Wynik wyszukiwania
Zapytanie: DATA SECURITY
Liczba odnalezionych rekordów: 14



Przejście do opcji zmiany formatu | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Przesłanie wyników do modułu analizy | excel | Nowe wyszukiwanie
1/14
Nr opisu: 0000095467
Data security in microprocessor units.
[Aut.]: Andrzej Kwiecień, Michał Maćkowski, M. Sidzina.
W: Computer networks. CN 2013. 20th International conference, Lwówek Śląski, Poland, June 17-21, 2013. Proceedings. Eds: Andrzej Kwiecień, Piotr Gaj, Piotr Stera. Berlin : Springer-Verlag, 2013, s. 495-506, bibliogr. 20 poz. (Communications in Computer and Information Science ; 370 1865-0929)

inżynieria odwrotna ; bezpieczeństwo danych ; kod programu ; mikrokontroler ; emisja zaburzeń przewodzonych ; zakłócenia elektromagnetyczne

reverse engineering ; data security ; program code ; microcontroller ; conducted emission ; electromagnetic disturbances ; electromagnetic interference ; simple power analysis

2/14
Nr opisu: 0000057706   
Bezpieczeństwo mobilnych baz danych.
[Aut.]: Katarzyna Harężlak.
-Stud. Informat. 2010 vol. 31 nr 2B, s. 133-146, bibliogr. 13 poz.

mobilna baza danych ; bezpieczeństwo ; replikacja danych

mobile database ; data security ; data replication

3/14
Nr opisu: 0000059319   
Computer networks. CN 2010. 17th Conference, Ustroń, Poland, June 15-19, 2010. Proceedings. Eds. Andrzej Kwiecień, Piotr Gaj, Piotr Stera.
Berlin : Springer-Verlag, 2010

sieć molekularna ; nanotechnologia ; technologia kwantowa ; sieć komputerowa ; bezpieczeństwo danych ; programowanie

molecular network ; nanotechnology ; quantum technology ; computer network ; data security ; programming

4/14
Nr opisu: 0000066828
Silna kryptografia- czy łatwo jest wygenerować i złamać klucz kryptograficzny?.
[Aut.]: Marcin Sobota.
-Zesz. Nauk. PŚl., Org. Zarz. 2010 z. 54, s. 273-279, bibliogr. 5 poz.

kryptografia ; system kryptograficzny ; klucz szyfrujący ; bezpieczeństwo danych

cryptography ; cryptographic system ; encryption key ; data security

5/14
Nr opisu: 0000038544   
Bezpieczeństwo przesyłu informacji oraz algorytmy szyfrujące możliwe do wykorzystania w infrastrukturze teleinformatycznej energetyki.
[Aut.]: Adrian Halinka, Michał Szewczyk.
-Wiad. Elektrot. 2008 R. 76 nr 6, s. 3-8, bibliogr. 7 poz.

sieć teleinformatyczna ; bezpieczeństwo informacyjne ; algorytm szyfrujący ; bezpieczeństwo danych

teleinformation network ; information safety ; cryptography algorithm ; data security

6/14
Nr opisu: 0000042918
Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych.
[Aut.]: Adrian Kapczyński.
W: Bazy danych. Rozwój metod i technologii. Praca zbiorowa. [T. 2]: Bezpieczeństwo, wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka. Warszawa : Wydaw. Komunikacji i Łączności, 2008, s. 363-369, bibliogr. 12 poz.

aplikacja bazodanowa ; baza danych ; bezpieczeństwo danych ; biometria

database application ; database ; data security ; biometrics

7/14
Nr opisu: 0000046534
E-business and data protection in small and medium-sized project sector.
[Aut.]: Sandra Grabowska.
-Zesz. Nauk. PŚl., Org. Zarz. 2008 z. 45, s. 69-76, bibliogr. 7 poz.

małe i średnie przedsiębiorstwa ; biznes elektroniczny ; handel elektroniczny ; ochrona danych ; bezpieczeństwo danych

small and medium enterprises ; e-business ; e-commerce ; data protection ; data security

8/14
Nr opisu: 0000047877   
Genetic algorithm implementation for distributed security systems optimization.
[Aut.]: P. Bykovyy, Y. Pigovsky, V. Kochan, Anatoliy* Sachenko, G. Markowsky, S. Aksoy.
W: IEEE International Conference on Computational Intelligence for Measurement Systems and Applications. CIMSA 2008, Istanbul, Turkey, 14-16 July 2008. Piscataway : Institute of Electrical and Electronics Engineers, 2008, s. 120-124, bibliogr. 16 poz.

CAD ; przetwarzanie rozproszone ; algorytm genetyczny ; bezpieczeństwo danych

CAD ; distributed processing ; genetic algorithm ; data security

9/14
Nr opisu: 0000031556
Bazy danych. Nowe technologie. Praca zbiorowa. [T. 2]: Bezpieczeństwo, wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka.
Warszawa : Wydaw. Komunikacji i Łączności, 2007

baza danych ; nowe technologie ; bezpieczeństwo danych ; zarządzanie bazą danych

database ; new technologies ; data security ; database management

10/14
Nr opisu: 0000031607
Bazy danych. Struktury, algorytmy, metody. Praca zbiorowa. [T. 2]: Wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka.
Warszawa : Wydaw. Komunikacji i Łączności, 2006

baza danych ; nowe technologie ; zarządzanie przedsiębiorstwem ; bezpieczeństwo danych ; ochrona danych

database ; new technologies ; enterprise management ; data security ; data protection

11/14
Nr opisu: 0000023404   
Karty inteligentne w procesie uwierzytelniania użytkownika w systemach operacyjnych Microsoft Windows.
[Aut.]: Michał* Lewandowski.
-Stud. Informat. 2006 vol. 27 nr 4, s. 5-16, bibliogr. 8 poz.

karta inteligentna ; uwierzytelnianie użytkownika ; certyfikat ; bezpieczeństwo danych ; Microsoft Windows

smart card ; user authentication ; certificate ; data security ; Microsoft Windows

12/14
Nr opisu: 0000022148
Polityka bezpieczeństwa w organizacjach ze zintegrowanymi systemami zarządzania.
[Aut.]: Marcin Sobota.
W: Wiedza - Informacja - Marketing. WIM 2004. Zastosowanie metod ilościowych i systemów informatycznych w podejmowaniu decyzji w przedsiębiorstwach rozproszonych. Kapitał społeczny podstawą tworzenia wartości współczesnego przedsiębiorstwa. Krajowa konferencja naukowa, Szczyrk, 24-26 listopada 2004. Gliwice : Wydaw. Politechniki Śląskiej, 2006, s. 137-141 bibliogr. 4 poz. (Zeszyty Naukowe ; Politechnika Śląska nr 1723 Organizacja i Zarządzanie ; z. 36)

polityka bezpieczeństwa ; zintegrowany system zarządzania ; bezpieczeństwo informacji ; bezpieczeństwo danych

security policy ; integrated management system ; information security ; data security

13/14
Nr opisu: 0000007879
Data security management.
[Aut.]: Stanisław Krawiec, Jerzy** Mikulski.
W: Transport systems telematics. TST'03. III International conference, Katowice-Ustroń, 13-15 November 2003. Gliwice : Wydaw. Politechniki Śląskiej, 2003, s. 257-272, bibliogr. 27 poz. (Zeszyty Naukowe ; Politechnika Śląska nr 1608 Transport ; z. 51)

bezpieczeństwo danych ; system teleinformatyczny ; zarządzanie bezpieczeństwem ; normalizacja

data security ; teleinformatic system ; security management ; normalization

14/14
Nr opisu: 0000002817
Zagrożenia aplikacji internetowych udostępniających bazy danych.
[Aut.]: Paweł Kasprowski, Stanisław Kozielski, P. Kuźniacki, T. Pietraszek.
-Stud. Informat. 2003 vol. 24 nr 2B, s. 135-151, bibliogr. 6 poz.

aplikacja internetowa ; baza danych ; bezpieczeństwo danych ; zagrożenia internetowe

internet application ; database ; data security ; internet threat

stosując format:
Nowe wyszukiwanie