PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
T. 1, Nr 8
Czasopismo
Cybersecurity & Cybercrime
Wydawca
Maritime Cybersecurity Center, Polish Naval Academy in Gdynia of the Heroes of Westerplatte
Rocznik
2025
Identyfikatory
Uwagi
Numer specjalny
Zawartość wolumenu
T. 1, Nr 8
artykuł:
Cyberbezpieczeństwo łańcuchów dostaw
(
Liderman Krzysztof
,
Księżopolski Artur
), s. 9--27
artykuł:
GenAI w cyberbezpieczeństwie
(
Cieślik Bartosz
), s. 28--50
artykuł:
Wykorzystanie sztucznej inteligencji do analizy logów serwera w celu wykrywania anomalii
(
Janczewski Tomasz
), s. 51--62
artykuł:
Miejsce rynku kryptoaktywów w systemie finansowym RP
(
Charatynowicz Jacek
), s. 63--75
artykuł:
Analiza blockchain : jak zrozumieć elektroniczne przepływy
(
Pawlicki Tomasz
), s. 76--105
artykuł:
Model zabezpieczenia kryptowalut w toku postępowania karnego w świetle wytycznych prokuratury krajowej : analiza i propozycje zmian
(
Behan Adam
,
Szybiak Wiktoria
), s. 106--125
artykuł:
Oszustwa z wykorzystaniem tokenów podszywających się pod popularne kryptoaktywa
(
Szynczewska Aleksandra
,
Jasiński Szymon
), s. 126--143
artykuł:
Radio Forensics : network analysis using (in)expensive hardware and wifi 6/6e/7 revolution
(
Jakubowski Zbigniew
,
Marczak Grzegorz
), s. 144--158
artykuł:
Agent rozliczeniowy jako element systemu bezpieczeństwa instrumentów płatniczych
(
Grodzicki Jędrzej
), s. 159--166
artykuł:
Informacje przechowywane elektronicznie a opinia z informatyki śledczej
(
Pilszak Wojciech
), s. 167--179
artykuł:
Przestępczość teleinformatyczna : garść statystyk
(
Szmit Maciej
), s. 180--192
artykuł:
Ochrona internetu przed nielegalnymi treściami : piractwo treści audiowizualnych
(
Piskorek Luiza
), s. 193--222
artykuł:
Samoloty, OSINT i wielka polityka
(
Wojciechowski Krystian
), s. 223--261
artykuł:
Walka z analizą : wybrane mechanizmy ochronne malware i sposoby ich neutralizacji
(
Kołodziejczyk Kamil
), s. 262--275
artykuł:
Zabezpieczanie danych ulotnych w systemach windows
(
Tworek Grzegorz
), s. 276--279
artykuł:
Opracowanie wpływu korzystania ze smartfonów przez uczniów państwowych szkół podstawowych na terenie gminy miasta Kraków
(
Turek Paulina
,
Dela Piotr
), s. 280--294
artykuł:
Jak ugotować żabę i upolować jednorożca?
(
Cenzartowicz Agnieszka
), s. 295--302
artykuł:
Dopuszczalność zastosowania art. 40 ustawy o Służbie Kontrwywiadu Wojskowego i Służbie Wywiadu Wojskowego w ramach osłony kontrwywiadowczej własnych struktur
(
Warchał Łukasz
), s. 303--318
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.