5125071103

5125071103



Evolving Privacy Expectations in Cloud Computing, Minnesota Law Review 2009, Vol. 93

330.    Cowing T.G., Stevenson R.E. (red.), Productivity Measurement in Regulated

Industries, New York-London-Toronto-Sydnej-San Francisco 1981

331.    Craig T., Ludloff M. E., Privacy and Big Data, 0’Reilly Media, Sebastopol 2011

332.    Cramer R„ Damgard I., Multiparty Computation, an Introduction, w: D. Catalano

i in., Contemporary Cryptology, Birkhauser Verlag 2005

333.    Creating Effective Cloud Computing Contracts for the Federal Government Best

Practices for Acquiring IT as a Service, US CIO Council, Chief Aąuisition Officers Council, Federal Cloud Computing Committee, Washington 2012

334.    Crespi A., La tutela penale del segreto, Palermo 1952

335.    Cronan J. P., The Next Challenge for the First Amendment: the Framework for an

Internet Incitement Standard, Catholic University Law Review 2001-2002, Vol. 51

336.    Crook J.A., From the Civil War to the War on Terror: The Evolution and Application

of the State Secrets Privilege, Albany Law Review 2009, vol. 72

337.    Cubała A., Tajemnica adwokatów i dziennikarzy, PiŻ 1994, Nr 25

338.    Cygan T., Geilke M., Polityka bezpieczeństwa i instrukcja zarządzania systemem

informatycznym, Wrocław 2011, Wyd. Presscom

339.    Cygan T., w: M. Kuczkowska, Podręcznik Administratora Bezpieczeństwa

Informacji, Wrocław 2011

340.    Cyndel M., Uprawnienia Agencji Bezpieczeństwa Wewnętrznego w zakresie kontroli

stanu ochrony informacji niejawnych, Acta Securitatea 2011, Nr 1

341.    Cyrankiewicz M., Informacje nie dla każdego, Rzeczpospolita PCD 2012, Nr 10

342.    Czajka M., Wyłączna właściwość sądu w postępowaniu przygotowawczym w świetle

nowego k. p. k., Pal. 1998, Nr 3-4

343.    Czapiński W., Bezpieczeństwo, spokój i porządek publiczny w naszem prawie

administracyjnym. Gazeta Administracji i Policji Państwowej 1929, Nr 9

344.    Czaplicki K., Elektroniczny dowód osobisty - nowe formy uwierzytelnienia

tożsamości. Wspólnota 2011, Nr 11

345.    Czaputowicz J., Zarządzanie w administracji publicznej w dobie globalizacji, w: J.

Czaputowicz (red.), Administracja publiczna. Wyzwania w dobie integracji europejskiej, Warszawa 2008

346.    Czarnecki P., Okiem procesualisty na tajniki interpretacji przepisów o tajemnicy

statystycznej w postępowaniu karnym, Czasopismo Prawa Karnego i Nauk Penalnych 2009, wyd. spec. r. 13

347.    Czarny P., Parlamentarna kontrola działalności służb specjalnych w Niemczech,

Przegląd Sejmowy 2001, Nr 6

348.    Czarny-Drożdżejko E., Funkcjonowanie prokuratury a dostęp do informacji

publicznej, Prok. i Pr. 2008, Nr 11

349.    Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, CPKiNP

2005, Nr 2

350.    Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, w:

S. Michałowski, W. Micha (red.), Władza lokalna a media, Lublin 2006

351.    Czarny-Drożdżejko E., Odpowiedzialność karna za ujawnienie i wykorzystanie



Wyszukiwarka

Podobne podstrony:
Open for Onshore Students!! PROGRAMS AVAILABLE - STUDY IN CANADA At Brampton - >CCBH - Cloud Comp
The book examines the conception of legitimate expectations in international irwestment law under th
Gibson, William Neuromancer?ck CASE WAS THE BEST INTERFACE COWBOY WHO EVER RAN IN EARTH S COM
Slajd12 (39) Cloud computing - Przykłady Rodzaj Przykłady SaaS Salesforce.com, WebEx, Zoho, Go to
12.    L. Polkowski, P. Artiemjew, A Siudy in Granular Computing: On Classifiers
12.    L. Polkowski, P. Artiemjew, A Siudy in Granular Computing: On Classifiers
12.    L. Polkowski, P. Artiemjew, A Siudy in Granular Computing: On Classifiers
Paper / Subject Codę: 42602 / Cloud Computing 13-May-19    1T01217 - B.E.(INFORMATION
Miasto Opole - finalista konkursu:"Best in Cloud 2012" - rozwiązania chmurowe. Finaliści k

więcej podobnych podstron