Object's details: Wykorzystanie analizy zachowania użytkownika do wykrywania ataków na bezpieczeństwo systemu informatycznego
Provider:Polona
Description
- Tytuł:
- Twórca:
- Opis:
- Dostępność obiektu:
- Data:
- Język:
- Źródło:
- Relacja:
- Temat i słowa kluczowe:
- Identyfikator:
- Dostawca danych:
- Czy mogę z tego obiektu skorzystać?:
- Rodzaj zawartości:
Similar objects
Creator:Madej, Jan (1973- )
Date:2007
Type:other
Creator:Madej, Jan (1973- )
Date:2011
Type:other
Creator:Ceglarek, Dariusz
Date:2015.11.15
Type:text
Creator:Janczak, Józef | Nowak, Andrzej (nauki wojskowe)
Date:2013.12.31 | 2013
Type:text
Creator:Sołtysik-Piorunkiewicz, Anna
Date:2014
Type:image
Creator:Dyczkowski, Mirosław
Date:1983.12.31 | 1983
Type:text
Creator:Karlińska, Maria
Date:2014
Type:image
Creator:Głód, Wojciech
Date:2016
Type:image