Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access control" wg kryterium: Wszystkie pola


Tytuł:
Biometryczna kontrola dostępu
Biometric access control
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154054.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
rozpoznawanie twarzy
kontrola dostępu
biometrics
face recognition
access control
Opis:
Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów modalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.
Biometrics is the study of automated methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In information technology, a biometric authentication refers to technologies that measure and analyzes human physical and behavioral characteristics for authentication purposes. One of the most impressive examples of methods based on physical characteristics is facial recognition, which is the subject of this article. Biometric access control based on facial recognition system compare with other methods is not invasive, effective and easy in use that is why it was chosen. Human face is like a map with a lot of landmarks. Those special points make people exceptional. There are few main parts of the map which the program should identify: distance between eyes, width of nose, depth of eye sockets, cheekbones, mouth line and chin. After those measurements a person can be identified. The whole process of identification consists of five main steps: detection, alignment, normalization, representation and matching. The program was tested. Given results were satisfied. Non-braking development of IT section using biometrics will lead to the revolution of access control. In a few years people will not need a key, because they will already have one - the body.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 87-90
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of deontic logic in role-based access control
Autorzy:
Kołaczek, G.
Powiązania:
https://bibliotekanauki.pl/articles/907988.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
informatyka
formal logic
access control
RBAC
system security
reasoning automation
Opis:
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2002, 12, 2; 269-275
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access control system for RFID-tagged documents in supply chain management
Autorzy:
Nowicki, T.
Kiedrowicz, M.
Waszkowski, R.
Chodowska, A.
Lach, A.
Powiązania:
https://bibliotekanauki.pl/articles/409110.pdf
Data publikacji:
2017
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
modeling
business process management
business analysis
RFID
access control
Opis:
The paper presents the concept and design models of the access control system for RFID tagged documents in supply chain management. The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes.
Źródło:
Research in Logistics & Production; 2017, 7, 2; 143-157
2083-4942
2083-4950
Pojawia się w:
Research in Logistics & Production
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczne programowanie w Javie – kontrola dostępu
Security Programming in Java – Access Control
Autorzy:
KRAWIEC, JERZY
Powiązania:
https://bibliotekanauki.pl/articles/456216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
programowanie
bezpieczeństwo
kontrola dostępu
hermetyzacja
programming
security
access control
encapsulation
Opis:
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 321-329
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modułowy system kontroli dostępu dla dydaktyki
A modular access control system for teaching
Autorzy:
Ćwirko, R.
Ćwirko, J.
Powiązania:
https://bibliotekanauki.pl/articles/158542.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kontrola dostępu
karta inteligentna
pastylka Dallas
access control
smart card
Dallas pellet
Opis:
W artykule przedstawiono projekt i realizację praktyczną systemu dydaktycznego wspomaganego komputerowo dla praktycznego zaznajomienia studentów z głównymi konfiguracjami pracy systemów kontroli dostępu. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany system składa się z 4 indywidualnych stanowisk laboratoryjnych. Pojedyncze stanowisko laboratoryjne jest sterowane modułem kontrolera przejścia. W zależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, moduł przycisku otwarcia, manipulator. Indywidualne stanowiska mogą pracować niezależnie lub po kontrolą kontrolera nadrzędnego - wtedy odpowiadają małemu systemowi kontroli dostępu z czterema przejściami. Studenci mogą poznać różne sposoby identyfikacji, począwszy od użycia liczbowych kodów dostępu a skończywszy na kartach identyfikacyjnych i żetonach w postaci pastylek Dallas.
This paper presents the design and implementation of a practical teaching computer-aided system for practical familiarization of students with the main configuration of access control systems work. The selection of access to a wide variety of technical objects and systems is the main purpose of control systems (Fig. 1). Identification of authorized persons is carried out with use of different techniques, ranging from presentation of saved access codes, identification cards and ending with biometric recognition. Understanding the technical solutions access control systems is one of the main stages of study on safety engineering. An educational access control system should enable the implementation of configuration transition from both sides access control, configuration of the lock, and operation of the master controller. The realized system consists of 4 individual laboratory stands. Each laboratory stand is a controlled door controller module and the main element is the door module shown in Fig. 2. Depending on the desired configuration, the door module is equipped with: a smart card reader with a keypad, a reader of Dallas pellets, an opening button module, a manipulator. The individual laboratory stands can work independently or under control of the master controller - then they correspond to a small access control system with four transitions (Figs. 4-6). There are defined access schedules for users - we have a weekly schedule, daily and the so called time frames. The setting of access hours is implemented in the time frames. It is possible to insert a number of time frames in a day (Fig. 7). Students can explore different ways of identification, from the use of numeric access codes and to identification cards and tokens in the form of Dallas pellets.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 756-759
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and implementation of a mobile device for access control and tracking of a container using GSM technology
Autorzy:
Berrio, J. S.
Blanco, T.
Szpytko, J.
Powiązania:
https://bibliotekanauki.pl/articles/393766.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
mobile
device
tracking
security
access control
telefon komórkowy
urządzenie
śledzenie
bezpieczeństwo
kontrola dostępu
Opis:
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
Źródło:
Archives of Transport System Telematics; 2016, 9, 1; 10-14
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSBI - a Simple Protocol for Remote Verification of Identity
Autorzy:
Kozakiewicz, A.
Pałka, P.
Powiązania:
https://bibliotekanauki.pl/articles/309333.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
authentication
biometric verification
network protocols
Opis:
The paper presents the design and the rationale behind a simple verification protocol for autonomous verification modules, and the architecture enabling use of such modules. The architecture assumes strict separation of all personal metadata and the actual verification data. The paper also describes a prototype implementation of the protocol and its extension enabling the state of the module to be monitored from the main system. The proposed design solves the problem of using advanced verification methods, especially biometric ones, in systems where direct implementation is not possible due to hardware incompatibilities, insufficient resources or other limitations.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 50-57
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acces control system using face image
Autorzy:
Bobulski, J.
Powiązania:
https://bibliotekanauki.pl/articles/205672.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
face localization
face detection
face recognition
biometrics
access control
Opis:
Ensuring safety requires the use of access control systems. Traditional systems typically use proximity cards. Modern systems use biometrics to identify the user. Using biological characteristics for identification ensures a high degree of safety. In addition, biological characteristics cannot be neither lost nor stolen. This paper presents proposals for the access control system Rusing face image. The system operates in real time using camera image.
Źródło:
Control and Cybernetics; 2012, 41, 3; 691-703
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cancelable template generation based on quantization concepts
Autorzy:
Nassar, Rana M.
Khalaf, Ashraf A. M.
El-Banby, Ghada M.
El-Samie, Fathi E. Abd
Hussein, Aziza I.
El-Shafai, Walid
Powiązania:
https://bibliotekanauki.pl/articles/27315703.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
cancelable biometrics
quantization concepts
DCT
JPEG
access control
authentication
Opis:
The idea of cancelable biometrics is widely used nowadays for user authentication. It is based on encrypted or intentionally-distorted templates. These templates can be used for user verification, while keeping the original user biometrics safe. Multiple biometric traits can be used to enhance the security level. These traits can be merged together for cancelable template generation. In this paper, a new system for cancelable template generation is presented depending on discrete cosine transform (DCT) merging and joint photographic experts group (JPEG) compression concepts. The DCT has an energy compaction property. The low-frequency quartile in the DCT domain maintains most of the image energy. Hence, the first quartile from each of the four biometrics for the same user is kept and other quartiles are removed. All kept coefficients from the four biometric images are concatenated to formulate a single template. The JPEG compression of this single template with a high compression ratio induces some intended distortion in the template. Hence, it can be used as a cancelable template for the user acquired from his four biometric traits. It can be changed according to the arrangement of biometric quartiles and the compression ratio used. The proposed system has been tested through merging of face, palmprint, iris, and fingerprint images. It achieves a high user verification accuracy of up to 100%. It is also robust in the presence of noise.
Źródło:
Opto-Electronics Review; 2023, 31, 3; art. no. e145940
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two Extensions of Trust Management Languages
Autorzy:
Felkner, Anna
Powiązania:
https://bibliotekanauki.pl/articles/307850.pdf
Data publikacji:
2020
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
conditional credentials
inference system with time constraints
Opis:
This article is focused on the family of role-based trust management languages (RT). Trust management languages are a useful method of representing security credentials and policies in large distributed access control mechanisms. They provide sets of credentials that are assigned to individual roles performed by the specific entities. These credentials provide relevant information about security policies issued by trusted authorities and define user permissions. RT languages describe the individual entities and the roles that these entities play in a given environment. A set of credentials representing a given security policy defines which entity has the necessary rights to access a specific resource and which entity does not have such rights. This study presents the results of research focusing on the potential of the family of RT languages. Its purpose is to show how security policies may be applied more widely by applying an inference system, and then using the extensions of the credentials, by taking into account time-related information or the conditions imposed with regard to the validity of such credentials. Each of these extensions can be used jointly or separately, offering even a wider range of opportunities.
Źródło:
Journal of Telecommunications and Information Technology; 2020, 1; 87-94
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access control system for RFID-tagged documents in supply chain management
System kontroli uprawnień do dokumentów w oparciu o RFID w obrębie łańcucha dostaw
Autorzy:
Nowicki, T.
Kiedrowicz, M.
Waszkowski, R.
Chodowska, A.
Lach, A.
Powiązania:
https://bibliotekanauki.pl/articles/361974.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Logistyki
Tematy:
modeling
business process management
business analysis
RFID
access control
modelowanie
zarządzanie procesem biznesowym
analiza biznesowa
kontrola dostępu
Opis:
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
Źródło:
LogForum; 2017, 13, 1; 91-101
1734-459X
Pojawia się w:
LogForum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How the Role-Based Trust Management Can Be Applied to Wireless Sensor Networks
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/307588.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
role-based trust management
trust
wireless sensor networks
Opis:
Trust plays an important role in human life environments. That is why the researchers has been focusing on it for a long time. It allows us to delegate tasks and decisions to an appropriate person. In social sciences trust between humans was studied, but it also was analyzed in economic transactions. A lot of computer scientists from different areas, like security, semantic web, electronic commerce, social networks tried to transfer this concept to their domains. Trust is an essential factor in any kind of network, whether social or computer. Wireless sensor networks (WSN) are characterized by severely constrained resources, they have limited power supplies, low transmission bandwidth, small memory sizes and limited energy, therefore security techniques used in traditional wired networks cannot be adopted directly. Some effort has been expended in this fields, but the concept of trust is defined in slightly different ways by different researchers. In this paper we will show how the family of Role-based Trust management languages (RT) can be used in WSN. RT is used for representing security policies and credentials in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 4; 70-77
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometrics – new applications
Biometria – nowe zastosowania
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501900.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometrics
access control
banking
handel bronią
kontrola
terroryzm
konflikt
przestępczość zorganizowana
Opis:
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 381-392
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies