Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelniania" wg kryterium: Wszystkie pola


Wyświetlanie 1-14 z 14
Tytuł:
Zastosowanie pomiarów elektroencefalograficznych EEG w procesie uwierzytelniania biometrycznego użytkowników
Application of electroencephalographic (EEG) measurements in biometrics-based users authenticating system process
Autorzy:
Paszkiel, S.
Kawala, A.
Zmarzły, D.
Szmechta, M.
Powiązania:
https://bibliotekanauki.pl/articles/158388.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
uwierzytelniania
EEG
elektroencefalografia
analiza sygnałów
authenticating
electroencephalography
signal analysis
Opis:
W niniejszym artykule opisano podstawy projektowanego systemu uwierzytelniania w oparciu o biometrię, który w przyszłości ma na celu rozbudowanie opisanej koncepcji w zastosowaniach praktycznych. EEG jako zapis neurofizjologicznej aktywności elektrycznej mózgu może znaleźć zastosowanie w szeroko pojętej biometryce. Pomimo, iż sygnał EEG jest zmienny w czasie i zależny od psychicznego i fizycznego stanu osoby badanej, możliwa jest identyfikacja osób na podstawie pomiarów sygnału EEG. Biometryczne badania na podstawie sygnałów EEG są utrudnione zarówno przez brak bezpośredniego kontaktu z mózgiem człowieka, w wyniku czego sygnał posiada bardzo niski potencjał, jak i poprzez pojawiające się w badanym sygnale artefakty, których ekstrema pokrywają się ze spektrum samej czynności mózgu, utrudniajśc ich usunięcie. EEG znajdowało do tej pory zastosowanie głównie w diagnostyce chorób, co polegało na identyfikacji pewnych wspólnych cech u osób badanych o tych samych przypadłościach. Możliwe jest, więc zastosowanie z powodzeniem sygnału EEG w celu identyfikacji osób, niezależnie od ich stanu. Prowadzone badania naukowe przy użyciu EEG mają na celu udowodnić, że elektroencefalogram może służyć do identyfikacji użytkowników w sieci. Sygnał EEG po aktywizacji podlega technikom wstępnej obróbki, z której wyliczone zostaną cechy modelu auto regresyjnego (ang. auto regressive). Uzyskane w wyniku obliczeń cechy, zostaną przekazane do klasyfikatora, który rozróżni na tej podstawie daną osobę od pozostałych.
The article describes the processing foundations of the designed biometrics-based users authenticating system, the said system to be extended and employed in practice in the future. EEG as a recording of neurophysiologic electric activity of the brain may be used in broadly understood biometrics. Despite the fact that the EEG signal varies in time and is dependent on the physical and mental condition of the testee, individuals may be identified based on measurements of the EEG signals. Biometric investigations based on the EEG signals are hindered by lack of direct contact with the human brain, resulting in the signal having a very low potential, as well as by artifacts that appear in the investigated signal itself, with their peaks overlapping the spectrum of cerebral activity, rendering their eradication difficult. To date, EEG has been employed chiefly for diagnostic purposes as a tool for identifying common features in individuals suffering from the same diseases. Thus, it is possible to employ EEG in identification of individuals irrespectively of their condition. Research carried out employing EEG aim at proving that an electroencephalogram may serve to identify users of a network. Following activation, the EEG signal undergoes preliminary processing, which allows for calculating the properties of an auto regressive model. The thus calculated properties are relayed to a classifying device, which will differentiate a given individual from any other persons.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 433-436
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptography with right-angled Artin groups
Autorzy:
Flores, R.
Kahrobaei, D.
Powiązania:
https://bibliotekanauki.pl/articles/375820.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
authentication schemes
group homomorphism
graph homomorphism
schematy uwierzytelniania
homomorfizm grup
homeomorfizm grafów
Opis:
In this paper we propose right-angled Artin groups as a platform for secret sharing schemes based on the efficiency (linear time) of the word problem. Inspired by previous work of Grigoriev-Shpilrain in the context of graphs, we define two new problems: Subgroup Isomorphism Problem and Group Homomorphism Problem. Based on them, we also propose two new authentication schemes. For right-angled Artin groups, the Group Homomorphism and Graph Homomorphism problems are equivalent, and the later is known to be NP-complete. In the case of the Subgroup Isomorphism problem, we bring some results due to Bridson who shows there are right-angled Artin groups in which this problem is unsolvable.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 3; 8-16
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obecność w mediach - za jaką cenę? Analiza uwierzytelniania przez media głównego nurtu ruchu gejowskiego w latach 80. i 90. XX wieku
Autorzy:
Land, Julie
Powiązania:
https://bibliotekanauki.pl/articles/459058.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Warszawski. Ośrodek Studiów Amerykańskich
Opis:
Niniejszy esej jest spojrzeniem na ruch LGBT/Queer w Stanach Zjednoczonych w okresie późnych lat 80. I wczesnych lat 90. W tym czasie, w szczytowym okresie aktywizmu skupionego wokół problemu AIDS, rozpoczęło się szereg procesów, które w dalszym ciągu wywierają wpływ na ruchy LGBT i Queer w USA. Analizując sposób prezentowania działań organizacji ACT UP (AIDS Coalition to Unleash Power) w opiniotwórczym dzienniku New York Times można zauważyć proces, w wyniku którego media usankcjonowały pewien rodzaj aktywizmu (głównie lobbing i sprawy sądowe) jako „dojrzały” i „skuteczny”, a działania bezpośrednie (protesty uliczne, akcje zorientowane na zwiększenie „widzialności”) jako „dziecinne”. Jednocześnie bardziej konserwatywne odłamy ruchu gejowsko-lesbijskiego zaczęły odcinać się od bardziej radykalnych grup, takich jak ACT UP i Queer Nation, mimo że to właśnie te grupy tchnęły nowe życie w ruch LGBT podczas kryzysu związanego z AIDS. Twierdzę, że od tamtego czasu można obserwować rozwój dwóch rozbieżnych ruchów w USA (chociaż często uważa się je za jeden ruch): ruch gejowski i ruch queer.
Źródło:
InterAlia: Pismo poświęcone studiom queer; 2007, 2; 4
1689-6637
Pojawia się w:
InterAlia: Pismo poświęcone studiom queer
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 119-125
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie metody uwierzytelniania NFC z metodami dostępnymi w Android
Comparison of the NFC authentication method with the methods available in Android
Autorzy:
Malenko, Dmytro
Powiązania:
https://bibliotekanauki.pl/articles/98108.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Android
nfc
safety
bezpieczeństwo
Opis:
Most multi-user applications need an access system so that users can log in from different devices. To identify a user, at least one authentication method must be used. The article presents a comparison of the authentication method using NFC technology with other methods that are available for Android devices and differ in both implementation and specific usage.
Większość aplikacji przeznaczonych dla wielu użytkowników powinno korzystać z systemu autoryzacji, aby użytkow-nicy mogli logować się z różnych urządzeń. Aby zidentyfikować użytkownika, należy użyć co najmniej jednej metody uwierzytelnienia. W artykule przedstawiono porównanie metody uwierzytelniania wykorzystującej technologię NFC z innymi metodami dostępnymi dla urządzeń z Androidem, różniącymi się zarówno implementacją, jak i określonym zastosowaniem.
Źródło:
Journal of Computer Sciences Institute; 2020, 15; 121-125
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenging the problem of authentication of users participating in blended strategy meetings
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321672.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
authentication
blended strategy meetings
uwierzytelnianie
spotkania strategiczne w formule mieszanej
Opis:
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 489-497
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nie jestem robotem – kulturowy imperatyw uwierzytelniania człowieczeństwa
I’m not a robot – cultural imperative of making humanity credible
Autorzy:
Cyrek, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/1853765.pdf
Data publikacji:
2018
Wydawca:
Narodowe Centrum Kultury
Tematy:
captcha
gra w naśladownictwo
lęk przed technologią
ekonomia uwagi
test Turinga
imitation game
fear of technology
turing test
attention
economy
Opis:
Cultural fear of technology, which people have always felt in one way or another, is in its nature similar to adjusting disorder. In contemporary world, it manifests itself as a universally applied imperative of making humanity credible. Out of the fear of alienated technology, which transforms and multiplies like a disease, a man has created automatized Turing tests. People spend hundreds of thousands hours a day to prove to technology (which they had created) that it deals with a human being. Digital culture has taken a form of the Turing’s imitation game, where a mere conclusion of one’s own identity doesn’t make one a winner.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2018, 101, 2; 124-131
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu uwierzytelniania biomasy toryfikowanej w perspektywie wykorzystania paliwa na cele energetyczne
The concept of torrefied biomass certification system with a view to use as fuel for energy purposes
Autorzy:
Zuwała, J.
Kopczyński, M.
Kazalski, K.
Powiązania:
https://bibliotekanauki.pl/articles/952505.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
toryfikacja
biomasa
uwierzytelnianie
torrefaction
biomass
certification
Opis:
Jednym z wielu źródeł odnawialnych, z których produkuje się energię elektryczną i ciepło, jest biomasa. Stosunkowo szybka i tania implementacja technologii współspalania biomasy z wę- glem, przyczyniła się do gwałtownego rozwoju tej technologii. Doświadczenia eksploatacyjne ukazały jednak, że biomasa jako paliwo jest trudna technologicznie do stosowania. Wynika to głównie z właściwości fizykochemicznych biomasy, które są odmienne od właściwości paliw kopalnych, stosowanych w istniejących układach energetycznych. Z uwagi na dostępność biomasy i konieczność produkcji energii z OZE wydaje się, że technologie produkcji energii z biomasy w dalszym ciągu będą się rozwijać. Oprócz dedykowanych kotłów na biomasę, w których istnieje możliwość spalania 100% biomasy, rozwijają się również technologie wstępnej obróbki biomasy przed jej energetycznym wykorzystaniem. Jedną z obiecujących technologii wstępnej obróbki biomasy wydaje się być proces toryfikacji. Biomasa poddana toryfikacji zyskuje nowe korzystniejsze wła- ściwości fizykochemiczne dla jej energetycznego użytkowania w porównaniu z biomasą surową. Wykorzystanie biomasy toryfikowanej jest łatwiejsze, zmniejszają się koszty transportu, zanikają zagrożenia biologiczne, przyczynia się do zwiększenia ilości energii wprowadzanej do kotła przy zachowaniu identycznego strumienia masowego jak dla biomasy surowej. Jednakże między innymi ze względu na brak możliwości zaliczenia energii wyprodukowanej ze spalenia biomasy toryfikowanej do energii ze źródeł odnawialnych, toryfikacja biomasy nie jest obecnie wykorzystywana do wstępnej obróbki biomasy przed jej energetycznym użytkowaniem. W niniejszym artykule przedstawiono korzyści stosowania biomasy toryfikowanej, obecną sytuację prawną wykorzystania biomasy surowej i toryfikowanej oraz propozycję procedury umożliwiającej zaliczenie energii wyprodukowanej w procesie spalania/współspalania biomasy toryfikowanej do energii wytworzonej z odnawialnych źródeł energii.
Biomass is one of many renewable sources of energy from which electricity and heat are produced. Relatively fast and inexpensive implementation of biomass and coal co-combustion technologies has contributed to the rapid development of this technology. However, operation experience has revealed that biomass as a fuel is technologically difficult to be used. It mainly results from the physicochemical properties of biomass which are different from the properties of fossil fuels used in existing power plants designed for coal combustion. Taking the availability of biomass under consideration as well as the necessity to produce energy from renewable sources, it appears that the technologies of energy production from biomass will continue to develop. Not only boilers dedicated for biomass with the possibility of burning 100% of the biomass, but also technologies for biomass pretreatment prior to its use for energy production are developing. The torrefaction process appears to be one of the most promising technologies of biomass pretreatment. Torrefied biomass has new physicochemical properties favorable for its energy production use in comparison to raw biomass. The use of torrefied biomass has many advantages: it is easier, transportation costs are reduced, biological hazard is excluded and it contributes to increasing the amount of energy set into the boiler while keeping an identical mass flow of raw biomass. At present, energy produced from torrefied biomass combustion is not considered and generally accepted as a renewable source of energy, therefore biomass torrefaction is not currently used for preliminary biomass pretreatment before its power production use. This paper presents benefits of using torrefied biomass as well as current law regulations concerning the use of raw and torrefied biomass for energy production. This paper also presents a proposal for the procedure allowing energy produced from combustion/co-combustion of torrefied biomass to be considered as energy produced from renewable energy sources
Źródło:
Polityka Energetyczna; 2015, 18, 4; 89-100
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji implementowanych w aplikacjach internetowych zbudowanych w oparciu o architekturę REST
A security analysis of authentication and authorization implemented in web applications based on the REST architecture
Autorzy:
Muszyński, Tomasz
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98290.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
security
security vulnerability
REST
JWT
bezpieczeństwo
podatność bezpieczeństwa
Opis:
The purpose of this article is to prepare a security analysis of authentication and authorization mechanisms in web applications based on the REST architecture. The article analyzes the problems encountered during the implementation of the JSON Web Token (JWT) mechanism. The article presents examples of problems related to the implementation of authorization and authentication, and presents good practices that help ensure application security.
Celem artykułu jest analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji w aplikacjach internetowych zbudowanych w oparciu o architekturę REST. W artykule przeanalizowano problemy spotykane podczas implementacji mechanizmu JSON Web Token (JWT). W artykule podano przykłady problemów związanych z wdrożeniem autoryzacji i uwierzytelniania oraz przedstawiono dobre praktyki ułatwiające zapewnienie bezpieczeństwa aplikacji.
Źródło:
Journal of Computer Sciences Institute; 2020, 16; 252-260
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie systemów identyfikacji i uwierzytelnienia w polskim systemie opieki zdrowotnej – stan obecny i kierunki zmian
Identification and authentication systems in polish healthcare system – current situation and trends
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Kielar, Mariusz
Gajda, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1215269.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
sektorze opieki zdrowotnej
system identyfikacji i uwierzytelniania
podpisywanie dokumentacji medycznej
healthcare sector
identification and authentication systems
signing of medical documents
Opis:
W artykule omówione zostały aktualne aspekty dotyczące wykorzystania narzędzi służących do identyfikacji, uwierzytelniania usług w systemach informatycznych i podpisywania elektronicznej dokumentacji medycznej (składania oświadczeń woli) w sektorze opieki zdrowotnej. Wskazano również na nadchodzące kierunki zmian w dotychczasowym modelu zapewniania bezpieczeństwa informacyjnego interesariuszy systemu ochrony zdrowia w Polsce.
The article discusses present issues regarding the identification and authentication services in information systems and the signing of medical documents (the declaration of intention) in the healthcare sector. It points at the trends in the present model of the information security of the healthcare system stakeholders in Poland.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 44; 46-58
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Warunki wprowadzenia powszechnego systemu identyfikacji elektronicznej i uwierzytelniania w systemie informacyjnym opieki zdrowotnej
Conditions for the introduction of a universal electronic identification and authentication system in the healthcare information system
Autorzy:
Kielar, Mariusz
Romaszewski, Artur
Trąbka, Wojciech
Gajda, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1215273.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
opieka zdrowotna
usługi identyfikacji elektronicznej
technologie teleinformatyczne
pacjenci
health care
services of electronic identification
ICT systems
patients
Opis:
W artykule omówiono aktualne uwarunkowania implementacji usług identyfikacji elektronicznej i uwierzytelnienia za pomocą nowoczesnych technologii teleinformatycznych, które mają znaleźć zastosowanie w systemie opieki zdrowotnej. Ich wdrożenie stanowi zarazem krok milowy, jak również warunek zapewnienia rzeczywistego bezpieczeństwa informacyjnego dla pacjentów oraz pracowników sektora opieki zdrowotnej.
The article presents current conditions for the implementation of the services of electronic identification and authentication with the application of modern ICT systems that can be used in the healthcare system. Their implementation is both a milestone and a condition for the provision of real information security to patients and healthcare sector employees.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 44; 28-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dokumenty i dyplomy klasztoru klarysek w Gnieźnie. Sposoby uwierzytelniania dokumentów w praktyce kancelaryjnej konwentu św. Klary. Inwentarz
Documents and diplomas of the Poor Clares convent in Gniezno. Methods of authenticating documents in the practice of the convent of St. Clare. Inventory
Autorzy:
Przybyłowicz, Olga Miriam
Powiązania:
https://bibliotekanauki.pl/articles/1602564.pdf
Data publikacji:
2021-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
klaryski
Gniezno
pergaminy
dyplomy
dokumentacja
archiwalia
Poor Clares
parchments
diplomas
documentation
archives
inventory
Opis:
Celem artykułu jest prezentacja oraz analiza oryginalnych akt i dyplomów pergaminowych klarysek gnieźnieńskich znajdujących się w zasobie Archiwum Archidiecezjalnego w Gnieźnie pod kątem praktyki kancelaryjnej wypracowanej przez stulecia w klasztorze. Przedmiotem zainteresowania był także sposób uwierzytelniania dokumentów oraz problematyka piśmienności samych zakonnic. Kwerendą objęto dyplomy pergaminowe ze zbioru Dyplomy Gnieźnieńskie oraz dokumenty pomieszczone w zespole Akta Kapituły Metropolitalnej seria Luzy Zakon Klarysek (A Cap. Luzy O 14-52). To ponad 2500 jednostek i ponad 4000 kart. Wyselekcjonowano 161 oryginałów, w tym 3 dyplomy pergaminowe. Wszystkie zostały umieszczone w Aneksie do artykułu. Dokumenty były uwierzytelniane podpisami i/lub odbiciem tłoka pieczętnego przez papier lub na papierze. Zachowały się dwa typy – jeden o kształcie ostroowalnym, wskazujący na jego średniowieczną proweniencję, analogiczny do znanych z publikacji tłoków pieczętnych innych klasztorów żeńskich, m.in. klarysek w Skale i Krakowie. Drugi typ to tłok okrągły, który zaczął być stosowany na dokumentach wspólnoty od drugiej dekady XVIII stulecia. Językiem dominującym dokumentów jest polski, ponadto zdarzają się pojedyncze akta sporządzone w języku łacińskim – to głównie listy do osób duchownych, rzadziej świeckich. Wyróżniono 8 rzeczowych kategorii akt: kontrakty, które stanowią największą część zbioru – 77, ugody – 25, nadania – 16, listy – 11, potwierdzenia – 8, poświadczenia – 7, zezwolenia – 7 oraz inne – 10. Zostały one uwierzytelnione przez 31 ksień. Jak wynika z analizy duktów pisma, dwie przełożone z XVII stulecia przygotowały pojedyncze akta własnoręcznie. Natomiast z kolejnego stulecia pochodzi siedem takich przykładów, w XIX wieku zaś ksieni sporządziła jeden dokument. W XVIII wieku niektóre dokumenty wystawiła też siostra sprawująca urząd sekretarki, a w jednym przypadku dukt pisma wskazuje na szeregową zakonnicę (1762). Należy przypuszczać, że większość dokumentów wspólnoty przygotowywali pisarze publiczni bądź urzędnicy klasztoru, np. prokuratorzy dóbr lub też franciszkanie z pobliskiego konwentu gnieźnieńskiego, z którymi klaryski były w dobrych relacjach, jak wynika z treści akt i klasztoru i prowincji.
The aim of this article is to present and analyse the original files and parchment diplomas of the Poor Clares of Gniezno as regards office practice, including the methods of authenticating documents in the monastery and the degree of literacy of the nuns themselves. The documents are held by the Archdiocese Archives in Gniezno. The material and topical division of archives was also presented. The query covered parchment diplomas from the Gniezno Diplomas collection and documents from loose files kept in the AKM – A Cap section. The loose files - are over 2,500 units and over 4,000 cards. 161 originals were selected, including three parchment diplomas. All of them are included in the Appendix. Documents were authenticated by signatures and/or stamping a seal by paper or on paper. Two types have survived – one with a pointed-oval shape, indicating the medieval provenance of the seal, which has analogies to the well-known stamps of other female monasteries, e.g. Poor Clares in Skala and Cracow. The second type is a round stamp that began to appear on documents from the second decade of the 18th century. The dominant language is Polish, moreover, there are individual files written in Latin – mainly letters to clergy, but also to laypeople. Eight material categories were distinguished: contracts – the largest part of the collection – 77, settlements – 25, postings – 16, letters – 11, confirmations – 8, certificates – 7, permits – 7, others – 10. They were authenticated by 31 abbesses. In the 17th century, two superiors prepared individual files themselves, because we are dealing with the identification of hands thanks to their signatures. On the other hand, there are seven such cases in the next century, and one in the 19th century. In addition, two documents were prepared by a sister who served as a secretary in the first half of the 18th century, and one by a regular nun in 1762. It should be assumed that the remaining documents came from the hand of public writers, prosecutors of the monastery of the Poor Clares or Franciscans from the nearby Gniezno convent, with which the sisters maintained – as is clear from the records of monastics and provinces – good relations.
Źródło:
Archiwa, Biblioteki i Muzea Kościelne; 2021, 115; 359-418
0518-3766
2545-3491
Pojawia się w:
Archiwa, Biblioteki i Muzea Kościelne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies