This HTML5 document contains 47 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n18http://linked.opendata.cz/ontology/domain/vavai/riv/typAkce/
dctermshttp://purl.org/dc/terms/
n22http://purl.org/net/nknouf/ns/bibtex#
n19http://localhost/temp/predkladatel/
n16http://linked.opendata.cz/resource/domain/vavai/riv/tvurce/
n12http://linked.opendata.cz/resource/domain/vavai/projekt/
n7http://linked.opendata.cz/resource/domain/vavai/subjekt/
n6http://linked.opendata.cz/ontology/domain/vavai/
n20https://schema.org/
shttp://schema.org/
skoshttp://www.w3.org/2004/02/skos/core#
n4http://linked.opendata.cz/ontology/domain/vavai/riv/
n13http://linked.opendata.cz/resource/domain/vavai/vysledek/RIV%2F68407700%3A21260%2F12%3A00202812%21RIV13-MSM-21260___/
n2http://linked.opendata.cz/resource/domain/vavai/vysledek/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n5http://linked.opendata.cz/ontology/domain/vavai/riv/klicoveSlovo/
n17http://linked.opendata.cz/ontology/domain/vavai/riv/duvernostUdaju/
xsdhhttp://www.w3.org/2001/XMLSchema#
n21http://linked.opendata.cz/ontology/domain/vavai/riv/aktivita/
n15http://linked.opendata.cz/ontology/domain/vavai/riv/jazykVysledku/
n14http://linked.opendata.cz/ontology/domain/vavai/riv/obor/
n8http://linked.opendata.cz/ontology/domain/vavai/riv/druhVysledku/
n9http://reference.data.gov.uk/id/gregorian-year/

Statements

Subject Item
n2:RIV%2F68407700%3A21260%2F12%3A00202812%21RIV13-MSM-21260___
rdf:type
n6:Vysledek skos:Concept
dcterms:description
Cílem článku je ukázat, že všechny kybernetické sítě (jako telekomunikační, IT nebo ICT sítě) jsou systematicky identické nebo velmi podobné., ačkoliv se aplikují v různých oblastech průmyslu a ekonomiky nebo zahrnují různé funkční elementy. Úsilí je zaměřeno na průkaz, že systémová identita (podobnost) zmíněných sítí identifikuje stejný soubor hrozeb pro bezpečí sítě, jež mohou být řešeny použitím stejných přístupů a technik. Celostní přístup založený na systémovém přístupu dovoluje efektivní použití a všechny prostředky zaměřené na řešení skutečných problémů. Zmíněná klasifikace sítí v kybernetické infrastruktuře je také založena na tomto konceptu. The aim of the paper is to show that all cyber networks (such as telecommunication, IT or ICT networks) are systemically identical or very similar, although each of them is applied in another industry or economy field or includes other added functional elements. The effort is to show that systemic identity (similarity) of the mentioned networks identifies the same set of network security threats that can be solved using the same approaches and techniques. The integrative approach based on the systematic approach enables to effectively use the efforts of professionals and all means target to the actual problem solving. The mentioned networks classification to the cyber critical infrastructures is also made based on this concept. Cílem článku je ukázat, že všechny kybernetické sítě (jako telekomunikační, IT nebo ICT sítě) jsou systematicky identické nebo velmi podobné., ačkoliv se aplikují v různých oblastech průmyslu a ekonomiky nebo zahrnují různé funkční elementy. Úsilí je zaměřeno na průkaz, že systémová identita (podobnost) zmíněných sítí identifikuje stejný soubor hrozeb pro bezpečí sítě, jež mohou být řešeny použitím stejných přístupů a technik. Celostní přístup založený na systémovém přístupu dovoluje efektivní použití a všechny prostředky zaměřené na řešení skutečných problémů. Zmíněná klasifikace sítí v kybernetické infrastruktuře je také založena na tomto konceptu.
dcterms:title
Systémová analýza kybernetických sítí. Systémová analýza kybernetických sítí. SYSTEM ANALISYS OF CYBER NETWORKS
skos:prefLabel
SYSTEM ANALISYS OF CYBER NETWORKS Systémová analýza kybernetických sítí. Systémová analýza kybernetických sítí.
skos:notation
RIV/68407700:21260/12:00202812!RIV13-MSM-21260___
n6:predkladatel
n7:orjk%3A21260
n4:aktivita
n21:P
n4:aktivity
P(7E11072)
n4:dodaniDat
n9:2013
n4:domaciTvurceVysledku
n16:6931022 n16:5792886
n4:druhVysledku
n8:D
n4:duvernostUdaju
n17:S
n4:entitaPredkladatele
n13:predkladatel
n4:idSjednocenehoVysledku
173154
n4:idVysledku
RIV/68407700:21260/12:00202812
n4:jazykVysledku
n15:cze
n4:klicovaSlova
Critical infrastructures; cyber networks; computer networks; system analysis; threats
n4:klicoveSlovo
n5:threats n5:cyber%20networks n5:Critical%20infrastructures n5:system%20analysis n5:computer%20networks
n4:kontrolniKodProRIV
[5853326506A7]
n4:mistoKonaniAkce
Brno
n4:mistoVydani
Brno
n4:nazevZdroje
Bezpečnostní management a společnost 2012
n4:obor
n14:BC
n4:pocetDomacichTvurcuVysledku
2
n4:pocetTvurcuVysledku
2
n4:projekt
n12:7E11072
n4:rokUplatneniVysledku
n9:2012
n4:tvurceVysledku
Procházková, Danuše Srp, Jaroslav
n4:typAkce
n18:EUR
n4:zahajeniAkce
2012-05-16+02:00
s:numberOfPages
8
n22:hasPublisher
Univerzita obrany
n20:isbn
978-80-7231-871-1
n19:organizacniJednotka
21260