Zobrazuji výsledky
1 - 20
z
1 887
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice
Doporučená témata:
Filtry: 4
NOT
osobní automobily
NOT
zabezpečení dat
NOT
softwarové inženýrství
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
Zrušit filtry
Zobrazit filtry (7)
Žánr:
NOT
učebnice
Doporučená témata:
Filtry: 4
NOT
osobní automobily
NOT
zabezpečení dat
NOT
softwarové inženýrství
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
informatika
581
šifrování dat
571
podnikové informační systémy
346
algoritmizace
286
počítačová kriminalita
253
kryptografie
232
více ...
počítačové sítě
226
software
208
počítače
178
ochrana dat
176
internet
163
výpočetní technika
141
firma
121
autentikace
108
operační systémy
96
řízení přístupu
87
firewally
81
chytré mobilní telefony
75
komunikační sítě
74
mobilní komunikace
73
cloud computing
56
informační systémy
54
umělá inteligence
54
elektronické obchodování
53
škodlivý software
51
vyhledávání informací
49
šifrování
48
kybernetická bezpečnost
47
hardware
44
méně ...
Zobrazuji výsledky
1 - 20
z
1 887
pro vyhledávání '
'
, doba hledání: 0,05 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Security access in wireless local area networks from architecture and protocols to realization
Vydáno:
2009
Umístění:
Načítá se...
Získat plný text
E-kniha
Uloženo v:
Proceedings of the 3rd European Conference on Computer Network Defense
Vydáno:
2009
Umístění:
Načítá se...
Získat plný text
E-kniha
Uloženo v:
Bezpečně s ISDS (9) : co nového ve Filleru a jak ho správně používat
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (11) : zavedení formátu EDI
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Osobní firewall není obtěžující zbytečnost
Autor
Meduna, Martin
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Stačí nám WPA2? : bezpečnost bezdrátových Wi-Fi sítí
Autor
Pícl, Aleš
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ochrana koncových bodů musí být prioritou číslo jedna
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Mechanismy bezpečí hlasové sítě : bezpečnostní aspekty konfigurace prostředí pro VoIP
Autor
Petrovič, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Scalable VoIP mobility : integration and deployment
Autor
Epstein, Joseph
Vydáno:
2009
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
JUNOS high availability
Vydáno:
2009
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
ISA aneb Threat Management Gateway : Microsoft firewall, proxy a VPN server
Autor
Šolc, Ladislav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (10) : základy institucionálního archivu
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (8) : limity technologií DEP a SEH
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Umění nepodlehnout : řízení zranitelnosti aneb vulneability management v praxi
Autor
Marx, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
CERT/CSIRT : týmová práce pro zajištění bezpečnosti komunikačních sítí
Autor
Kropáčová, Andrea
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Co dnes dělá firewall? : jak na výběr firewallu či UTM
Autor
Koudelka, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Centralizovaná autentizace a autorizace v počítačových sítích
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (13) : co s přístupovými údaji při konkurzech a likvidacích?
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (12) : proti phishingu s rybičkou Filipem
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Fuzzy risk assessment on security policies for digital rights management
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
11
Další »
[95]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
1 886
NTK
Médium
786
Článek
666
E-kniha
419
Kniha
13
Rukopis
2
Časopis
1
Seriál
Signatura
276
Q - Věda
133
T - Technologie
35
H - Sociální vědy
9
K - Právo
3
J - Politologie
2
U - Vojenská věda
více ...
2
Z - Bibliografie, Knihovnictví, Informační zdroje
1
P - Jazyk a literatura
Zobrazit vše ...
méně ...
Autor
622
SpringerLink (online služba)
40
Klíma, Vlastimil, 1957-
20
Vymazal, Michal
19
Rosa, Tomáš, 1974-
19
Yung, Moti, 1959-
18
Kysela, Martin
více ...
18
Přibyl, Tomáš, 1975-
17
Chlup, Marek
17
Lopez, Javier
17
Petrjanoš, Vít
14
Burda, Karel
14
ProQuest Ebook Central (online služba)
14
Shi, Yun Q.
14
Yung, Moti
12
Padrta, Aleš, 1979-
12
Smolík, Radek
12
Velecký, Petr
12
Zhou, Jianying
11
Kostrecová, Eva
10
Lin, Dongdai
10
Peterka, Jiří, 1958-
9
Grünfeld, Stanislav
9
Jonker, Willem, 1962-
9
Kostrec, Matej, 1977-
9
Petković, Milan, 1970-
9
Qing, Sihan
9
Wang, Guilin
8
Balážik, Milan
8
Houser, Pavel, 1972-
8
Loužecký, Petr
Zobrazit vše ...
méně ...
Jazyk
1 065
angličtina
822
čeština
2
slovenština
1
němčina
Žánr
785
články
669
elektronicke knihy
418
sborníky konferencí
141
monografie
105
příručky
36
sborníky
více ...
25
kolektivní monografie
7
učebnice vysokých škol
4
disertace
4
monografie
4
populárně-naučné publikace
3
collective monographs
3
příručky, manuály, atd.
2
encyklopedie
2
případové studie
2
výkladové slovníky
2
časopisy
1
case studies
1
eseje
1
firemní katalogy
1
papers of several authors
1
popular works
1
ročenky
1
studie
1
vysokoškolská skripta
Zobrazit vše ...
méně ...
Rok vydání
Od:
do:
Oblast
12
Česko
2
Evropa
2
Spojené státy americké
1
Francie
1
Velká Británie
1
Čína
PSH
1 886
počítačová bezpečnost
581
informatika
571
šifrování dat
346
podnikové informační systémy
286
algoritmizace
253
počítačová kriminalita
více ...
232
kryptografie
225
počítačové sítě
208
software
178
počítače
176
ochrana dat
162
internet
141
výpočetní technika
121
firma
108
autentikace
96
operační systémy
87
řízení přístupu
81
firewally
75
chytré mobilní telefony
74
komunikační sítě
73
mobilní komunikace
56
cloud computing
54
informační systémy
54
umělá inteligence
53
elektronické obchodování
51
škodlivý software
49
vyhledávání informací
47
šifrování
44
hardware
42
telekomunikace
Zobrazit vše ...
méně ...
Digitalizace
2
Obohaceno
1
Digitalizováno
×
Načítá se...