Jesteś tutaj
Jarosław Napiórkowski

Adresy email nie są podane jawnie ze względu na ochronę przed programami spamującymi.
Romuald Hoffmann, Jerzy Stanik, Jarosław Napiórkowski - "Modele wykrywania podatności oprogramowania w ujęciu dynamiki systemowej", -, Informacja w społeczeństwie XXI wieku (InfoXXI'2016), -, 2016
Jarosław Napiórkowski, Baltazar Bieniek, Tomasz Derski, Michał Paczkowski, Andrzej Walczak, Piotr Adamczyk - "Model kancelarii niejawnej z wykorzystaniem technologii znaczników RFID ", -, Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, 135-174, Wojskowa Akademia Techniczna, Warszawa, 2015
Jarosław Napiórkowski, Jerzy Stanik - "Metodyka kształtowania ryzyka w cyklu eksploatacyjnym systemu informatycznego", -, Od procesów do oprogramowania: badania i praktyka, 45-57, PTI, Warszawa, 2015
Jarosław Napiórkowski, Jerzy Stanik - "A security subsystem design for a secret registry using RFID solutions", -, Information Management in Practice, 211-228, Uniwersytet Gdański, Gdańsk, 2015
Jarosław Napiórkowski, Jerzy Stanik - "Metodyka kształtowania ryzyka w cyklu eksploatacyjnym systemu informatycznego", -, KKIO 2015, Międzyzdroje, 2015
Jarosław Napiórkowski, Robert Waszkowski - "System architecture for the classified document lifecycle management", -, Information Management in Practice, 335-345, Uniwersytet Gdański, Gdańsk, 2015
Jerzy Stanik, Jarosław Napiórkowski - "Projekt podsystemu zabezpieczeń dla kancelarii niejawnej wykorzystującej technologię znaczników RFID", -, ICIM 2015, -, 2015
Robert Waszkowski, Jarosław Napiórkowski - "Bussiness rules automation standards in business process management systems", -, ICIM 2015, -, 2015
- ‹ poprzednia
- 2 z 2
Wyszukiwanie
p | w | ś | c | p | s | n |
---|---|---|---|---|---|---|
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|