Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access control" wg kryterium: Wszystkie pola


Wyświetlanie 1-4 z 4
Tytuł:
Biometryczna kontrola dostępu
Biometric access control
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154054.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
rozpoznawanie twarzy
kontrola dostępu
biometrics
face recognition
access control
Opis:
Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów modalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.
Biometrics is the study of automated methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In information technology, a biometric authentication refers to technologies that measure and analyzes human physical and behavioral characteristics for authentication purposes. One of the most impressive examples of methods based on physical characteristics is facial recognition, which is the subject of this article. Biometric access control based on facial recognition system compare with other methods is not invasive, effective and easy in use that is why it was chosen. Human face is like a map with a lot of landmarks. Those special points make people exceptional. There are few main parts of the map which the program should identify: distance between eyes, width of nose, depth of eye sockets, cheekbones, mouth line and chin. After those measurements a person can be identified. The whole process of identification consists of five main steps: detection, alignment, normalization, representation and matching. The program was tested. Given results were satisfied. Non-braking development of IT section using biometrics will lead to the revolution of access control. In a few years people will not need a key, because they will already have one - the body.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 87-90
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modułowy system kontroli dostępu dla dydaktyki
A modular access control system for teaching
Autorzy:
Ćwirko, R.
Ćwirko, J.
Powiązania:
https://bibliotekanauki.pl/articles/158542.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kontrola dostępu
karta inteligentna
pastylka Dallas
access control
smart card
Dallas pellet
Opis:
W artykule przedstawiono projekt i realizację praktyczną systemu dydaktycznego wspomaganego komputerowo dla praktycznego zaznajomienia studentów z głównymi konfiguracjami pracy systemów kontroli dostępu. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany system składa się z 4 indywidualnych stanowisk laboratoryjnych. Pojedyncze stanowisko laboratoryjne jest sterowane modułem kontrolera przejścia. W zależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, moduł przycisku otwarcia, manipulator. Indywidualne stanowiska mogą pracować niezależnie lub po kontrolą kontrolera nadrzędnego - wtedy odpowiadają małemu systemowi kontroli dostępu z czterema przejściami. Studenci mogą poznać różne sposoby identyfikacji, począwszy od użycia liczbowych kodów dostępu a skończywszy na kartach identyfikacyjnych i żetonach w postaci pastylek Dallas.
This paper presents the design and implementation of a practical teaching computer-aided system for practical familiarization of students with the main configuration of access control systems work. The selection of access to a wide variety of technical objects and systems is the main purpose of control systems (Fig. 1). Identification of authorized persons is carried out with use of different techniques, ranging from presentation of saved access codes, identification cards and ending with biometric recognition. Understanding the technical solutions access control systems is one of the main stages of study on safety engineering. An educational access control system should enable the implementation of configuration transition from both sides access control, configuration of the lock, and operation of the master controller. The realized system consists of 4 individual laboratory stands. Each laboratory stand is a controlled door controller module and the main element is the door module shown in Fig. 2. Depending on the desired configuration, the door module is equipped with: a smart card reader with a keypad, a reader of Dallas pellets, an opening button module, a manipulator. The individual laboratory stands can work independently or under control of the master controller - then they correspond to a small access control system with four transitions (Figs. 4-6). There are defined access schedules for users - we have a weekly schedule, daily and the so called time frames. The setting of access hours is implemented in the time frames. It is possible to insert a number of time frames in a day (Fig. 7). Students can explore different ways of identification, from the use of numeric access codes and to identification cards and tokens in the form of Dallas pellets.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 756-759
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies