karne i administracyjne
Protection of classified information in Bosnia and Herzegovina and Croatia. Selected criminal and administrative regulations
Autorzy:
Rafał Wądołowski
Data publikacji:
2022-12-09
Tematy:
kodeks karny
ujawnienie tajemnicy
informacje niejawne
poświadczenie bezpieczeństwa
kontrwywiad.
postępowanie sprawdzające
criminal code
disclosure of secrets
classified information
verification procedure
security clearance
counterintelligence.
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Protection of classified information in Bosnia and Herzegovina and Croatia. Selected criminal and administrative regulations
Ochrona informacji niejawnych w Bośni i Hercegowinie oraz Chorwacji. Wybrane regulacje karne i administracyjne
Autorzy:
Rafał Wądołowski
Data publikacji:
2022-12-09
Tematy:
criminal code
disclosure of secrets
classified information
verification procedure
security clearance
counterinelligence
kodeks karny
ujawnienie tajemnicy
informacje niejawne
poświadczenie bezpieczeństwa
postępowanie sprawdzające
kontrwywiad
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
An improved ant colony optimization algorithm and its application to text-independent speaker verification system
Autorzy:
Aghdam, M. H.
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
ant colony
optimization
ant colony optimization
ACO
security
automatic speaker verification
ASV
feature space
Gaussian mixture model universal background model
GMM-UBM
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w Bośni i Hercegowinie oraz Chorwacji. Wybrane regulacje karne i administracyjne
Protection of classified information in Bosnia and Herzegovina and Croatia. Selected criminal and administrative regulations
Autorzy:
Wądołowski, Rafał
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
kodeks karny
ujawnienie tajemnicy
informacje niejawne
poświadczenie bezpieczeństwa
kontrwywiad.
postępowanie sprawdzające
criminal code
disclosure of secrets
classified information
verification procedure
security clearance
counterintelligence.
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of classified information in Bosnia and Herzegovina and Croatia. Selected criminal and administrative regulations
Ochrona informacji niejawnych w Bośni i Hercegowinie oraz Chorwacji. Wybrane regulacje karne i administracyjne
Autorzy:
Wądołowski, Rafał
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
criminal code
disclosure of secrets
classified information
verification procedure
security clearance
counterinelligence
kodeks karny
ujawnienie tajemnicy
informacje niejawne
poświadczenie bezpieczeństwa
postępowanie sprawdzające
kontrwywiad
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-43 z 43

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies