Zobrazuji výsledky
1 - 20
z
72
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
PSH:
počítačová bezpečnost
AND
řízení přístupu
Doporučená témata:
NOT
software
Autor:
NOT
Lin, Dongdai
Zrušit filtry
Zobrazit filtry (7)
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
PSH:
počítačová bezpečnost
AND
řízení přístupu
Doporučená témata:
NOT
software
Autor:
NOT
Lin, Dongdai
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
72
řízení přístupu
72
autentikace
23
firma
23
mobilní komunikace
21
chytré mobilní telefony
18
správa klíčů
18
více ...
počítačové sítě
11
výpočetní technika
9
počítačové sítě lokální
8
zabezpečení dat
8
internet
7
ochrana dat
6
datové sítě veřejné
5
firewally
5
komunikační sítě
5
komunikační protokoly
4
počítačová kriminalita
4
podnikové informační systémy
3
systémy souborů
3
cloud computing
2
kabelové sítě
2
počítačové sítě bezdrátové
2
www
2
adresáře
1
aplikační programy
1
architektura počítačových sítí
1
architektura výpočetních systémů
1
bezdrátová komunikace
1
biometrická autentikace
1
méně ...
Zobrazuji výsledky
1 - 20
z
72
pro vyhledávání '
'
, doba hledání: 0,05 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Identity management (3) : licence a delegace
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (5) : přidělování přístupových oprávnění
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : nasazení IAM technologií
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : správa identit a přístupů na Internetu.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečně s ISDS (6) : výměna kořenových certifikátů se blíží
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (4) : acces a key distribution management
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : budoucnost digitálních identit.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Identity management (5) : požadavky kybernetického zákona
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ze správy mobilů je polévka s abecedou
Autor
Millerová, Jen A.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Defense and detection strategies against Internet worms
Autor
Nazario, Jose
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
OpenAM : written and tested with OpenAM Snapshot 9 : the single sign-on (SSO) tool for securing your web applications in a fast and easy way
Autor
Thangasamy, Indira
Vydáno:
2011
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Zabezpečení sítě proti neoprávněnému přístupu
Autor
Weber, Filip
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Přístup do firemní sítě pod kontrolou
Autor
Snyder, Joel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kdo je kdo? : připravte se na řízení nového typu identit
Autor
Maťák, Pavel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : adresářové systémy.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečnost v GNU/Linuxu : Acces Control List po druhé
Autor
Kysela, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : provisioning.
Autor
Noris, Ivan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Jak na domácí WiFi připojení
Autor
Maletínský, Václav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
Další »
[4]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
72
NTK
Médium
67
Článek
4
Kniha
1
E-kniha
Signatura
5
Q - Věda
Autor
9
Grünfeld, Stanislav
8
Semančík, Radovan
6
Kopřiva, Igor
5
Gašparík, Petr
3
Kysela, Martin
3
Čečelský, David
více ...
2
Balážik, Milan
2
Noris, Ivan
2
Nový, Roman T.
2
Skála, Zbyněk
2
Smolík, Radek
1
Bartošík, Vladislav
1
Boonkrong, Sirapat
1
Braue, David
1
Brož, Vladimír
1
Contu, Ruggero
1
Gold, Jon
1
Gruman, Galen, 1951-
1
Hamblen, Matt
1
Han, Linqian
1
Harsch, Joseph
1
Higgins, Keith
1
Hološka, Jiří
1
Holubec, Jiří
1
Huber, Thomas
1
Janeček, Vladislav, 1979-
1
Ježek, Petr
1
Knapovský, Miroslav
1
Koudelka, Petr
1
Lejsek, Zdeněk
Zobrazit vše ...
méně ...
Jazyk
67
čeština
5
angličtina
Žánr
67
články
4
monografie
1
elektronicke knihy
1
příručky
Rok vydání
Od:
do:
PSH
počítačová bezpečnost
řízení přístupu
23
autentikace
23
firma
21
mobilní komunikace
18
chytré mobilní telefony
více ...
18
správa klíčů
11
počítačové sítě
9
výpočetní technika
8
počítačové sítě lokální
8
zabezpečení dat
7
internet
6
ochrana dat
5
datové sítě veřejné
5
firewally
5
komunikační sítě
4
komunikační protokoly
4
počítačová kriminalita
3
podnikové informační systémy
3
systémy souborů
2
cloud computing
2
kabelové sítě
2
počítačové sítě bezdrátové
2
www
1
adresáře
1
aplikační programy
1
architektura počítačových sítí
1
architektura výpočetních systémů
1
bezdrátová komunikace
1
biometrická autentikace
Zobrazit vše ...
méně ...
×
Načítá se...