Zobrazuji výsledky
1 - 20
z
1 830
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice
Doporučená témata:
NOT
osobní automobily
NOT
ochrana dat
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
Médium:
NOT
Časopis
Signatura:
NOT
T - Technologie
Zrušit filtry
Zobrazit filtry (8)
Žánr:
NOT
učebnice
Doporučená témata:
NOT
osobní automobily
NOT
ochrana dat
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
Médium:
NOT
Časopis
Signatura:
NOT
T - Technologie
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
informatika
684
šifrování dat
593
podnikové informační systémy
365
algoritmizace
325
kryptografie
225
počítačová kriminalita
224
více ...
počítače
211
software
185
počítačové sítě
176
internet
154
výpočetní technika
135
softwarové inženýrství
122
operační systémy
115
zabezpečení dat
111
firma
104
autentikace
101
řízení přístupu
89
chytré mobilní telefony
74
firewally
74
informační systémy
71
komunikační sítě
71
mobilní komunikace
68
programování
66
umělá inteligence
66
vyhledávání informací
55
elektronické obchodování
54
cloud computing
53
škodlivý software
49
aplikační programy
48
méně ...
Zobrazuji výsledky
1 - 20
z
1 830
pro vyhledávání '
'
, doba hledání: 0,05 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Security access in wireless local area networks from architecture and protocols to realization
Vydáno:
2009
Umístění:
Načítá se...
Získat plný text
E-kniha
Uloženo v:
Proceedings of the 3rd European Conference on Computer Network Defense
Vydáno:
2009
Umístění:
Načítá se...
Získat plný text
E-kniha
Uloženo v:
Bezpečně s ISDS (9) : co nového ve Filleru a jak ho správně používat
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (11) : zavedení formátu EDI
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Osobní firewall není obtěžující zbytečnost
Autor
Meduna, Martin
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Stačí nám WPA2? : bezpečnost bezdrátových Wi-Fi sítí
Autor
Pícl, Aleš
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ochrana koncových bodů musí být prioritou číslo jedna
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Mechanismy bezpečí hlasové sítě : bezpečnostní aspekty konfigurace prostředí pro VoIP
Autor
Petrovič, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
ISA aneb Threat Management Gateway : Microsoft firewall, proxy a VPN server
Autor
Šolc, Ladislav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (10) : základy institucionálního archivu
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (8) : limity technologií DEP a SEH
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Umění nepodlehnout : řízení zranitelnosti aneb vulneability management v praxi
Autor
Marx, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
CERT/CSIRT : týmová práce pro zajištění bezpečnosti komunikačních sítí
Autor
Kropáčová, Andrea
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Co dnes dělá firewall? : jak na výběr firewallu či UTM
Autor
Koudelka, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Centralizovaná autentizace a autorizace v počítačových sítích
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (13) : co s přístupovými údaji při konkurzech a likvidacích?
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (12) : proti phishingu s rybičkou Filipem
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
McAfee Enterprise Firewall
Autor
Herman, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Fuzzy risk assessment on security policies for digital rights management
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
A two-stage VoIP spam identification framework
Autor
Ebrahim, Gamal A.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
11
Další »
[92]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
1 830
NTK
Médium
770
Článek
764
E-kniha
285
Kniha
10
Rukopis
1
Seriál
Signatura
263
Q - Věda
33
H - Sociální vědy
9
K - Právo
4
U - Vojenská věda
2
Z - Bibliografie, Knihovnictví, Informační zdroje
1
J - Politologie
více ...
1
P - Jazyk a literatura
Zobrazit vše ...
méně ...
Autor
731
SpringerLink (online služba)
41
Klíma, Vlastimil, 1957-
25
Kysela, Martin
20
Rosa, Tomáš, 1974-
20
Vymazal, Michal
17
Chlup, Marek
více ...
17
Lopez, Javier
17
Yung, Moti, 1959-
16
Přibyl, Tomáš, 1975-
15
Petrjanoš, Vít
14
Shi, Yun Q.
14
Yung, Moti
13
Burda, Karel
12
Padrta, Aleš, 1979-
12
Smolík, Radek
12
Velecký, Petr
11
Zhou, Jianying
10
Lin, Dongdai
10
Peterka, Jiří, 1958-
10
ProQuest Ebook Central (online služba)
9
Christianson, Bruce, 1958-
9
Grünfeld, Stanislav
9
Kostrecová, Eva
9
Kříž, Václav
9
Mu, Yi, 1955-
9
Qing, Sihan
9
Wang, Guilin
8
Chen, Liqun
8
Houser, Pavel, 1972-
8
Kopřiva, Igor
Zobrazit vše ...
méně ...
Jazyk
1 054
angličtina
776
čeština
3
slovenština
1
němčina
Žánr
768
články
767
elektronicke knihy
450
sborníky konferencí
91
monografie
88
příručky
26
sborníky
více ...
18
kolektivní monografie
5
učebnice vysokých škol
4
disertace
4
populárně-naučné publikace
3
collective monographs
3
eseje
2
encyklopedie
2
případové studie
1
case studies
1
firemní katalogy
1
příručky, manuály, atd.
1
monografie
1
papers of several authors
1
popular works
1
přednášky
1
ročenky
1
studie
1
výkladové slovníky
Zobrazit vše ...
méně ...
Rok vydání
Od:
do:
Oblast
11
Česko
2
Evropa
2
Spojené státy americké
1
Czechia
1
Francie
1
Velká Británie
více ...
1
Čína
Zobrazit vše ...
méně ...
PSH
1 829
počítačová bezpečnost
684
informatika
593
šifrování dat
365
podnikové informační systémy
325
algoritmizace
225
kryptografie
více ...
224
počítačová kriminalita
211
počítače
185
software
175
počítačové sítě
154
internet
135
výpočetní technika
122
softwarové inženýrství
115
operační systémy
111
zabezpečení dat
104
firma
101
autentikace
89
řízení přístupu
74
chytré mobilní telefony
74
firewally
71
informační systémy
71
komunikační sítě
68
mobilní komunikace
66
umělá inteligence
65
programování
55
vyhledávání informací
54
elektronické obchodování
53
cloud computing
49
škodlivý software
48
aplikační programy
Zobrazit vše ...
méně ...
Digitalizace
2
Obohaceno
×
Načítá se...