Zobrazuji výsledky
1 - 20
z
51
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
PSH:
počítačová bezpečnost
NOT
mobilní komunikace
Doporučená témata:
NOT
software
AND
řízení přístupu
Zrušit filtry
Zobrazit filtry (7)
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
PSH:
počítačová bezpečnost
NOT
mobilní komunikace
Doporučená témata:
NOT
software
AND
řízení přístupu
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
51
řízení přístupu
autentikace
23
správa klíčů
18
počítačové sítě
11
výpočetní technika
9
počítačové sítě lokální
8
více ...
internet
7
ochrana dat
6
firewally
5
firma
5
zabezpečení dat
5
počítačová kriminalita
4
podnikové informační systémy
3
systémy souborů
3
datové sítě veřejné
2
kabelové sítě
2
komunikační protokoly
2
komunikační sítě
2
počítačové sítě bezdrátové
2
www
2
adresáře
1
aplikační programy
1
architektura počítačových sítí
1
architektura výpočetních systémů
1
bezdrátová komunikace
1
biometrická autentikace
1
certifikace
1
cloud computing
1
databázové systémy
1
méně ...
Zobrazuji výsledky
1 - 20
z
51
pro vyhledávání '
'
, doba hledání: 0,10 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Identity management (3) : licence a delegace
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (5) : přidělování přístupových oprávnění
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : nasazení IAM technologií
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : správa identit a přístupů na Internetu.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečně s ISDS (6) : výměna kořenových certifikátů se blíží
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (4) : acces a key distribution management
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : budoucnost digitálních identit.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Identity management (5) : požadavky kybernetického zákona
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Defense and detection strategies against Internet worms
Autor
Nazario, Jose
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
OpenAM : written and tested with OpenAM Snapshot 9 : the single sign-on (SSO) tool for securing your web applications in a fast and easy way
Autor
Thangasamy, Indira
Vydáno:
2011
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Zabezpečení sítě proti neoprávněnému přístupu
Autor
Weber, Filip
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Přístup do firemní sítě pod kontrolou
Autor
Snyder, Joel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kdo je kdo? : připravte se na řízení nového typu identit
Autor
Maťák, Pavel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : adresářové systémy.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečnost v GNU/Linuxu : Acces Control List po druhé
Autor
Kysela, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : provisioning.
Autor
Noris, Ivan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Jak na domácí WiFi připojení
Autor
Maletínský, Václav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : architektura IAM řešení.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
1
2
3
Další »
[3]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
51
NTK
Médium
46
Článek
4
Kniha
1
E-kniha
Signatura
5
Q - Věda
Autor
9
Grünfeld, Stanislav
8
Semančík, Radovan
5
Gašparík, Petr
3
Kopřiva, Igor
3
Kysela, Martin
2
Balážik, Milan
více ...
2
Noris, Ivan
2
Nový, Roman T.
2
Smolík, Radek
2
Čečelský, David
1
Boonkrong, Sirapat
1
Contu, Ruggero
1
Han, Linqian
1
Hološka, Jiří
1
Holubec, Jiří
1
Janeček, Vladislav, 1979-
1
Ježek, Petr
1
Knapovský, Miroslav
1
Koudelka, Petr
1
Lejsek, Zdeněk
1
Li, Cheng
1
Maletínský, Václav
1
Marťák, Pavel
1
Matějů, David
1
Maťák, Pavel
1
Mouček, Roman, 1976-
1
Nazario, Jose
1
Noris Ivan
1
Novák, Richard
1
Orsák, Radek
Zobrazit vše ...
méně ...
Jazyk
46
čeština
5
angličtina
Žánr
46
články
4
monografie
1
elektronicke knihy
1
příručky
Rok vydání
Od:
do:
PSH
počítačová bezpečnost
51
řízení přístupu
23
autentikace
18
správa klíčů
11
počítačové sítě
9
výpočetní technika
více ...
8
počítačové sítě lokální
7
internet
6
ochrana dat
5
firewally
5
firma
5
zabezpečení dat
4
počítačová kriminalita
3
podnikové informační systémy
3
systémy souborů
2
datové sítě veřejné
2
kabelové sítě
2
komunikační protokoly
2
komunikační sítě
2
počítačové sítě bezdrátové
2
www
1
adresáře
1
aplikační programy
1
architektura počítačových sítí
1
architektura výpočetních systémů
1
bezdrátová komunikace
1
biometrická autentikace
1
certifikace
1
cloud computing
1
databázové systémy
Zobrazit vše ...
méně ...
×
Načítá se...