Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Wyświetlanie 1-43 z 43
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Oswoić cyberświat : tożsamość, zaufanie i bezpieczeństwo w internecie
Cyberphobia : identity, trust, security and the internet
Autorzy:
Lucas, Edward (1962- ).
Współwytwórcy:
Kurhaus Publishing. pbl
Data publikacji:
2017
Wydawca:
Warszawa : Kurhaus Publishing Kurhaus Media
Tematy:
Cyberprzestępczość
Społeczeństwo informacyjne
Rzeczywistość wirtualna
Socjologia
Internet
Zastosowanie i wykorzystanie
Bezpieczeństwo systemów
Systemy informatyczne
Opis:
Bibliogr. s. 304-305.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2018, nr 1, s. 73-92
Współwytwórcy:
Biernacik, Bartosz. Autor
Data publikacji:
2018
Tematy:
Systemy informatyczne
Bezpieczeństwo informacji
Informatyka
Ochrona danych osobowych
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia na stronach 90-92.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Automated data processing (ADP) systems used by NCAGS organisation (NCAGSORG)
Autorzy:
Kościelski, Mariusz.
Miller, Ryszard K.
Zieliński, Mariusz (1957- ).
Powiązania:
Zeszyty Naukowe Akademia Marynarki Wojennej im. Bohaterów Westerplatte, 2007, nr 2, s. 103-112
Data publikacji:
2007
Tematy:
Naval Cooperation and Guidance for Shipping
Kontrola przestrzeni morskiej
Kontrola ruchu okrętów system
Żagluga bezpieczeństwo
Systemy informatyczne
Zastosowanie i wykorzystanie
Opis:
Rys.; Bibliogr.; Abstr., streszcz.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 2, s. 245-255
Data publikacji:
2021
Tematy:
Bezpieczeństwo informacyjne państwa
Rzeczywistość wirtualna
Systemy informatyczne
Walka informacyjna
Artykuł problemowy
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Autor artykułu prezentuje szeroko rozumiane zagadnienie cyberprzestrzeni. Podaje definicję cyberprzestrzeni, zagrożenia związane z rozwojem technologii oraz akcentuje, jak ważna jest współpraca rządu i sektora prywatnego w związku z tymi zagrożeniami. Przedstawia również całościowe, holistyczne podejście do cyberprzestrzeni, zarówno w czasie wojny, jak i pokoju.
Tabele.
Bibliografia, netografia na stronie 254.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trends in cybersecurity regulations of Taiwan (Republic of China) : phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Autorzy:
Jakubczak, Weronika.
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 80, T. 1, s. 199-215
Współwytwórcy:
Yau, Hom-Min Autor
Szkoła Główna Służby Pożarniczej oth
Data publikacji:
2021
Tematy:
Cyberbezpieczeństwo
Bezpieczeństwo narodowe
Cyberprzestępczość
Haking
Infrastruktura krytyczna
Polityka bezpieczeństwa
Rzeczywistość wirtualna
Systemy informatyczne
Artykuł publicystyczny
Artykuł z czasopisma naukowego
Opis:
W artykule omówiono główne trendy w strategiach cyberbezpieczeństwa Tajwanu. Podstawowym dokumentem regulującym te kwestie jest Narodowy Program Cyberbezpieczeństwa (2021-2024).
Nazwa drugiego autora także w języku chińskim.
Bibliografia, netografia na stronach 214-215.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie systemu informacyjnego Schengen drugiej generacji w Polsce, jako element ochrony zewnętrznych granic Unii Europejskiej
Autorzy:
Gajowniczek, Artur.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 1(25), s. 55-72
Data publikacji:
2018
Tematy:
Unia Europejska (UE)
Bezpieczeństwo międzynarodowe
Układ z Schengen (1985)
Ochrona granic
Systemy informatyczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 70-71.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Autorzy:
Nepelski, Mariusz
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 79, s. 167-185
Współwytwórcy:
Szkoła Główna Służby Pożarniczej oth
Data publikacji:
2021
Tematy:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Państwowa Straż Pożarna
Szkoła Główna Służby Pożarniczej
Bezpieczeństwo publiczne
Decyzje
Instytuty naukowe
Ochrona przeciwpożarowa
Przemysły wysokiej techniki
Ratownictwo
Sprzęt ratowniczy
Straż pożarna
Symulacja
Systemy informatyczne
Systemy wspomagania decyzji
Szkoły wyższe
Artykuł przeglądowy
Artykuł z czasopisma naukowego
Opis:
Celem artykułu jest rozpoznanie prac badawczo-rozwojowych nastawionych na opracowanie technologii wspomagających procesy decyzyjne w Państwowej Straży Pożarnej na przykładzie Szkoły Głównej Służby Pożarniczej oraz Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB w Józefowie. Zaprezentowano projekty z obszaru wspomagania decyzyjnego w PSP.
Bibliografia, netografia na stronach 183-184.
Dostawca treści:
Bibliografia CBW
Artykuł
    Wyświetlanie 1-43 z 43

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies