利用者:Vofgzxwnt

Medical Informatics (49) ,69-74. Olnes, J., 1994. Rozbudowa polityki bezpieczenstwa. Computers & Security 13, 628-636. zasilania, R. (2003). 2002 CSI / FBI Computer Crime i badania securuty. Kwestie bezpieczenstwa Gry Online - Gryonline6.pl i trendy, 8 (1 ), 1-21. Refik Molva. (1999) Internet architektury bezpieczenstwa, p787-804 Richard, TC, 1986. historycznych potencjalnych komputerowych zwiazanych z oszustwami, bezpieczenstwo, badania i przegladu kontroli. ACM, Russell Gangemiego, GT, 1992. Podstawowe dane o zabezpieczeniach komputera. O_Reilly & Associates Inc, California, USA. Shen, WZ, 1999. ataku i ochrony z Hacker. komunikat Bezpieczenstwa Informacji (05:03), s. 86-96. J., 1997 Kwestie bezpieczenstwa w today_s informacji w sieci firmowej Bezpieczenstwa Raport Techniczny (2:3), s. 17/08 Sullivan Brendan, Deloitte:... przyszlosci Tech zawiera cyberprzestepczosci, nanotechnologii: Digital przestepczosci i zagrozen w sieci bezpieczenstwa oczekuje sie, ze rakieta w " . 05, 20 stycznia 2005 r. Computerworld www.computerworld.com/printthis/2005/0, 4814,99097,00 html na 9 maja 2005 r.; TWCert, 1999 Survey of Web Server Bezpieczne na Tajwanie, http://www.. cert.org.tw / chi / index.html, 1999,10. Thong, James YL, 1999. zintegrowany model systemow informatycznych przyjecia w malych przedsiebiorstwach. Urzedowym Zarzadzania Informacja 15 (4), 187-215. Vaughn Jr RB, Saiedian H. Unger, EA, 1993. przeglad zagadnien bezpieczenstwa obliczen biurowych i stosowania bezpiecznych modeli.