Zobrazeno 1 - 10
of 1 530
pro vyhledávání: '"information threat"'
Autor:
Ördén, Hedvig hedvig.orden@statsvet.su.se
Publikováno v:
Intelligence & National Security. Apr2019, Vol. 34 Issue 3, p421-437. 17p.
Publikováno v:
Emerald Expert Briefings, 2020, Vol. oxan-es, Issue oxan-es.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/OXAN-ES254416
Publikováno v:
Teisės problemos / Legal Issues. (98 (2)):58-96
Externí odkaz:
https://www.ceeol.com/search/article-detail?id=880025
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2022 III International Conference on Neural Networks and Neurotechnologies (NeuroNT).
Autor:
V.S. Tsarik
Publikováno v:
Central Russian Journal of Social Sciences. 15:107-123
The purpose of the article is to study the order and progress of the mobilization of the European Union and its bureaucratic structures to counter the "Russian information threat" after the Ukrainian crisis (2015-2016), the role of individual states
Autor:
Hedvig Ördén
Publikováno v:
Intelligence and National Security. 34:421-437
The article describes EU cross-sectoral policy work on online information threats, focusing on the intersection between values and 'referent objects'. Examining discussions on strategic communicati...
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hedvig Ördén
Publikováno v:
Intelligence on the Frontier Between State and Civil Society ISBN: 9781003009771
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::cd4bf7cdd69fbe132b5b2653f9469ba3
https://doi.org/10.1201/9781003009771-9
https://doi.org/10.1201/9781003009771-9
Autor:
Kirill Semenkov, Vitaly Promyslov
Publikováno v:
2020 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).
The application of formal security models in the frame of a discretional security model to the problem of secure control of an autonomous vehicle in a smart city environment is considered. Modified information transfer relations and mapping of commun