Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access control" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Bezpieczne programowanie w Javie – kontrola dostępu
Security Programming in Java – Access Control
Autorzy:
KRAWIEC, JERZY
Powiązania:
https://bibliotekanauki.pl/articles/456216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
programowanie
bezpieczeństwo
kontrola dostępu
hermetyzacja
programming
security
access control
encapsulation
Opis:
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 321-329
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and implementation of a mobile device for access control and tracking of a container using GSM technology
Autorzy:
Berrio, J. S.
Blanco, T.
Szpytko, J.
Powiązania:
https://bibliotekanauki.pl/articles/393766.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
mobile
device
tracking
security
access control
telefon komórkowy
urządzenie
śledzenie
bezpieczeństwo
kontrola dostępu
Opis:
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
Źródło:
Archives of Transport System Telematics; 2016, 9, 1; 10-14
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie zapór sieciowych we współczesnych sieciach komputerowych
Application of Firewalls in Contemporary Computer Networks
Autorzy:
Chaładyniak, Dariusz
Niezgoda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/91353.pdf
Data publikacji:
2019
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zapora sieciowa
listy kontroli dostępu
filtrowanie ruchu sieciowego
bezpieczeństwo
firewall
access control lists
filtering network traffic
security
Opis:
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2019, 13, 20; 7-28
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies