Wynik wyszukiwania
Zapytanie:
BEZPIECZEŃSTWO DANYCH
Liczba odnalezionych rekordów:
20
Przejście do opcji zmiany formatu
|
Wyświetlenie wyników w wersji do druku
|
Pobranie pliku do edytora
|
Przesłanie wyników do modułu analizy
|
excel
|
Nowe wyszukiwanie
1/20
Nr opisu:
0000130505
Wzajemne interakcje pomiędzy blockchain i odnawialnymi źródłami energii.
[Aut.]: Artur
Pasierbek
, Bożena
Wieczorek
.
W:
XLII Konferencja z Podstaw Elektrotechniki i Teorii Obwodów
. 42th Conference on Fundamentals of Electrotechnics and Circuit Theory. SPETO 2019, Gliwice - Ustroń, 15-18.05.2019. Eds. Piotr Holajn, Krzysztof Sztymelski, Grażyna Wegiera. Gliwice : [Instytut Elektrotechniki i Informatyki Politechniki Śląskiej], 2019
, s. 109-110, bibliogr. 6 poz.
blockchain
;
odnawialne źródła energii
;
kryptowaluta
;
bezpieczeństwo danych
;
rynek energii
blockchain
;
renewable energy sources
;
cryptocurrency
;
data security
;
energy market
2/20
Nr opisu:
0000099631
Zeszyty Naukowe Politechniki Śląskiej. Organizacja i Zarządzanie. Z. 74: Podejmowanie decyzji w sytuacjach konfliktu i współpracy. Procesy wdrażania innowacji. Pod red. Marcina Soboty, Macieja Wolnego.
Gliwice : Wydaw. Politechniki Śląskiej, 2014
PŚl. sygn. P.4568
bezpieczeństwo danych
;
przetwarzanie danych
;
podejmowanie decyzji
;
wspomaganie decyzji
decision
;
decision support
;
IT
3/20
Nr opisu:
0000095467
Data security in microprocessor units.
[Aut.]: Andrzej
Kwiecień
, Michał
Maćkowski
, M.
Sidzina
.
W:
Computer networks
. CN 2013. 20th International conference, Lwówek Śląski, Poland, June 17-21, 2013. Proceedings. Eds: Andrzej Kwiecień, Piotr Gaj, Piotr Stera. Berlin : Springer-Verlag, 2013
, s. 495-506, bibliogr. 20 poz. (
Communications in Computer and Information Science
; 370 1865-0929)
inżynieria odwrotna
;
bezpieczeństwo danych
;
kod programu
;
mikrokontroler
;
emisja zaburzeń przewodzonych
;
zakłócenia elektromagnetyczne
reverse engineering
;
data security
;
program code
;
microcontroller
;
conducted emission
;
electromagnetic disturbances
;
electromagnetic interference
;
simple power analysis
4/20
Nr opisu:
0000075892
Bezpieczeństwo informacji w przypadku awarii lub katastrofy.
[Aut.]: Andrzej**
Michalski
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2012 z. 61
, s. 243-254, bibliogr. 28 poz..
Punktacja MNiSW
6.000
informacja biznesowa
;
bezpieczeństwo danych
;
odtwarzanie bazy danych
;
awaria systemu
;
katastrofa
;
wadliwe działanie
business information
;
data safety
;
database restore
;
system failure
;
disaster
;
malfunction
5/20
Nr opisu:
0000059319
Computer networks. CN 2010. 17th Conference, Ustroń, Poland, June 15-19, 2010. Proceedings. Eds. Andrzej Kwiecień, Piotr Gaj, Piotr Stera.
Berlin : Springer-Verlag, 2010
sieć molekularna
;
nanotechnologia
;
technologia kwantowa
;
sieć komputerowa
;
bezpieczeństwo danych
;
programowanie
molecular network
;
nanotechnology
;
quantum technology
;
computer network
;
data security
;
programming
6/20
Nr opisu:
0000066828
Silna kryptografia- czy łatwo jest wygenerować i złamać klucz kryptograficzny?.
[Aut.]: Marcin
Sobota
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2010 z. 54
, s. 273-279, bibliogr. 5 poz.
kryptografia
;
system kryptograficzny
;
klucz szyfrujący
;
bezpieczeństwo danych
cryptography
;
cryptographic system
;
encryption key
;
data security
7/20
Nr opisu:
0000058823
Bezpieczeństwo danych. Hasła stosowane przez użytkowników.
[Aut.]: Marcin
Sobota
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2009 z. 49
, s. 297-303, bibliogr. 5 poz.
system komputerowy
;
bezpieczeństwo danych
;
hasło dostępu
computer system
;
data safety
;
password
8/20
Nr opisu:
0000051584
Bazy danych. Rozwój metod i technologii. Praca zbiorowa. [T. 2]: Bezpieczeństwo, wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka.
Warszawa : Wydaw. Komunikacji i Łączności, 2008
baza danych
;
bezpieczeństwo danych
;
analiza danych
;
projekt informatyczny
database
;
data safety
;
data analysis
;
IT project
9/20
Nr opisu:
0000038544
Bezpieczeństwo przesyłu informacji oraz algorytmy szyfrujące możliwe do wykorzystania w infrastrukturze teleinformatycznej energetyki.
[Aut.]: Adrian
Halinka
, Michał
Szewczyk
.
-
Wiad. Elektrot.
2008 R. 76 nr 6
, s. 3-8, bibliogr. 7 poz.
sieć teleinformatyczna
;
bezpieczeństwo informacyjne
;
algorytm szyfrujący
;
bezpieczeństwo danych
teleinformation network
;
information safety
;
cryptography algorithm
;
data security
10/20
Nr opisu:
0000042918
Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych.
[Aut.]: Adrian
Kapczyński
.
W:
Bazy danych
. Rozwój metod i technologii. Praca zbiorowa. [T. 2]: Bezpieczeństwo, wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka. Warszawa : Wydaw. Komunikacji i Łączności, 2008
, s. 363-369, bibliogr. 12 poz.
aplikacja bazodanowa
;
baza danych
;
bezpieczeństwo danych
;
biometria
database application
;
database
;
data security
;
biometrics
11/20
Nr opisu:
0000046534
E-business and data protection in small and medium-sized project sector.
[Aut.]: Sandra
Grabowska
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2008 z. 45
, s. 69-76, bibliogr. 7 poz.
małe i średnie przedsiębiorstwa
;
biznes elektroniczny
;
handel elektroniczny
;
ochrona danych
;
bezpieczeństwo danych
small and medium enterprises
;
e-business
;
e-commerce
;
data protection
;
data security
12/20
Nr opisu:
0000047877
Genetic algorithm implementation for distributed security systems optimization.
[Aut.]: P.
Bykovyy
, Y.
Pigovsky
, V.
Kochan
, Anatoliy*
Sachenko
, G.
Markowsky
, S.
Aksoy
.
W:
IEEE International Conference on Computational Intelligence for Measurement Systems and Applications
. CIMSA 2008, Istanbul, Turkey, 14-16 July 2008. Piscataway : Institute of Electrical and Electronics Engineers, 2008
, s. 120-124, bibliogr. 16 poz.
CAD
;
przetwarzanie rozproszone
;
algorytm genetyczny
;
bezpieczeństwo danych
CAD
;
distributed processing
;
genetic algorithm
;
data security
13/20
Nr opisu:
0000031556
Bazy danych. Nowe technologie. Praca zbiorowa. [T. 2]: Bezpieczeństwo, wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka.
Warszawa : Wydaw. Komunikacji i Łączności, 2007
baza danych
;
nowe technologie
;
bezpieczeństwo danych
;
zarządzanie bazą danych
database
;
new technologies
;
data security
;
database management
14/20
Nr opisu:
0000031607
Bazy danych. Struktury, algorytmy, metody. Praca zbiorowa. [T. 2]: Wybrane technologie i zastosowania. Pod red. Stanisława Kozielskiego, Bożeny Małysiak, Pawła Kasprowskiego, Dariusza Mrozka.
Warszawa : Wydaw. Komunikacji i Łączności, 2006
baza danych
;
nowe technologie
;
zarządzanie przedsiębiorstwem
;
bezpieczeństwo danych
;
ochrona danych
database
;
new technologies
;
enterprise management
;
data security
;
data protection
15/20
Nr opisu:
0000023404
Karty inteligentne w procesie uwierzytelniania użytkownika w systemach operacyjnych Microsoft Windows.
[Aut.]: Michał*
Lewandowski
.
-
Stud. Informat.
2006 vol. 27 nr 4
, s. 5-16, bibliogr. 8 poz.
karta inteligentna
;
uwierzytelnianie użytkownika
;
certyfikat
;
bezpieczeństwo danych
;
Microsoft Windows
smart card
;
user authentication
;
certificate
;
data security
;
Microsoft Windows
16/20
Nr opisu:
0000022148
Polityka bezpieczeństwa w organizacjach ze zintegrowanymi systemami zarządzania.
[Aut.]: Marcin
Sobota
.
W:
Wiedza - Informacja - Marketing
. WIM 2004. Zastosowanie metod ilościowych i systemów informatycznych w podejmowaniu decyzji w przedsiębiorstwach rozproszonych. Kapitał społeczny podstawą tworzenia wartości współczesnego przedsiębiorstwa. Krajowa konferencja naukowa, Szczyrk, 24-26 listopada 2004. Gliwice : Wydaw. Politechniki Śląskiej, 2006
, s. 137-141 bibliogr. 4 poz. (
Zeszyty Naukowe
;
Politechnika Śląska
nr 1723
Organizacja i Zarządzanie
; z. 36)
polityka bezpieczeństwa
;
zintegrowany system zarządzania
;
bezpieczeństwo informacji
;
bezpieczeństwo danych
security policy
;
integrated management system
;
information security
;
data security
17/20
Nr opisu:
0000086314
Bezpieczeństwo danych w systemach komputerowych oparte na rozwiązaniach kryptograficznych.
[Aut.]: Marcin
Sobota
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2004 z. 18
, s. 25-33, bibliogr. 9 poz.
algorytm kryptograficzny
;
bezpieczeństwo danych
;
kodowanie symetryczne
;
kodowanie asymetryczne
cryptographic algorithm
;
decision
;
symmetric code
;
ansymmetric code
18/20
Nr opisu:
0000013592
Indeks bezpieczeństwa.
[Aut.]: Jacek*
Frączek
.
W:
Współczesne problemy sieci komputerowych
. Zastosowanie i bezpieczeństwo. Praca zbiorowa. Pod red.: Andrzeja Kwietnia, Andrzeja Grzywaka. Warszawa : Wydaw. Naukowo-Techniczne, 2004
, s. 413-427, bibliogr. 28 poz.
bezpieczeństwo danych
;
inżynieria odwrotna
data safety
;
reverse engineering
19/20
Nr opisu:
0000007879
Data security management.
[Aut.]: Stanisław
Krawiec
, Jerzy**
Mikulski
.
W:
Transport systems telematics
. TST'03. III International conference, Katowice-Ustroń, 13-15 November 2003. Gliwice : Wydaw. Politechniki Śląskiej, 2003
, s. 257-272, bibliogr. 27 poz. (
Zeszyty Naukowe
;
Politechnika Śląska
nr 1608
Transport
; z. 51)
bezpieczeństwo danych
;
system teleinformatyczny
;
zarządzanie bezpieczeństwem
;
normalizacja
data security
;
teleinformatic system
;
security management
;
normalization
20/20
Nr opisu:
0000002817
Zagrożenia aplikacji internetowych udostępniających bazy danych.
[Aut.]: Paweł
Kasprowski
, Stanisław
Kozielski
, P.
Kuźniacki
, T.
Pietraszek
.
-
Stud. Informat.
2003 vol. 24 nr 2B
, s. 135-151, bibliogr. 6 poz.
aplikacja internetowa
;
baza danych
;
bezpieczeństwo danych
;
zagrożenia internetowe
internet application
;
database
;
data security
;
internet threat
stosując format:
standardowy
pełny z etykietami pól
roboczy
redakcja skr.
redakcja peł.
kontrolny
Nowe wyszukiwanie