Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Authorization" wg kryterium: Temat


Tytuł:
Analysis of selected aspects of mobile security on Android and Windows
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114329.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mobile
security
authorization
Opis:
The purpose of this work was to analyze built-in security and privacy protection methods in mobile devices such as smartphones and tablets with Windows and Android operating systems. It was performed only with default settings and without any external software such as antiviruses.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 450-453
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Process of obtaining authorization for placing TSI-compliant railway vehicles in service in Poland
Autorzy:
Chojnacki, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/215646.pdf
Data publikacji:
2020
Wydawca:
Instytut Kolejnictwa
Tematy:
authorization
railway vehicles
Opis:
The article discusses the legal acts applicable to the process of obtaining authorization for placing TSI-compliant railway vehicles in service. The procedure in the case of applying for the first authorization for a railway vehicle is also outlined. The procedure concerning a vehicle that is authorized for placement in service in another Member State, but that will also be used in Poland, is presented, as well.
Źródło:
Problemy Kolejnictwa; 2020, 187; 81-85
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Las facultades para la confesión en el Código de Juan Pablo II
Authorization to Hear Confessions in the Code of Pope John Paul II
Autorzy:
Saj, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1199318.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
Confession
authorization
ecclesiastical punishment
Opis:
According to the law of the Church, contained mainly in the Code of Canon Law, priests are entitled to certain rights and obligations arising from their Holy Orders. Some of them require also appropriate faculties in addition to the orders. This is the case in relation to the sacrament of penance and reconciliation. This so-called faculty is required in order to exercise this sacrament validly. The of such faculty causes the incurrence of ecclesiastical penalty of suspension latae sententiae. This text examines the norms of the Codex regarding the conferment of the faculty to administer the sacrament of penance, its use and the ecclesiastical penalties incurred for hearing confessions without such faculties.
Źródło:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II; 2012, 2, 2; 207-221
2391-6559
2083-8018
Pojawia się w:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integration with the software Interface of the com server for authorized user
Autorzy:
Ratov, Denis
Powiązania:
https://bibliotekanauki.pl/articles/1837795.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
automation controller
COM object
authorization
Opis:
The article is devoted to the development of a software controller for automation of access to tools and object model of the multifunctional graphic editor Adobe Photoshop. The work of the graphic editor is initiated in the form of a COM object, which contains methods available to the software controller through the COM interface, which allows the software to use the functionality of the editor. To restrict unauthorized access, a software authorization control protocol is proposed, which is based on the use of binding to the computer hardware and encryption by a 128-bit MD5 public key hashing algorithm.
Źródło:
Applied Computer Science; 2021, 17, 2; 5-13
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Touch screen based user identification
Autorzy:
Tybura, M.
Szczepański, A.
Powiązania:
https://bibliotekanauki.pl/articles/114687.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
authorization
touch screen
user recognition
Opis:
The main subject of this work was to find a new way of user identification based on his interactions with a touch screen of a detecting device such as smartphone, tablet or operating panel. The entire identification process was performed in implemented mobile software and the identification was based on certain mathematical criteria. No additional external device was connected to the portable device for user recognition process.
Źródło:
Measurement Automation Monitoring; 2015, 61, 12; 565-567
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and Authorization of Users and Services in Dynamic Military SOA Environments
Autorzy:
Jasiu, B.
Śliwa, J.
Piotrkowski, R.
Goniacz, R.
Powiązania:
https://bibliotekanauki.pl/articles/309558.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
authorization
military networks
SOA
web services
Opis:
The problem of user authentication and authorization is usually being solved in a single system. Federated environment assumes heterogeneity of systems, which brings the problem of mutual users and services authentication and authorization. In this article the authors presented security requirements for cross domain information exchange in federated environments and a method of secure access to information resources on the basis of web services. Special attentionwas paid to authentication and authorization of users and services. As opportunities, there were presented solutions verified in multinational experimentations and exercises.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 54-61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposal of a new method for e-banking authentication based on fingerprint reader
Autorzy:
Hłobaż, A.
Owsiński, K.
Powiązania:
https://bibliotekanauki.pl/articles/94793.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
electronic banking
authorization codes
authorization
biometric data
fingerprint scanner
bankowość elektroniczna
kody autoryzacji
autoryzacja
dane biometryczne
skaner odcisków placów
Opis:
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
Źródło:
Information Systems in Management; 2013, 2, 2; 136-145
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent touch based user authentication
Autorzy:
Mazur, D.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114728.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
touch
mobile
authentication
authorization
SVM
kNN
kmeans
neural networks
Opis:
Many researches had shown that touch based authentication is something possible to implement in many devices. This research focuses mainly on making a progress in this field by using more advanced methods such as SVM, kNN, kmeans or neural networks in attempt to build system for both recognizing and learning user’s behavior.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 20-23
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Autoryzacja w praktyce nowych mediów w dobie kryzysu systemu prawa prasowego
Authorization in the Use of New Media during a Period of Crisis in the Press Law System
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/616266.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
authorization
press law
new media
autoryzacja
prawo prasowe
nowe media
Opis:
Assuming that a crisis infers the collapse of old values while the new ones to replace them have not developed yet, one can ponder whether we are witnessing a crisis of press law in Poland or not. Taking into consideration the gravity and scope of criticism of the current press law act and the repeated attempts to alter the existing legal status quo, it could be said that we are facing a permanent crisis in the press law system in Poland, and, consequently, of the whole media policy. The paper tries to verify this hypothesis on the example of one of the elements of the press law, namely that of authorization.
Źródło:
Przegląd Politologiczny; 2012, 4; 199-212
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozporządzenie REACH – nowe prawo UE zwiększające bezpieczeństwo chemiczne
REACH – a new EU regulation that increases chemical safety
Autorzy:
Miranowicz-Dzierżawska, K.
Powiązania:
https://bibliotekanauki.pl/articles/138575.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
rozporządzenie
REACH
chemikalia
rejestracja
ocena
zezwolenia
ograniczenia
regulation
chemicals
registration
evaluation
authorization
restrictions
Opis:
Przedstawiono główne założenia i postanowienia rozporządzenia Parlamentu Europejskiego i Rady z dnia 18 grudnia 2006 r. nr 1907/2006 w sprawie rejestracji, oceny, udzielania zezwoleń i stosowanych ograniczeń w zakresie chemikaliów (REACH), utworzenia Europejskiej Agencji Chemikaliów, zmieniające dyrektywę 1999/45/WE oraz uchylające rozporządzenie Rady (EWG) nr 793/93 i rozporządzenie Komisji (WE) nr 1488/94, jak również dyrektywę Rady 76/769/EWG i dyrektywy Komisji 91/155/EWG, 93/67/EWG, 93/105/WE i 2000/21/WE. Rozporządzenie REACH weszło w życie dnia 1 czerwca 2007 r.
The article presents assumption data and provisions of Regulation (EC) No. 1907/2006 of the European Parliament and of the Council of 18 December 2006 concerning the Registration, Evaluation, Authorisation and Restriction of Chemicals (REACH), establishing a European Chemicals Agency, amending Directive 1999/45/EC and repealing Council Regulation (EEC) No 793/93 and Commission Regulation (EC) No 1488/94 as well as Council Directive 76/769/EEC and Commission Directives 91/155/EEC, 93/67/EEC, 93/105/EC and 2000/21/EC, which entered into force on 1 June 2007.
Źródło:
Podstawy i Metody Oceny Środowiska Pracy; 2007, 3 (53); 5-16
1231-868X
Pojawia się w:
Podstawy i Metody Oceny Środowiska Pracy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273391.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Opis:
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ekstrakcja parametrów z próbek danych biometrycznych
Extraction of parameters from biometric data samples
Autorzy:
Danek, Paweł
Ćwirta, Krzysztof
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98390.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
biometria
odcisk
głos
autoryzacja
normalizacja
gabor
deskryptor
lpc
mfcc
biometrics
fingerprint
voice
authorization
normalization
descriptor
Opis:
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
Źródło:
Journal of Computer Sciences Institute; 2019, 13; 323-331
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modernizacja urządzeń sterowania ruchem kolejowym w obszarach, dla których wystawiono certyfikat weryfikacji WE podsystemu sterowanie
Modernization of railway control command devices in the areas for which a certificate of verification is issued for the control command and signalling subsystem
Autorzy:
Gradowski, Paweł
Kycko, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/249598.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
certyfikacja
podsystem sterowanie
zezwolenie na dopuszczenie do eksploatacji
certification
control-command and signalling subsystem
authorization
Opis:
W dobie dynamicznego rozwoju transportu kolejowego spowodowanego realizacją wielu inwestycji kolejowych zaczynają być zauważalne pewne problemy związane z realizacją inwestycji kolejowych, które odnoszą się do uzyskania zezwolenia do dopuszczenia do eksploatacji podsystemów strukturalnych. Większość realizowanych inwestycji jest współfinansowana ze środków unijnych, a ich głównym celem jest zwiększenie prędkości na liniach kolejowych przy utrzymaniu lub poprawie poziomu bezpieczeństwa. Oprócz modernizacji linii kolejowych z infrastrukturą towarzyszącą, urządzeń i sieci elektroenergetycznych, czy urządzeń sterowania ruchem kolejowym, linie kolejowe wyposażane są w urządzania przytorowe systemu ERTMS/ETCS. Wszystkie modernizowane linie kolejowe zgodnie z prawem europejskim jak i krajowym podlegają procesowi certyfikacji. W stosunku do linii wyposażonych w systemy ERTMS/ETCS, które zostały już scertyfikowane, jak i dopuszczone do eksploatacji, podejmowane są działania mające na celu polepszenie parametrów eksploatacyjnych infrastruktury kolejowej. Z tego też względu konieczna staje się ocena wpływu realizowanych inwestycji na zabudowane już urządzenia systemu ERTMS/ ETCS, które posiadają ważny certyfikat weryfikacji WE i uzyskały lub oczekują na otrzymanie zezwolenia na dopuszczenie do eksploatacji wydanego przez Prezesa UTK.
In the era of dynamic development of rail transport caused by the implementation of many railway projects, some problems related to the implementation of railway investments are beginning to be noticed, which refer to obtaining a permit for placing in service of structural subsystems. Most of the investments are co-financed from EU funds, and their main goal is to increase speed on railway lines with the same or improved safety level. In addition to the modernization of railway lines with accompanying infrastructure, devices and power grids or railway traffic control devices, railway lines are equipped with trackside ERTMS / ETCS systems. All modernized railway lines are subject to a certification process in accordance with European and national law. In relation to lines equipped with ERTMS / ETCS systems, which have already been certified and accepted to operation, some actions are taken to improve the operational performance of the railway infrastructure. For this reason, it is necessary to assess the impact of investments on ERTMS / ETCS systems already installed, which have a valid EC verification certificate and have received or expect an authorization for placing in service issued by the Office of Rail Transport.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2019, 2(119); 47-61
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy zabezpieczania transakcji elektronicznych
Mechanisms for securing electronic transactions
Autorzy:
Gil, A.
Senderecki, K.
Powiązania:
https://bibliotekanauki.pl/articles/103511.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bankowość elektroniczna
transakcja elektroniczna
uwierzytelnianie
autoryzacja
mechanizmy zabezpieczeń
e-banking
electronic transaction
authentication
authorization
security mechanisms
Opis:
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 147-162
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies