Szczegóły obiektu: Wykorzystanie analizy zachowania użytkownika do wykrywania ataków na bezpieczeństwo systemu informatycznego
Instytucja dostarczająca:Polona
Opis
- Tytuł:
- Twórca:
- Opis:
- Dostępność obiektu:
- Data:
- Język:
- Źródło:
- Relacja:
- Temat i słowa kluczowe:
- Identyfikator:
- Dostawca danych:
- Czy mogę z tego obiektu skorzystać?:
- Rodzaj zawartości:
Podobne obiekty
Twórca:Madej, Jan (1973- )
Data:2007
Rodzaj zawartości:pozostałe
Twórca:Madej, Jan (1973- )
Data:2011
Rodzaj zawartości:pozostałe
Twórca:Al-Assaf, Khider
Data:1989.12.31 | 1989
Rodzaj zawartości:teksty
Twórca:Laskowski, Maciej
Data:2013
Rodzaj zawartości:teksty
Twórca:Mizerski, Adam
Data:2018
Rodzaj zawartości:obrazy
Twórca:Janczak, Józef | Nowak, Andrzej (nauki wojskowe)
Data:2013.12.31 | 2013
Rodzaj zawartości:teksty
Twórca:Sołtysik-Piorunkiewicz, Anna
Data:2014
Rodzaj zawartości:teksty
Twórca:Dyczkowski, Mirosław
Data:1983.12.31 | 1983
Rodzaj zawartości:teksty