Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "destructive information activity" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Wykorzystanie technologii informacyjnych w generowaniu zagrożeń asymetrycznych
Autorzy:
Witecka, Magdalena Stefania
Powiązania:
https://bibliotekanauki.pl/articles/121424.pdf
Data publikacji:
2011
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
technologie informacyjne
zagrożenie asymetryczne
wykorzystanie
aktywność destruktywna
information technology
asymmetric threat
use
destructive activity
Źródło:
Wiedza Obronna; 2011, 1; 3-25
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies