Szczegóły publikacji

Opis bibliograficzny

Algorytmy heurystyczne w systemach wykrywania zagrożeń sieciowych — [Heuristic algorithms in intrusion detection systems] / Michał Jakubski, Marcin NIEMIEC // Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne ; ISSN 1230-3496. — 2015 — R. 88 nr 8–9 dod.: CD, s. 1215–1222. — Wymagania systemowe: Adobe Reader ; napęd CD-ROM. — Bibliogr. s. 1222. — KSTIT 2015 : XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki : Kraków, 16–18 września 2015 r.

Autorzy (2)

Dane bibliometryczne

ID BaDAP92569
Data dodania do BaDAP2015-09-29
DOI10.15199/59.2015.8-9.75
Rok publikacji2015
Typ publikacjireferat w czasopiśmie
Otwarty dostęptak
Czasopismo/seriaPrzegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne

Publikacje, które mogą Cię zainteresować

artykuł
#60104Data dodania: 12.7.2011
Autokonfiguracja węzłów sieciowych w bezprzewodowej sieci Mesh — [Nodes autoconfiguration in a wireless Mesh network] / Krzysztof ŁOZIAK, Janusz GOZDECKI, Marek NATKANIEC // Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne ; ISSN 1230-3496. — 2011 — R. 84 nr 6, s. 57. — Pełny tekst na dołączonym CD-ROMie s. 420–423. — Bibliogr. s. 423. — KKRRiT 2011 : Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji : 8–10 czerwca 2011 r., Poznań
artykuł
#167096Data dodania: 16.4.2026
Skuteczność zintegrowanych systemów bezpieczeństwa w detekcji ataków sieciowych — Effectiveness of integrated security systems in detecting network attacks / Szymon Szkarłat, Mirosław KANTOR // Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne ; ISSN  1230-3496 . — 2026 — R. 99 nr 1, s. 11–16. — Bibliogr. s. 16, Streszcz., Abstr.