Szczegóły obiektu: Wykorzystanie analizy zachowania użytkownika do wykrywania ataków na bezpieczeństwo systemu informatycznego
Instytucja dostarczająca:Polona
Opis
- Tytuł:
- Twórca:
- Opis:
- Dostępność obiektu:
- Data:
- Język:
- Źródło:
- Relacja:
- Temat i słowa kluczowe:
- Identyfikator:
- Dostawca danych:
- Czy mogę z tego obiektu skorzystać?:
- Rodzaj zawartości:
Podobne obiekty
Twórca:Madej, Jan (1973- )
Data:2007
Rodzaj zawartości:pozostałe
Twórca:Madej, Jan (1973- )
Data:2011
Rodzaj zawartości:pozostałe
Twórca:Ceglarek, Dariusz
Data:2015.11.15
Rodzaj zawartości:teksty
Twórca:Janczak, Józef | Nowak, Andrzej (nauki wojskowe)
Data:2013.12.31 | 2013
Rodzaj zawartości:teksty
Twórca:Sołtysik-Piorunkiewicz, Anna
Data:2014
Rodzaj zawartości:teksty
Twórca:Dyczkowski, Mirosław
Data:1983.12.31 | 1983
Rodzaj zawartości:teksty
Twórca:Karlińska, Maria
Data:2014
Rodzaj zawartości:teksty
Twórca:Głód, Wojciech
Data:2016
Rodzaj zawartości:teksty