Přeskočit na horní lištu
Přeskočit na hlavičku
Přeskočit na obsah
Přeskočit na patičku
EN
>
Publikace
>
Vyhledávání publikací
Vyhledávání publikací
Pokročilé vyhledávání
Repozitář
Vybrané publikace/výsledky
Mistakes in UML Diagrams: Analysis of Student Projects in a Software Engineering Course (2019)
RoFICoM - First Open-Hardware Connector for Metamorphic Robots (2019)
Reproducible Execution of POSIX Programs with DiOS (2019)
Verification of Forensic Readiness in Software Development: A Roadmap (2020)
Secure software modeling methods for forensic readiness (2020)
Simulation Games Platform for Unintentional Perpetrator Attack Vector Identification (2020)
Reproducible execution of POSIX programs with DiOS (2021)
Towards verifiable evidence generation in forensic-ready systems (2020)
Cybersecurity Law Casebook 2020 (2021)
Cybersecurity Law Casebook 2020 (2021)
Risk-Oriented Design Approach For Forensic-Ready Software Systems (2021)
Přehled aktuální judikatury I/2021 (2021)
O trojí povaze přičitatelnosti kyberútoků (2021)
The Cybersecurity Qualifications as the Prerequisite for the Cybersecurity Certification of Entities (2021)
Game Achievement Analysis: Process Mining Approach (2022)
Cybersecurity Analysis via Process Mining: A Systematic Literature Review (2022)
The Matter of Cybersecurity Expert Workforce Scarcity in the Czech Republic and Its Alleviation through the Proposed Qualifications Framework (2021)
Reconfiguring Metamorphic Robots via SMT: Is It a Viable Way? (2021)
The Legal Aspect of Cyber-Attribution: Dead or Alive? (2021)
The Cybersecurity Qualifications as the Prerequisite for the Cybersecurity Certification of Entities (2021)
Process Mining Usage in Cybersecurity and Software Reliability Analysis: A Systematic Literature Review (2022)
Přehled aktuální judikatury II/2021 (2021)
DIVINE 4.4 (2021)
Vybrané slabiny právní úpravy elektronických forem komunikace v obchodních korporacích v kontextu kybernetické bezpečnosti (2022)
Aspects of Forensic-Ready Software Systems in Public Service Domain (2021)
Elektronické důkazy jako výzva pro trestní proces (2022)
Business Process Model and Notation for Forensic-Ready Software Systems (2022)
Interoperability-oriented Quality Assessment for Czech Open Data (2022)
Lloyd vs. Google aneb Spočívá v prostém zásahu do informačního soukromí člověka škodlivý následek a musí být takový zásah vždy škodlivý? (2022)
Mapping Competencies to Cybersecurity Work Roles (2022)
Přehled aktuální judikatury I/2022 (2022)
Scenarios for Process-Aware Insider Attack Detection in Manufacturing (2022)
The Platform for Czech National Qualifications Framework in Cybersecurity (2022)
The Platform for Czech National Qualifications Framework in Cybersecurity (2022)
The Matter of Cybersecurity Expert Workforce Scarcity in the Czech Republic and Its Alleviation through the Proposed Qualifications Framework (2021)
Geneva Cyber 9/12 Strategy Challenge aneb jak i "Nuke them" může být řešením kybernetické krize (2022)
Hackers and Privateers: The Analogy and the Attribution of Cyberattacks by Non-state Actors (2022)
Kybernetická obrana a novela zákona o Vojenském zpravodajství (2023)
Survey on Trust in Software Engineering for Autonomous Dynamic Ecosystems (2023)
Přehled aktuální judikatury II/2022 (2022)
Recenze závěrečných prací II/2022 (2022)
Tentacle-Based Shape Shifting of Metamorphic Robots Using Fast Inverse Kinematics (2023)
SW pro ovládání nástrojů ofenzivní bezpečnosti (2022)
SW pro statickou verifikaci bezpečnostních opatření (2022)
Addressing insider attacks via forensic-ready risk management (2023)
Metodika programu odpovědného hlášení kyberbezpečnostních zranitelností (2022)
Sada metodických, organizačních a právních nástrojů pro realizaci procedur odpovědného hlášení kyberbezpečnostních zranitelností a poskytnutí relevantních vzorových dokumentů (pravidla a podmínky RVDP, poskytnutí detailních vzorových podkladů, dokumentů atp. se zaměřením na soukromou i veřejnou správu vč. popisu relevantních parametrů) (2022)
Rethinking Certification for Higher Trust and Ethical Safeguarding of Autonomous Systems (2023)
Kombinovaná jednotka postavená na PM vláknovém senzoru a FGB (2022)
Vyhodnocovací elektronika včetně řídícího SW (2022)
Kaskádní zapojení sady PM vláknových senzorů v DWDM rastru 50GHz (2022)
Fiber optic polarization temperature sensor for biomedical and military security systems (2022)
Want to Raise Cybersecurity Awareness? Start with Future IT Professionals. (2023)
Specializovaná veřejná databáze Taxonomie kvalifikací (2022)
Metodika Rámec kvalifikací (2022)
Analýza systému pro podporu efektivní spolupráce distribuovaných zdravotnických týmů (2022)
Software inteligentního asistenta pro hraní bezpečnostních her (2022)
EU – US comparison of approaches to cybersecurity certification and standardization (2023)
Trust Management in Social Internet of Things across Domains (2023)
A Model of Qualitative Factors in Forensic-Ready Software Systems (2023)
A Case Study on the Impact of Forensic-Ready Information Systems on the Security Posture (2023)
Digital Twins for Trust Building in Autonomous Drones through Dynamic Safety Evaluation (2023)
Forensic experts' view of forensic-ready software systems: A qualitative study (2023)
BPMN4FRSS: An BPMN Extension to Support Risk-Based Development of Forensic-Ready Software Systems (2023)
Přehled aktuální judikatury I/2023 (2023)
The Curation Mechanism for the Czech National Qualifications Framework in Cybersecurity (2023)
Susskind, R. E.: Tomorrow's Lawyers: An Introduction to Your Future (2023)
Kybernetická bezpečnost a vesmír: Potřebujeme speciální právní úpravu? (2023)
A methodological approach to cybersecurity regulation of New Space (2023)
RoFIOS - Flexible Full-Stack Software Solution for Metamorphic Robots (2023)
Fault-Tolerant and System-Wide Communication for Metamorphic Robots (2023)
Exploring the Integration of Chat GPT in Online Courts: Assessing the Potential Synergy (2023)
Automated Feedback for Participants of Hands-on Cybersecurity Training (2023)
International Scientific Workshop I - Legal Challenges of Disruptive Technologies (2023)
Quantum Secured Satellite Communication: Navigating Legal and Cyber Challenges (2023)
Cyber Security Legislation on Regional and Global Level - Contradictions Between National Laws (2023)
Stuxnet vs WannaCry and Albania: The Cyber-Attribution on Trial (2023)
Tech-based versus behaviour-based approaches to advancing space security (2023)
Předcházení a řešení energetických krizí: Role mezinárodního práva a práva EU (2023)
COFOLA 2023. Část 4 – Energetická krize na pozadí klimatické nouze (2023)
Cyberspace 2023 (2023)
Pravomoc EU v oblasti energetiky (2023)
Zahraniční investor jako potenciální hrozba nejenom pro energetickou bezpečnost ČR (2023)
Evropská unie na cestě k udržitelnému podnikáni: ESG, energetika a životní prostředí (2023)
Legal Framework in the Energy Industry (2023)
Symposium energetického práva 2023 (2023)
Předcházení a řešení energetických krizí: Role mezinárodního práva a práva EU (2023)
Persistent Imbalances in EU's Effort to Ensure Secure and Sustainable Supply of Critical Raw Materials for Europe's Industry (2023)
The EU’s Energy Policy from the Perspective of a Central-Eastern European Country - The Czech Republic (2023)
Regulace v době energetické krize a inovativní trendy v energetice pohledem ERÚ (2023)
Vybrané praktické aspekty podporovaných zdrojů energie (2023)
Just Energy Transition: Legal Challenges Associated with Coal Phase Out (2023)
Přehled aktuální judikatury II/2023 (2023)
Recenze závěrečných prací II/2023 (2023)
Prediction of pressure ulcers using modular critical care data and machine learning methodology (2023)
Data Set Size Analysis for Detecting the Urgency of Discussion Forum Posts (2024)
Decision-Making Practices in Transition (2023)
Comparison of Three Programming Error Measures for Explaining Variability in CS1 Grades (2024)
Research and Practice of Delivering Tabletop Exercises (2024)
From Paper to Platform: Evolution of a Novel Learning Environment for Tabletop Exercises (2024)
Cybersecurity Work Force Scarcity - Use Case Czechia: Lessons Learned, Lessons to be Learned (2024)
Using Real-world Bug Bounty Programs in Secure Coding Course: Experience Report (2024)
Evaluating Algorithmic Bias in Models for Predicting Academic Performance of Filipino Students (2024)
E2Vec: Feature Embedding with Temporal Information for Analyzing Student Actions in E-Book Systems (2024)
Kybernetická zbraň a právo: kybernetické útoky proti nemocnicím (2024)
Přehled aktuální judikatury II/2023 (2023)
The Legal Aspects of Cybersecurity Vulnerability Disclosure: To the NIS 2 and Beyond (2024)
Stuxnet vs WannaCry and Albania: Cyber-attribution on Trial (2024)
Comparison of Large Language Models for Generating Contextually Relevant Questions (2024)
Trust-minimizing BDHKE-based e-cash mint using secure hardware and distributed computation (2024)
Beyond the Bugs: Enhancing Bug Bounty Programs through Academic Partnerships (2024)
Detecting Unsuccessful Students in Cybersecurity Exercises in Two Different Learning Environments (2024)
NETWORK PHYSICAL LAYER ATTACK IN THE VERY HIGH CAPACITY NETWORKS (2023)
Long Distance Military Fiber-Optic Polarization Sensor Improved by an Optical Amplifier (2023)
Optimization of a polarized light detector for a polarizing optical fiber sensor (2023)
Zajištění digitální odolnosti: Nová éra standardizace a certifikace v EU (2024)
Plošné systémy sociálního kreditu ve světle evropského práva na ochranu osobních údajů (2024)
Hands-On Cybersecurity: Plans and Experience Reports (2024)
OF HACKERS AND PRIVATEERS: THE POSSIBLE EVOLUTION OF THE PROBLEM OF CYBER-ATTRIBUTION (2024)
Cybersecurity Study Programs: What's in a Name? (2025)
Evaluating the Impact of Data Augmentation on Predictive Model Performance (2025)
Odebrat vše z výběru
Operace s vybranými výsledky
Export a tisk
Seznam vybraných záznamů
Další aplikace
Publikace
Informační systém