Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access control" wg kryterium: Wszystkie pola


Wyświetlanie 1-59 z 59
Tytuł:
Biometryczna kontrola dostępu
Biometric access control
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154054.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
rozpoznawanie twarzy
kontrola dostępu
biometrics
face recognition
access control
Opis:
Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów modalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.
Biometrics is the study of automated methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In information technology, a biometric authentication refers to technologies that measure and analyzes human physical and behavioral characteristics for authentication purposes. One of the most impressive examples of methods based on physical characteristics is facial recognition, which is the subject of this article. Biometric access control based on facial recognition system compare with other methods is not invasive, effective and easy in use that is why it was chosen. Human face is like a map with a lot of landmarks. Those special points make people exceptional. There are few main parts of the map which the program should identify: distance between eyes, width of nose, depth of eye sockets, cheekbones, mouth line and chin. After those measurements a person can be identified. The whole process of identification consists of five main steps: detection, alignment, normalization, representation and matching. The program was tested. Given results were satisfied. Non-braking development of IT section using biometrics will lead to the revolution of access control. In a few years people will not need a key, because they will already have one - the body.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 87-90
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The safe access control into ITS distributed databases
Autorzy:
Svítek, M.
Powiązania:
https://bibliotekanauki.pl/articles/393611.pdf
Data publikacji:
2009
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
identyfikacja elektroniczna
ITS
kontrola bezpiecznego dostępu
identyfikator dynamiczny
electronic identification in ITS
safe access control
dynamic identifiers
Opis:
Paper presents new method how to share and process the sensitive data distributed in different databases. It is typical for ITS area that data elements are stored and managed by different public/private organizations located on different places. On the other hand a lot of telematics applications are based on the connections and further processing of shared data elements. This fact yields into requirements for new dynamical electronic identifiers that protect communication channel against sensitive information connection. We present the basic concept of application of dynamical identifiers together with illustrative example applicable for e-Government part of ITS.
Źródło:
Archives of Transport System Telematics; 2009, 2, 2; 34-36
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concept of Joint Functioning of Access Control Systems
Autorzy:
Strelbitskyi, Mykhailo
Mazur, Valentyn
Prokopenko, Evgenii
Rachok, Roman
Mul, Dmytro
Powiązania:
https://bibliotekanauki.pl/articles/2200963.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control model
concept
information system
telecommunication system
modernization
Opis:
Modern integrated information and telecommunication systems are upgraded on a continuous basis. Such systems contain both new and old components. The approaches to developing individual components of access control systems are different in the majority of cases. As a rule, modernization of outdated but efficient systems that have been operating without any failures for long periods of time is economically unfeasible. Such an approach requires that different subsystems function based on shared data. This necessitates the coordination of various access control systems in order to ensure proper information security levels. This article examines how joint functioning of various versions of access control systems deployed in IT and telecommunication spheres may be achieved at the stage of their modernization. Potential ways in which information flows may bypass the security policies of one of the access control systems concerned are determined. The authors discuss traditional access control models. For role-based and thematic access control models, specific hypotheses are formulated to comply with security policies when different versions of access control systems work together. The structure of the model assuming that different versions of access control systems operate jointly has been developed. Based on the model, the necessary and sufficient conditions are determined under which unauthorized information flows are prevented. The security theorem for the joint functioning of different versions of access control systems is presented and proved. The results of the study showed that the methodological basis for coordinating access control models applicable to information and telecommunication systems undergoing modernization consists in observing, separately, the equality of information flows between shared objects in each of the versions of the access control systems. The approaches developed in this article can be extended to combined access control systems.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 1; 30--36
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszona kontrola dostępu w systemach informatycznych
Distributed Access Control
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/91369.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rozproszone systemy informatyczne
kontrola systemów IT
zagrożenie w Internecie
distributed computer systems
IT control
current Internet threats
Opis:
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 67-77
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An access control system for e-learning management systems
Autorzy:
Irfan, A. C.M.
Takuya, K.
Nomura, S.
Yoshimi, F.
Powiązania:
https://bibliotekanauki.pl/articles/951666.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometria
nauczanie na odległość
biometrics
e-learning
face identification
Opis:
Knowledge is a key factor to the personal success. The certifications are the instant tools that are commonly available to assess the personal success. In an e-Learning environment, where the learning projects are delivered with the aim to provide a professional or an academic certification, it is integral that the Learning Management Systems provide security features that will ensure the credibility of the online real-time assessments and the certification. In a conventional examination environment, there will be invigilators to overlook the examinees, on the contrary, in an on-line examination environment; it is vital that an invigilation mechanism is implemented to ensure the integrity of the examination. In this article we present a face based access control system for online e-Learning systems.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 41-46
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of deontic logic in role-based access control
Autorzy:
Kołaczek, G.
Powiązania:
https://bibliotekanauki.pl/articles/907988.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
informatyka
formal logic
access control
RBAC
system security
reasoning automation
Opis:
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2002, 12, 2; 269-275
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards an Auditable Cryptographic Access Control to High-value Sensitive Data
Autorzy:
Kanciak, Krzysztof
Wrona, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/227097.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
identity-based encryption
GDPR
Opis:
We discuss the challenge of achieving an auditable key management for cryptographic access control to high-value sensitive data. In such settings it is important to be able to audit the key management process - and in particular to be able to provide verifiable proofs of key generation. The auditable key management has several possible use cases in both civilian and military world. In particular, the new regulations for protection of sensitive personal data, such as GDPR, introduce strict requirements for handling of personal data and apply a very restrictive definition of what can be considered a personal data. Cryptographic access control for personal data has a potential to become extremely important for preserving industrial ability to innovate, while protecting subject’s privacy, especially in the context of widely deployed modern monitoring, tracking and profiling capabilities, that are used by both governmental institutions and high-tech companies. However, in general, an encrypted data is still considered as personal under GDPR and therefore cannot be, e.g., stored or processed in a public cloud or distributed ledger. In our work we propose an identity-based cryptographic framework that ensures confidentiality, availability, integrity of data while potentially remaining compliant with the GDPR framework.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 449-458
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access control system for RFID-tagged documents in supply chain management
Autorzy:
Nowicki, T.
Kiedrowicz, M.
Waszkowski, R.
Chodowska, A.
Lach, A.
Powiązania:
https://bibliotekanauki.pl/articles/409110.pdf
Data publikacji:
2017
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
modeling
business process management
business analysis
RFID
access control
Opis:
The paper presents the concept and design models of the access control system for RFID tagged documents in supply chain management. The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes.
Źródło:
Research in Logistics & Production; 2017, 7, 2; 143-157
2083-4942
2083-4950
Pojawia się w:
Research in Logistics & Production
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczne programowanie w Javie – kontrola dostępu
Security Programming in Java – Access Control
Autorzy:
KRAWIEC, JERZY
Powiązania:
https://bibliotekanauki.pl/articles/456216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
programowanie
bezpieczeństwo
kontrola dostępu
hermetyzacja
programming
security
access control
encapsulation
Opis:
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 321-329
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modułowy system kontroli dostępu dla dydaktyki
A modular access control system for teaching
Autorzy:
Ćwirko, R.
Ćwirko, J.
Powiązania:
https://bibliotekanauki.pl/articles/158542.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kontrola dostępu
karta inteligentna
pastylka Dallas
access control
smart card
Dallas pellet
Opis:
W artykule przedstawiono projekt i realizację praktyczną systemu dydaktycznego wspomaganego komputerowo dla praktycznego zaznajomienia studentów z głównymi konfiguracjami pracy systemów kontroli dostępu. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany system składa się z 4 indywidualnych stanowisk laboratoryjnych. Pojedyncze stanowisko laboratoryjne jest sterowane modułem kontrolera przejścia. W zależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, moduł przycisku otwarcia, manipulator. Indywidualne stanowiska mogą pracować niezależnie lub po kontrolą kontrolera nadrzędnego - wtedy odpowiadają małemu systemowi kontroli dostępu z czterema przejściami. Studenci mogą poznać różne sposoby identyfikacji, począwszy od użycia liczbowych kodów dostępu a skończywszy na kartach identyfikacyjnych i żetonach w postaci pastylek Dallas.
This paper presents the design and implementation of a practical teaching computer-aided system for practical familiarization of students with the main configuration of access control systems work. The selection of access to a wide variety of technical objects and systems is the main purpose of control systems (Fig. 1). Identification of authorized persons is carried out with use of different techniques, ranging from presentation of saved access codes, identification cards and ending with biometric recognition. Understanding the technical solutions access control systems is one of the main stages of study on safety engineering. An educational access control system should enable the implementation of configuration transition from both sides access control, configuration of the lock, and operation of the master controller. The realized system consists of 4 individual laboratory stands. Each laboratory stand is a controlled door controller module and the main element is the door module shown in Fig. 2. Depending on the desired configuration, the door module is equipped with: a smart card reader with a keypad, a reader of Dallas pellets, an opening button module, a manipulator. The individual laboratory stands can work independently or under control of the master controller - then they correspond to a small access control system with four transitions (Figs. 4-6). There are defined access schedules for users - we have a weekly schedule, daily and the so called time frames. The setting of access hours is implemented in the time frames. It is possible to insert a number of time frames in a day (Fig. 7). Students can explore different ways of identification, from the use of numeric access codes and to identification cards and tokens in the form of Dallas pellets.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 756-759
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling and design of role engineering in development of access control for dynamic information systems
Autorzy:
Poniszewska-Marańda, A.
Powiązania:
https://bibliotekanauki.pl/articles/200307.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
access control of information systems
access control models
role engineering
usage control
Opis:
Nowadays, the growth and complexity of functionalities of current information systems, especially dynamic, distributed and heterogeneous information systems, makes the design and creation of such systems a difficult task and at the same time, strategic for businesses. A very important stage of data protection in an information system is the creation of a high level model, independent of the software, satisfying the needs of system protection and security. The process of role engineering, i.e. the identification of roles and setting up in an organization is a complex task. The paper presents the modeling and design stages in the process of role engineering in the aspect of security schema development for information systems, in particular for dynamic, distributed information systems, based on the role concept and the usage concept. Such a schema is created first of all during the design phase of a system. Two actors should cooperate with each other in this creation process, the application developer and the security administrator, to determine the minimal set of user’s roles in agreement with the security constraints that guarantee the global security coherence of the system.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2013, 61, 3; 569-579
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance Evaluation of a Helper Initiated Distributed Cooperative Medium Access Control Protocol for Wireless Networks
Autorzy:
Amin, Md. Ruhul
Hossain, Md. Shohrab
Powiązania:
https://bibliotekanauki.pl/articles/227238.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
RTS
CTS
cooperative networking
IEEE 802.11 DCF MAC
BEB
Opis:
Cross layer cooperative protocol which exploits the benefits of physical layer cooperative communication, is one of the widely recognized MAC layer protocol design strategies for future wireless networks. This paper presents performance analysis of a cooperative mac and these performance parameters are compared those of the legacy IEEE 802.11 DCF MAC. Appropriate relay station selection is the main hurdle in designing efficient cooperative MAC protocol for wireless networks. This cooperative mac demonstrated that intermediate relay nodes themselves can initiate cooperation for relaying data frame to the receiver on behalf of the sender. This procedure makes the selection process of a “helper node” more distributed in nature as well as it contributes to increase throughput of a wireless network by reducing the overheads that are usually incurred in the helper selection process. It has been shown by thorough analytical analysis that the proposed cooperative MAC protocol offers higher throughput and lower frame transmission delay in both ideal and error prone wireless environment. These performance metrics are also evaluated while the wireless nodes are mobile as well.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 3; 421-428
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Alive-in-Range Medium Access Control Protocol to Optimize Queue Performance in Underwater Wireless Sensor Networks
Autorzy:
Raina, V.
Jha, M. K.
Bhattacharya, P. P.
Powiązania:
https://bibliotekanauki.pl/articles/308608.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Alive-in-Range MAC
effective path determination
mobile sink
optimum throughput path determination
underwater wireless sensor network
Opis:
Time synchronization between sensor nodes to reduce the end-to-end delay for critical and real time data monitoring can be achieved by cautiously monitoring the mobility of the mobile sink node in underwater wireless sensor networks. The Alive-in-Range Medium Access Control (ARMAC) protocol monitors the delay of sensitive, critical and real-time data. The idea evolves as it involves reduction in duty cycle, precise time scheduling of active/sleep cycles of the sensors, monitoring the mobility of the sink node with the selection of appropriate queues and schedulers. The model for the path loss due to attenuation of electromagnetic wave propagation in the sea water is explained. The three-path reflection model evaluating reflection loss from the air-water and watersand interfaces as a function of distance between sensors and water depth is introduced. The algorithms for effective path determination and optimum throughput path determination are elaborated. The results verify that implementation of the Alive-in-Range MAC protocol has reduced the total number of packets dropped, the average queue length, the longest time in queue, the peak queue length and the average time in queue significantly, making it relevant for critical and real-time data monitoring.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 31-46
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Harvard University: polityka przyjęć na studia i regulowanie dynamiki dostępu
Harvard University: admission policy and access control
Autorzy:
Gromkowska-Melosik, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/544468.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
socjologia edukacji
selekcja
uniwersytet
Harvard
dynamika dostępu
merytokracja
Ivy
League
Opis:
W niniejszym tekście podejmuję próbę rekonstrukcji kryteriów przyjmowania do Harvard University w perspektywie historycznej. W sposób szczególny interesuje mnie ewolucja mechanizmu zamykania/otwierania dostępu do studiowania w tej placówce edukacji wyższej dla różnych grup społecznych. Historia regulowania dostępu do tego uniwersytetu stanowi przy tym, jak jestem o tym przekonana, znakomitą egzemplifikację dynamiki – mających miejsce w Stanach Zjednoczonych – relacji między równością/nierównością w edukacji, a także opartą na zasadach merytokracji ruchliwością konkurencyjną i ruchliwością sponsorowaną. Decydujące znaczenie mają w tym kontekście kryteria przyjęć. Stanowią one zawsze – zarówno w odniesieniu do Harvardu, jak i większości najlepszych uniwersytetów w skali świata – pewnego typu społeczną konstrukcję. Niezależnie od retoryki ich twórców, tylko pozornie mają one charakter „obiektywny” i zorientowane są na typowo akademickie atrybuty kandydatów. W rzeczywistości przesycone są one różnymi ideologiami, wynikającymi z nich niekiedy w sposób jawny, a niekiedy domyślny czy ukryty. Ich celem jest nie tylko „wychwytywanie” najlepszych kandydatów, ale także – a niekiedy przede wszystkim – regulowanie dostępu do placówek edukacji wyższej, głównie poprzez tworzenie mechanizmów wykluczania.
Źródło:
Przegląd Pedagogiczny; 2015, 1; 9-18
1897-6557
Pojawia się w:
Przegląd Pedagogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and implementation of a mobile device for access control and tracking of a container using GSM technology
Autorzy:
Berrio, J. S.
Blanco, T.
Szpytko, J.
Powiązania:
https://bibliotekanauki.pl/articles/393766.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
mobile
device
tracking
security
access control
telefon komórkowy
urządzenie
śledzenie
bezpieczeństwo
kontrola dostępu
Opis:
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
Źródło:
Archives of Transport System Telematics; 2016, 9, 1; 10-14
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSBI - a Simple Protocol for Remote Verification of Identity
Autorzy:
Kozakiewicz, A.
Pałka, P.
Powiązania:
https://bibliotekanauki.pl/articles/309333.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
authentication
biometric verification
network protocols
Opis:
The paper presents the design and the rationale behind a simple verification protocol for autonomous verification modules, and the architecture enabling use of such modules. The architecture assumes strict separation of all personal metadata and the actual verification data. The paper also describes a prototype implementation of the protocol and its extension enabling the state of the module to be monitored from the main system. The proposed design solves the problem of using advanced verification methods, especially biometric ones, in systems where direct implementation is not possible due to hardware incompatibilities, insufficient resources or other limitations.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 50-57
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring obiektów przemysłowych na przykładzie systemu kontroli dostępu bibinet
Monitoring of industrial facilities based on the bibinet access control system
Autorzy:
Maj, M.
Perzyński, T.
Pietruszczak, D.
Powiązania:
https://bibliotekanauki.pl/articles/310811.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
obiekt przemysłowy
monitoring obiektu
system kontroli
konfiguracja systemu
system bibinet
industrial facility
object monitoring
control system
system configuration
bibinet system
Opis:
W artykule przedstawiono projekt, pozwalający na rejestrację pracy oraz kontrolę dostępu do obszaru w obiekcie, w którym pracuje do 10000 osób, zbudowany w oparciu o system bibinet. System bibinet jest przeznaczony głównie do kontroli dostępu do pomieszczeń i rejestracji czasu pracy pracowników w małych, średnich i dużych firmach.
The paper presents a project that allows the registration of work and access control to the area in the facility where up to 10,000 people work, based on the bibinet system. The bibinet system is designed mainly to control access to rooms and record working time of employees in small, medium and large companies.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 6; 581-585, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acces control system using face image
Autorzy:
Bobulski, J.
Powiązania:
https://bibliotekanauki.pl/articles/205672.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
face localization
face detection
face recognition
biometrics
access control
Opis:
Ensuring safety requires the use of access control systems. Traditional systems typically use proximity cards. Modern systems use biometrics to identify the user. Using biological characteristics for identification ensures a high degree of safety. In addition, biological characteristics cannot be neither lost nor stolen. This paper presents proposals for the access control system Rusing face image. The system operates in real time using camera image.
Źródło:
Control and Cybernetics; 2012, 41, 3; 691-703
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model of User Access Control to Virtual Machines Based on RT-Family Trust Management Language with Temporal Validity Constraints - Practical Application
Autorzy:
Lasota, K.
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/309357.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
RT-family languages
security model
user access control
virtualization environment
Opis:
The paper presents an application of an RT-family trust management language as a basis for an access control model. The discussion concerns a secure workstation running multiple virtual machines used to process sensitive information from multiple security domains, providing strict separation of the domains. The users may act in several different roles, with different access rights. The inference mechanisms of the language are used to translate credentials allowing users to access different functional domains, and assigning virtual machines to these domains into clear rules, regulating the rights of a particular user to a particular machine, taking into account different periods of validity of different credentials. The paper also describes a prototype implementation of the model.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 13-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protocols for Wireless Sensor Networks: A Survey
Autorzy:
Kochhar, A.
Kaur, P.
Singh, P.
Sharma, S.
Powiązania:
https://bibliotekanauki.pl/articles/958098.pdf
Data publikacji:
2018
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cross-layer
Medium Access Control
protocols
Wireless Sensor Networks
Opis:
This paper presents a survey on the MAC and network layer of Wireless Sensor Networks. Performance requirements of the MAC layer are explored. MAC layer protocols for battery-powered networks and energy harvesting-based networks are discussed and compared. A detailed discussion on design constraints and classification of routing protocols is presented. Several routing protocols are compared in terms of such parameters as: energy consumption, scalability, network lifetime and mobility. Problems that require future research are presented. The cross-layer approach for WSNs is also surveyed.
Źródło:
Journal of Telecommunications and Information Technology; 2018, 1; 77-87
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cancelable template generation based on quantization concepts
Autorzy:
Nassar, Rana M.
Khalaf, Ashraf A. M.
El-Banby, Ghada M.
El-Samie, Fathi E. Abd
Hussein, Aziza I.
El-Shafai, Walid
Powiązania:
https://bibliotekanauki.pl/articles/27315703.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
cancelable biometrics
quantization concepts
DCT
JPEG
access control
authentication
Opis:
The idea of cancelable biometrics is widely used nowadays for user authentication. It is based on encrypted or intentionally-distorted templates. These templates can be used for user verification, while keeping the original user biometrics safe. Multiple biometric traits can be used to enhance the security level. These traits can be merged together for cancelable template generation. In this paper, a new system for cancelable template generation is presented depending on discrete cosine transform (DCT) merging and joint photographic experts group (JPEG) compression concepts. The DCT has an energy compaction property. The low-frequency quartile in the DCT domain maintains most of the image energy. Hence, the first quartile from each of the four biometrics for the same user is kept and other quartiles are removed. All kept coefficients from the four biometric images are concatenated to formulate a single template. The JPEG compression of this single template with a high compression ratio induces some intended distortion in the template. Hence, it can be used as a cancelable template for the user acquired from his four biometric traits. It can be changed according to the arrangement of biometric quartiles and the compression ratio used. The proposed system has been tested through merging of face, palmprint, iris, and fingerprint images. It achieves a high user verification accuracy of up to 100%. It is also robust in the presence of noise.
Źródło:
Opto-Electronics Review; 2023, 31, 3; art. no. e145940
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two Extensions of Trust Management Languages
Autorzy:
Felkner, Anna
Powiązania:
https://bibliotekanauki.pl/articles/307850.pdf
Data publikacji:
2020
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
conditional credentials
inference system with time constraints
Opis:
This article is focused on the family of role-based trust management languages (RT). Trust management languages are a useful method of representing security credentials and policies in large distributed access control mechanisms. They provide sets of credentials that are assigned to individual roles performed by the specific entities. These credentials provide relevant information about security policies issued by trusted authorities and define user permissions. RT languages describe the individual entities and the roles that these entities play in a given environment. A set of credentials representing a given security policy defines which entity has the necessary rights to access a specific resource and which entity does not have such rights. This study presents the results of research focusing on the potential of the family of RT languages. Its purpose is to show how security policies may be applied more widely by applying an inference system, and then using the extensions of the credentials, by taking into account time-related information or the conditions imposed with regard to the validity of such credentials. Each of these extensions can be used jointly or separately, offering even a wider range of opportunities.
Źródło:
Journal of Telecommunications and Information Technology; 2020, 1; 87-94
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hierarchical Access Structure-based Scheme with Outsourcing and Revocation Mechanism for Cloud Environment
Autorzy:
Mujawar, Tabassum N.
Adik, Ramrao
Bhajantri, Lokesh B.
Sutagundar, Ashok V.
Powiązania:
https://bibliotekanauki.pl/articles/27312940.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
attribute revocation
cloud computing
hierarchical access control
outsourced decryption
trust
Opis:
Ciphertext policy attribute-based encryption (CPABE) is one of the efficient implementations of encrypted access control scheme for cloud computing. Though multiple implementations of CPABE exist, there are some issues that need to be addressed, including efficient revocation approach, decryption time, storage cost etc. In this paper, an efficient scheme that incorporates a hierarchical access structure, outsourced decryption, as well as user and attribute revocation is presented. The hierarchical access structure is utilized to encrypt multiple data using one common access structure and makes the encryption process more efficient. The outsourcing server is used to perform partial decryption, so that all heavy computations are performed by this server and less overhead is incurred by the data user. The proposed framework also integrates the evaluation of trustworthiness of data users and service providers to ensure trusted and encrypted access control procedures. The paper also presents an analysis of the time required for performing different operations. Simulation results show that the proposed scheme outperforms the existing approaches.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 4; 83--92
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access control system for RFID-tagged documents in supply chain management
System kontroli uprawnień do dokumentów w oparciu o RFID w obrębie łańcucha dostaw
Autorzy:
Nowicki, T.
Kiedrowicz, M.
Waszkowski, R.
Chodowska, A.
Lach, A.
Powiązania:
https://bibliotekanauki.pl/articles/361974.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Logistyki
Tematy:
modeling
business process management
business analysis
RFID
access control
modelowanie
zarządzanie procesem biznesowym
analiza biznesowa
kontrola dostępu
Opis:
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
Źródło:
LogForum; 2017, 13, 1; 91-101
1734-459X
Pojawia się w:
LogForum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How the Role-Based Trust Management Can Be Applied to Wireless Sensor Networks
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/307588.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
role-based trust management
trust
wireless sensor networks
Opis:
Trust plays an important role in human life environments. That is why the researchers has been focusing on it for a long time. It allows us to delegate tasks and decisions to an appropriate person. In social sciences trust between humans was studied, but it also was analyzed in economic transactions. A lot of computer scientists from different areas, like security, semantic web, electronic commerce, social networks tried to transfer this concept to their domains. Trust is an essential factor in any kind of network, whether social or computer. Wireless sensor networks (WSN) are characterized by severely constrained resources, they have limited power supplies, low transmission bandwidth, small memory sizes and limited energy, therefore security techniques used in traditional wired networks cannot be adopted directly. Some effort has been expended in this fields, but the concept of trust is defined in slightly different ways by different researchers. In this paper we will show how the family of Role-based Trust management languages (RT) can be used in WSN. RT is used for representing security policies and credentials in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 4; 70-77
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometrics – new applications
Biometria – nowe zastosowania
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501900.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometrics
access control
banking
handel bronią
kontrola
terroryzm
konflikt
przestępczość zorganizowana
Opis:
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 381-392
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena zgodności wyrobów stosowanych w ochronie przeciwpożarowej w praktyce - systemy kontroli dostępu
Conformity assessment of products used in fire protection in practice - access control systems
Autorzy:
Zboina, J.
Powiązania:
https://bibliotekanauki.pl/articles/373266.pdf
Data publikacji:
2011
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
ocena zgodności
ochrona przeciwpożarowa
system kontroli dostępu
access control system
fire protection
Opis:
W artykule przedstawiono podstawy prawne i wymagania techniczno-użytkowe stawiane elementom systemów kontroli dostępu na potrzeby uzyskania świadectwa dopuszczenia zgodnie z rozporządzeniem MSWiA (Dz. U Nr 85 poz. 553). W artykule nawiązano do nowelizacji tego rozporządzenia w 2010 roku i przedstawiono najważniejsze wprowadzone przez nowelizację zmiany dla central kontroli dostępu. W artykule opisano także wymagania techniczne dla elementów systemów kontroli dostępu konieczne do spełnienia w celu uzyskania dopuszczenia wydawanego przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej Państwowy Instytut Badawczy.
The article presents the legal and technical requirements placed on the elements of utility and access control systems in order to obtain the approval certificate in accordance with Ministry Regulation (Journal of Laws No. 85. 553). The article refers to the revision of the Regulation and Administration in 2010 and presents the most important changes introduced by an amendment to the central access control. The article also describes the technical requirements for access control system components necessary to meet in order to obtain a approval issued by the Scientific and Research Centre for Fire Protection National Research Institute.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2011, 2; 67-70
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two semantics of trust management language with negation
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/308637.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
inference system
monotonicity
role-based trust management
set-theoretic semantics
Opis:
The family of Role-based Trust management languages is used for representing security policies by defining a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The main topic of this paper is RT⊖, a language which provides a carefully controlled form of non-monotonicity. The core part of the paper defines two different semantics of RT⊖ language – a relational, set-theoretic semantics for the language, and an inference system, which is a kind of operational semantics. The set-theoretic semantics maps roles to a set of entity names. In the operational semantics credentials can be derived from an initial set of credentials using a set of inference rules. The soundness and the completeness of the inference system with respect to the set-theoretic semantics of RT⊖ will be proven.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 4; 102-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/209568.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Opis:
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stanowiska dydaktyczne do badań elementów systemów ochrony
Laboratory stands for research of security systems’ components
Autorzy:
Ćwirko, J.
Ćwirko, R.
Powiązania:
https://bibliotekanauki.pl/articles/210191.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
detektory piroelektryczne
badania środowiskowe
system kontroli dostępu
pyroelectric detector
environment studies
access control system
Opis:
Artykuł przedstawia dwa stanowiska dydaktyczne przeznaczone do badań podstawowych elementów systemów ochrony. W systemach alarmowych najczęściej wykorzystywanym podzespołem są czujki PIR. Elementem detekcyjnym czujki PIR jest detektor piroelektryczny — jego parametry decydują o czułości czujki i jej odporności na „fałszywe alarmy”. Zrealizowane stanowisko pozwala na kompleksowe badania detektorów piroelektrycznych, w tym pracy w szerokim zakresie temperatury — w ochronie zewnętrznej i peryferyjnej obiektu. Stanowisko składa się ze źródła promieniowania (kalibrator), modulatora mechanicznego, ogniwa Peltiera (zmiany temperatury detektora) i przyrządów pomiarowych. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany zestaw składa się z czterech indywidualnych stanowisk KD. Pojedyncze stanowisko KD jest sterowane modułem kontrolera przejścia, a jego podstawowy element to moduł drzwiowy. Wzależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, przycisk otwarcia czy manipulator. Dla użytkowników określa się harmonogramy dostępu — mamy do dyspozycji schemat tygodniowy, dzienny i tzw. ramki czasowe.
The article presents two laboratory stands for research of basic security systems’ components. PIR detectors are the most widely used components in alarm systems. PIR detector element is a pyroelectric detector — its parameters determine the sensitivity of the detector and its resistance to “false alarms”. The completed laboratory stand allows for a comprehensive study of pyroelectric detectors, including work in a wide temperature range — to protect peripheral objects. The stand consists of radiation source (calibrator), the mechanical modulator, Peltier (change of temperature detector) and measuring instruments. The main purpose of access control system (ACC) is the selection of access to a wide variety of objects and technical systems. Realized laboratory set consists of 4 individual stands KD. Single stand KD is controlled by the transition controller module and base element is the door module. Depending on the desired configuration of the door module is equipped with: a smart card reader with keypad, Dallas chip reader, opening button or keypad. The access is defined for users — we have a weekly schedule, day and so-called time frames.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 71-82
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instalacje inteligentnego budynku
Autorzy:
Duszczyk, Krzysztof
Dubrawski, Andrzej
Dubrawski, Albert
Pawlik, Marcin
Szafrański, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/302473.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
inteligentny budynek
instalacja budynkowa
system kontroli dostępu
intelligent building
building installation
access control system
Opis:
Zadaniem współczesnych instalacji budynkowych jest zapewnienie odpowiedniego komfortu życia i pracy, bezpieczeństwa ludzi i mienia przy jednoczesnym obniżeniu kosztów eksploatacji. Realizacja tych zadań wymaga wykorzystania wielu elementów pomiarowych, sterujących oraz wykonawczych, działających zgodnie z opracowanymi algorytmami. Inteligentne instalacje budynkowe należy traktować jako zbiór innowacyjnych technologii, dzięki którym można zapewnić efektywne i przyjazne środowisko, pozwalające na realizację założonych, wielowątkowych celów.
Źródło:
Napędy i Sterowanie; 2019, 21, 6; 106-115
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulating capture behaviour in 802.11 radio modems
Autorzy:
Ware, C.
Wysocki, T. A.
Chicharo, J.
Powiązania:
https://bibliotekanauki.pl/articles/309552.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
wireless local area networks
ad hoc networks
capture models
medium access control protocol
fairness
Opis:
Simulation plays an important role in the performance evaluation of MAC protocols. Building simulation models which are able to accurately model physical behaviour is fundamental to the outcome of such techniques. Through both qualitative and quantitative comparison of experimental trace data against simulation results obtained using delay, power, and hybrid capture models, this paper investigates the performance of various packet capture models in the simulation analysis of the 802.11 PHY and MAC layer protocols. We illustrate these models are unable to accurately describe the fairness properties of the experimental data. A new model is proposed, Message Retraining, to describe the operation of an 802.11 receiver. We illustrate that the Message Retraining reception model is able to model the fairness characteristics obtained with an IEEE 802.11 radio modem more accurately than the previous capture models.
Źródło:
Journal of Telecommunications and Information Technology; 2001, 3; 46-54
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy issues of electronic passports
Autorzy:
Riha, Z.
Matyas, V.
Powiązania:
https://bibliotekanauki.pl/articles/333511.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
kontrola dostępu
biometria
elektroniczny paszport
prywatność
śledzenie
access control
biometrics
electronic passport
privacy
skimming
tracking
Opis:
Electronic passports combine classical passport booklets with the smartcard technology, biometrics and cryptography. The communication with the electronic passports is based on contactless ISO 14443 technology, designed for the communication distance of 0-10 cm. This paper is focused on the privacy aspects of the electronic passports. Weaknesses of the basic access control and extended access control are discussed. Significant emphasis is put on passport fingerprinting which may allow guessing the issuing country. Aspects of biometric data formats, skimming, eavesdropping and active authentication challenge semantics are also covered. The conclusions sum up recommendations for passport holders and issuers.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 17; 37-48
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RTT+ - Time Validity Constraints in RTT Language
Autorzy:
Felkner, A.
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/309209.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
inference system with time constraints
logic programming semantics
role-based trust management
set-theoretic semantics
Opis:
Most of the traditional access control models, like mandatory, discretionary and role based access control make authorization decisions based on the identity, or the role of the requester, who must be known to the resource owner. Thus, they may be suitable for centralized systems but not for decentralized environments, where the requester and service provider or resource owner are often unknown to each other. To overcome the shortcomings of traditional access control models, trust management models have been presented. The topic of this paper is three different semantics (set-theoretic, operational, and logic- programming) of RTT , language from the family of role-based trust management languages (RT). RT is used for representing security policies and credentials in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The set-theoretic semantics maps roles to a set of sets of entity names. Members of such a set must cooperate in order to satisfy the role. In the case of logic-programming semantics, the credentials are translated into a logic program. In the operational semantics the credentials can be established using a simple set of inference rules. It turns out to be fundamental mainly in large- scale distributed systems, where users have only partial view of their execution context. The core part of this paper is the introduction of time validity constraints to show how that can make RTT language more realistic. The new language, named RTT+ takes time validity constraints into account. The semantics for RTT+ language will also be shown. Inference system will be introduced not just for specific moment but also for time intervals. It will evaluate maximal time validity, when it is possible to derive the credential from the set of available credentials. The soundness and completeness of the inference systems with the time validity constraints with respect to the set-theoretic semantics of RTT+ will be proven.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 2; 74-82
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie zapór sieciowych we współczesnych sieciach komputerowych
Application of Firewalls in Contemporary Computer Networks
Autorzy:
Chaładyniak, Dariusz
Niezgoda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/91353.pdf
Data publikacji:
2019
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zapora sieciowa
listy kontroli dostępu
filtrowanie ruchu sieciowego
bezpieczeństwo
firewall
access control lists
filtering network traffic
security
Opis:
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2019, 13, 20; 7-28
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the biometric access control systems for managers : which error indicator matters in the selection?
Wprowadzenie do systemów kontroli dostępu biometrycznego dla menedżerów : które wskaźniki błędu mają znaczenie w wyborze?
Autorzy:
Otti, C.
Kolnhofer-Derecskei, A.
Powiązania:
https://bibliotekanauki.pl/articles/404834.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
FRR
biometrics
user acceptance
biometria
akceptacja użytkownika
Opis:
The managers in the business sector have to face security management issues on a daily basis and the present article analyses and discusses one of its segments, namely the biometric systems. The decision-maker is presented with a number of professional data before the implementation of such a system, although the opinion of the final user will be determinant regarding the use of the system. Following the dual engineer-manager approach, the present study first introduces the biometric systems through the engineering metrics and concepts because the decision-maker learns the errors of the system through these indices. The research also highlights the fact, that the final user is far less sensitive. However, it is a principal factor in all the security investments whether the users are able and willing to use the system properly. It is even more so in case of biometric access control systems because the algorithms operate with probabilities and the users can never be sure that they are recognized with 100% accuracy. The error values provided by the manufacturers of biometric systems are not available and because these are algorithmic data, the difference can be of several orders of magnitudes between the actually measured results. The article publishes the results of a quantitative research and determines the users’ individual subjective acceptance threshold regarding the errors of access control systems. On the basis of this, the biometric systems could be evaluated from the users’ point of view as well.
Menedżerowie w sektorze biznesowym codziennie muszą stawiać czoła problemom związanym z zarządzaniem bezpieczeństwem, a niniejszy artykuł analizuje i omawia jeden z jego segmentów, a mianowicie systemy biometryczne. Decydent otrzymuje szereg profesjonalnych danych przed wdrożeniem takiego systemu, chociaż opinia ostatecznego użytkownika będzie decydować o korzystaniu z systemu. Zgodnie z dualnym podejściem inżynier-menedżer, obecne badanie najpierw wprowadza systemy biometryczne poprzez metryki inżynierskie i koncepcje, ponieważ decydent poznaje błędy systemu poprzez te wskaźniki. Badanie podkreśla również fakt, że końcowy użytkownik jest znacznie mniej wrażliwy. Jest to jednak główny czynnik we wszystkich inwestycjach w bezpieczeństwo, niezależnie od tego, czy użytkownicy są w stanie i chcą prawidłowo korzystać z systemu. Tym bardziej w przypadku biometrycznych systemów kontroli dostępu, ponieważ algorytmy działają z różną dokładnością, a użytkownicy nigdy nie mogą być pewni, że są rozpoznawani ze 100% dokładnością. Wartości błędów dostarczone przez producentów systemów biometrycznych nie są dostępne i ponieważ są to dane algorytmiczne, różnica może wynosić kilka rzędów wielkości między faktycznie zmierzonymi wynikami. Artykuł publikuje wyniki badania ilościowego i określa indywidualny, subiektywny próg akceptacji użytkowników dotyczący błędów systemów kontroli dostępu. Na tej podstawie systemy biometryczne mogłyby być oceniane również z punktu widzenia użytkowników.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 197-210
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza dydaktycznych stanowisk Elektronicznych Systemów Bezpieczeństwa nadzorowanych i zarządzanych informatycznie
Analysis of didactic stands for Electronic Safety Systems from the point of view of computer supervision and management
Autorzy:
Szulc, W.
Powiązania:
https://bibliotekanauki.pl/articles/276730.pdf
Data publikacji:
2014
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
elektroniczne systemy bezpieczeństwa
systemy alarmowe
bezpieczeństwo
monitoring wizyjny
kontrola dostępu
electronic safety systems
alarm systems
safety
vision control
access control
Opis:
W artykule przeanalizowano funkcjonalność 28 stanowisk laboratoryjnych do zastosowań dydaktycznych i badawczych, które utworzono w unikalnym Zespole Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa.
The article is devoted to the analysis of 28 laboratory stands in the unique Alarm System Laboratories built and operated in the Department of Applied Computer Science of the Warsaw Management Academy.
Źródło:
Pomiary Automatyka Robotyka; 2014, 18, 1; 67-75
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring strefy ograniczonego ruchu i wydzielonych pasów dla autobusów w Krakowie
Monitoring cameras for traffic restricted area and separated bus’ lanes in Cracow
Autorzy:
Gryga, Ł.
Wojtaszek, M.
Powiązania:
https://bibliotekanauki.pl/articles/193714.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
monitoring
strefa ograniczonego ruchu
kontrola dostępu do strefy
wydzielone pasy autobusowe
usprawnienia dla autobusów
traffic restricted area
zone access control
separated bus lines
bus improvements
Opis:
Artykuł opisuję drogę do stworzenia projektu System Kontroli Dostępu Do Strefy Ruchu Uspokojonego i Nadzoru Nad Pasami Komunikacji Zbiorowej, którego realizacja rozpocznie się w 2013 roku w Krakowie. Celem zadania jest objęcie monitoringiem strefy ograniczonego ruchu i pasów dla autobusów w centrum miasta. W tekście przedstawiono historię wprowadzania ograniczeń ruchu w Krakowie, rozwój rozwiązań promujących transport zbiorowy, w tym przede wszystkim wydzielone pasy dla autobusów. Następnie omówiono pierwsze próby stworzenia monitoringu wizyjnego rejestrującego pojazdy na podstawie odczytu tablic rejestracyjnych. Na koniec zaprezentowano najważniejsze założenia dotyczące projektu System Kontroli Dostępu Do Strefy Ruchu Uspokojonego i Nadzoru Nad Pasami Komunikacji Zbiorowej.
Article describes way to the project System of Zone Access Control for Traffic Restricted Area and Public Transport’s Lines in Cracow which implementation starts in 2013 in Cracow. The aim of this task is to organize control in traffic restricted areas and over bus lines in the city centre. The history of implementation of traffic restrictions in Cracow, developments of solutions promoting public transport including separated bus’ lines has been presented in the article. Then first attempts of organizing vision control registrating vehicles on the basis of number plates have been presented. Finally the most important measures concerning the project System of Zone Access Control for Traffic Restricted Area and Public Transport’s Lines in Cracow have been discussed.
Źródło:
Transport Miejski i Regionalny; 2013, 6; 13-19
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automaticity of lexical access and executive control in Croatian-German bilinguals and second language learners
Autorzy:
Vujnović Malivuk, Kristina
Palmović, Marijan
Zergollern-Miletić, Lovorka
Powiązania:
https://bibliotekanauki.pl/articles/780735.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
automaticity
lexical access
executive control
bilingualism
second language learning
Opis:
The aim of this study was to explore automaticity of lexical access and executive functions of language learners and bilinguals while considering their language automaticity. Three groups of youths aged 14 to 18 were tested: Croatian-German early bilinguals, Croatian high school students who participated in a German immersion programme at school and Croatian high school students of German as a foreign language. The participants were tested on a modified version of the Stroop test (i.e., a Stroop-like test). It presented pictures of an animal or an object with names of an animal or an object written over the picture. The names were written in Croatian or German and were either congruent or incongruent. Lexical access was slower for the bilinguals in both Croatian and German, which suggests that they used more of their cognitive resources because both of their languages were highly active, and more executive control was required to complete the task.
Źródło:
Studies in Second Language Learning and Teaching; 2018, 8, 4; 755-774
2083-5205
2084-1965
Pojawia się w:
Studies in Second Language Learning and Teaching
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jeziora bez nadzoru - samowola właścicieli i błędy w zarządzaniu
Lakes Without Supervision – Lawlessness of Owners and Mistakes in Management
Autorzy:
Trzaskowski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/31343767.pdf
Data publikacji:
2024-02
Wydawca:
Najwyższa Izba Kontroli
Tematy:
grodzenie jezior
samowolna budowa pomostów
dostęp do linii brzegowej
linia brzegu
charakter wód
kontrola gospodarowania wodami
fencing of lakes
illegal construction of piers
access to shoreline
shoreline
characteristics of waters
control of water management
Opis:
Jeziora są zasobami wodnymi o istotnych funkcjach ekologicznych, rekreacyjnych i krajobrazowych, dlatego rozwój tych akwenów powinien uwzględniać ich wielofunkcyjny charakter i zachowanie wysokiej jakości wód. Jeziora sklasyfikowane jako wody płynące stanowią własność Skarbu Państwa, a gospodarowanie nimi należy do obowiązków podmiotów publicznych. Wyniki dotychczasowych kontroli NIK wskazują na liczne nieprawidłowości w tym obszarze. Do największych problemów należy ograniczanie dostępu do linii brzegowej przez właścicieli nieruchomości przylegających do jezior oraz samowolna budowa pomostów.
Lakes are water resources with significant ecological, recreational and scenic values, that is why their development should consider their multifunctional nature and preservation of high quality of water. Lakes, which are classified as flowing waters, belong to the State Treasury, and their management lies with public entities. The audits that NIK conducted to date in the area indicated numerous irregularities. These include restricted access to the shoreline due to owners of estates adjacent to lakes, or illegally constructed piers. The latest audit of NIK related to the management of lakes that constitute public waters was conducted in 2022, on NIK’s own initiative, in order to assess how the competent public administration bodies performed their tasks in the area. The audit comprised the Ministry of Infrastructure and 16 organisational units of the Polish Waters State Water Holding (Polish Państwowe Gospodarstwo Wodne Wody Polskie, PGW WP), i.e. the National Board of Water Management (Polish KrajowyZarząd Gospodarki Wodnej, KZGW), five regional water management boards, five boards of drainage basins and five water supervisory boards. NIK assessed the activities of these bodies, as well as the supervision of public lakes management. The following issues were audited: performance of owner’s responsibilities by the State Treasury with regard to lakes, including sales of lands, execution of the ban on fencing that prevents access to lakes, and control of water management.
Źródło:
Kontrola Państwowa; 2024, 69, 1 (414); 111-118
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Paradoxes of formal social control. Criminological aspects of foreigners access to the polish territory and the labour market
Autorzy:
Szulecka, Monika
Powiązania:
https://bibliotekanauki.pl/articles/1788422.pdf
Data publikacji:
2021-06-22
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
formalna kontrola społeczna
dostęp cudzoziemców do rynku pracy
nielegalna migracja
wyłudzanie dokumentów
nadużycia prawa migracyjnego
formal social control
foreigners’ access to the labour market
irregular migration
document fraud
abuses of immigration rules
Opis:
The aim of the paper is to present selected results of the analysis of the impact of migration policies in the context of development of such criminal phenomena as organising irregular migration or document fraud linked to it. One of the elements of the analysis was the identification of mechanisms of formal social control in reference to the example of functioning of a simplified system aimed at controlling foreigners’ access to the labour market in Poland. In practice, the system has brought also consequences in the form of breaches of penal law. Paradoxically, in the Polish case not more restrictions, but simplifications in the area of foreigners’ access to the labour market have determined in recent years the landscape of irregular migration. Due to the characterof the recognised (administrative or penal) law infringements, the phenomenon may be rather called semi-legal or half-legal migration, since its specificity is the apparent compliance with the laws on entry, stay or work of foreigners, and the simplified procedure of admitting foreigners to the labour market can be helpful in this respect. However, more in-depth reflection allows for identification of law infringements within these actions, which may stem from ambiguous or incomplete legal norms. The differences in perceptions of the abuses of the simplified system of employing foreigners and in responses to them identified in the qualitative study lead to the conclusion that formal social control sometimes contributes to the development of negative phenomena, although the expected result of it is preventing them.
Źródło:
Biuletyn Kryminologiczny; 2016, 23; 79-95
2084-5375
Pojawia się w:
Biuletyn Kryminologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rational taxation in an open access fishery model
Autorzy:
Rokhlin, D. B.
Usov, A.
Powiązania:
https://bibliotekanauki.pl/articles/229509.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
marginal value function
stimulating taxes
myopic agents
optimal control
Opis:
We consider a model of fishery management, where n agents exploit a single population with strictly concave continuously differentiable growth function of Verhulst type. If the agent actions are coordinated and directed towards the maximization of the discounted cooperative revenue, then the biomass stabilizes at the level, defined by the well known “golden rule”. We show that for independent myopic harvesting agents such optimal (or ε-optimal) cooperative behavior can be stimulated by the proportional tax, depending on the resource stock, and equal to the marginal value function of the cooperative problem. To implement this taxation scheme we prove that the mentioned value function is strictly concave and continuously differentiable, although the instantaneous individual revenues may be neither concave nor differentiable.
Źródło:
Archives of Control Sciences; 2017, 27, 1; 5-27
1230-2384
Pojawia się w:
Archives of Control Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematical models for specialized and sensory networks of wireless access
Autorzy:
Tymchenko, O.
Zelyanovsky, M.
Szturo, K.
Tymchenko, O. O.
Powiązania:
https://bibliotekanauki.pl/articles/298196.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
sensor networks
mathematical model
topology control
Opis:
This article reviews and compares the special features of specialized wireless and sensor networks. The components of a mathematical model of existing specialized wireless and sensor network are also available for review, particularly: wireless channel models, signal propagation models and communication graph models, etc. The need for a topology control mechanism in wireless and sensor networks is also explained.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2016, 19(2); 129-138
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The GPU performance in coordination of parallel tasks in access to resource groups without conflicts
Autorzy:
Smoliński, M.
Powiązania:
https://bibliotekanauki.pl/articles/94883.pdf
Data publikacji:
2017
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
resource conflict elimination
conflict free task execution
mutual exclusion
deadlock avoidance
cooperative concurrency control
GPU massively parallel processing
SIMD control SISD
GPGPU using OpenCL
Opis:
In high contention environments, with limited number of shared resources, elimination of resource conflicts between tasks processed in parallel is required. Execution of all tasks without resource conflicts can be achieved by preparing a proper overall schedule for all of them. The effective calculation of conflict-free execution plan for tasks provides the conflictless scheduling algorithm that is dedicated to GPU massively parallel processing. The conflictless scheduling algorithm base on rapid resource conflict detection to mutual exclusion of conflicted tasks in access to global resources and is an alternative to other task synchronization methods. This article presents the performance of modern GPU in calculations of adaptive conflictless task schedule. The performance analysis also takes into account all data transfers to and from the GPU memory in various phases of the conflictless task scheduling algorithm.
Źródło:
Information Systems in Management; 2017, 6, 2; 143-153
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie jawności umów w procesie społecznego kontrolowania systemu zamówień publicznych
The meaning of contracts transparency for the process of social control over the public procurement system
Autorzy:
Tomaszewska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2031367.pdf
Data publikacji:
2021-07-31
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
jawność
dostęp
zamówienia publiczne
kontrola społeczna
publicity
access
public procurement
social control
Opis:
Jawność stanowi jedną z zasad zamówień publicznych. Jej realizacja umożliwia zainteresowanym dokonywanie czynności sprawdzających w ramach tzw. społecznego kontrolowania. Sprowadza się do realizacji obowiązków publikacyjno-informacyjnych podmiotu zamawiającego, obejmuje również dostęp do dokumentacji postępowania, w tym protokołu oraz umowy o udzielenie zamówienia publicznego. Określeniu zasad udostępnienia zawartości umowy oraz jej znaczenia w ramach społecznego kontrolowania jest poświęcone niniejsze opracowanie.
Transparency is one of the major rules in the public auctions. Its presence enables the concerned to perform supervising actions as part of social control. It consists in fulfilling publishing and information duties of an ordering entity and also encompasses availability of the tender documents, including a protocol and a public procurement contract. This paper is aimed at establishing the rules of making the contents of contract available and its meaning in the scope of social controlling.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2021, 7; 19-27
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Public control as a mechanism of interaction between the state and civil society
Kontrola publiczna jako mechanizm interakcji pomiędzy państwem a społeczeństwem obywatelskim
Autorzy:
Olefirov, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/472958.pdf
Data publikacji:
2018-09-01
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
public control
civil society
public hearings
public expertise
access to information
kontrola społeczna
społeczeństwo obywatelskie
dyskusje społeczne,
ekspertyza społeczna
dostęp do informacji
Opis:
This paper deals with the issue of implementation of public control over the activities of state authorities in Ukraine. It analyzes the legal framework of the process and its informational support
W artykule zostają omówione kwestie sprawowania kontroli społecznej nad działalnością organów władzy państwowej na Ukrainie. Analizie poddaje się prawną stronę procesu i jego zabezpieczenie informacyjne
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2018, 3, 28; 125-130
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja jako podstawa egzystencji i rozwoju - pogranicza prawa
Information as the Basis for Existence and Development – Borderlines of Law
Autorzy:
Blicharz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2143194.pdf
Data publikacji:
2022-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
informacja
znaczenie informacji
wiarygodność informacji
ochrona danych osobowych
dostęp do informacji publicznej
kontrola
kontrola prywatności
kontrola informacji
big data
media
information
importance of information
reliability of information
personal data protection
access to public information
control
control of privacy
control of information
the media
Opis:
Początkowo informacja służyła człowiekowi tylko do przetrwania. Gromadziliśmy wiedzę na temat praw rządzących otaczającą nas naturą, aby nie zostać zdominowanym lub zabitym przez innych, zdobyć pożywienie. Uczyliśmy się wykorzystywać przyrodę do własnych potrzeb. Poznaliśmy, że życie w grupie jest bezpieczniejsze niż w pojedynkę. Opanowaliśmy materię w stopniu pozwalającym nam nie tylko przetrwać, ale także zdominować inne gatunki. Ta fundamentalna wiedza opierała się na zgromadzonej informacji w postaci obserwacji, spostrzeżeń oraz doświadczenia. Równolegle uczyliśmy się i odkrywaliśmy relacje społeczne. Wraz z upływem czasu, doskonaląc sztukę fizycznego przetrwania do perfekcji, zgłębialiśmy sukcesywnie naukę o relacjach społecznych, ponieważ zdobywanie wiedzy i doświadczenia w tej dziedzinie odgrywało coraz ważniejszą rolę. Ewolucja tych relacji jest doskonałym przykładem wagi informacji w życiu społecznym. Artykuł przybliża jej znaczenia w wielu dziedzinach i obszarach ludzkiej aktywności.
Information was first, and it has been the most important thing in a human life. Nothing else exists but information. All the knowledge and experience of humans is based on information and its processing. Although Gospel reads that “In the beginning was the word”, humans as a species found it out much later, similarly as it was the case of the origins of the Universe. From this perspective, in the beginning there was information about creation. At first, information was used to survive. We collected the knowledge of the laws that governed the surrounding nature in order not to be dominated or killed by others, and to obtain food. We learnt to use nature to satisfy our own needs. We learnt that living in a group is safer than living alone. We took control of the matter to the extent that allowed us not only to survive, but to dominate other species as well. This fundamental knowledge was based on information gathered as observations, insights and experience. Simultaneously, we learnt and discovered social relations. With time, and when we mastered the ability to survive, studies on social relations, knowledge and experience gathering started to play yet bigger and bigger role. Evolution of these relations is a perfect example of the significance of information in social life. The ar ticle presents its significance in many areas of human activity.
Źródło:
Kontrola Państwowa; 2022, 67, 2 (403); 88-119
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udostępnianie informacji publicznej jako przejaw społecznego kontrolowania postępowania o udzielenie zamówienia publicznego
Providing public information as a manifestation of social control procedure for public procurement
Autorzy:
Tomaszewska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/942386.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
dostęp do informacji
ochrona interesu
kontrola społeczna
zamówienia publiczne
zasada jawności
Access to information
protection of interests
social control
public procurement
the principle of openness
Opis:
Wyrastający z powszechnego prawa do informacji dostęp do wiedzy publicznej stanowi podstawowe zagadnienie współczesnych czasów. Dostarcza zainteresowanym informacji o sprawach publicznych. Tworzy płaszczyznę komunikowania się jednostek oraz wspólnego decydowania o zagadnieniach istotnych dla nich samych oraz dla całego społeczeństwa. Na tej płaszczyźnie stanowi instytucję społecznego kontrolowania, która obejmuje swymi ramami także sferę udzielania zamówień publicznych. Określeniu prawnie gwarantowanych form i sposobów jego realizacji (realizacji dostępu do informacji publicznej, a tym samym i procesu kontrolowania) poświęcone jest niniejsze opracowanie.
The access to public knowledge, which is the result of the common right to information, is a fundamental issue of modern times. It provides interested parties with information about public affairs. It creates a place for communication and joint determination of issues that are relevant to society as a whole. On this level, it is an institution of social control, which includes the sphere of public procurement. This paper is devoted to determining legally guaranteed forms and methods of its implementation (realization of access to public information, and thus the control process).
Źródło:
Przegląd Prawa Konstytucyjnego; 2017, 3 (37); 205-241
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O kontroli zmysłowości i dostępie do toalet publicznych
About Control of Sensuality and Access to Public Toilets
Autorzy:
Kostecka, Marianna
Powiązania:
https://bibliotekanauki.pl/articles/462410.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Opolski
Tematy:
toaleta publiczna
publiczne-prywatne
intymne
socjologia życia codziennego
dobrostan
psychiczny
dobrobyt
public toilet
public-private
intimate
sociology of everyday life
defecation
excrements
psychological well-being
welfare
Opis:
Celem niniejszej pracy jest umieszczenie zjawiska toalety publicznej w dwóch kontekstach: 1. historyczno-kulturowym, związanym z analizowanym przez Norberta Eliasa przesuwaniem się progu wstydu, cywilizacyjnymi przemianami o charakterze psycho i socjogennym; 2. socjologiczno-ekonomicznym, dotyczącym dostępności toalet publicznych, mającej wpływ na regulowanie tego kto, gdzie i kiedy może z nich korzystać. W częoeci pierwszej do analizy wybranych zagadnień zostały wykorzystane m. in. koncepcje psychoanalityczne i antropologiczne, w szczególnooeci jednak teoria czystości i brudu Mary Douglas. Częość druga została pooewięcona rozważaniom na temat sytuacji konkretnych grup społecznych, tj. bezdomnych, ulicznych handlarzy i handlarek, taksówkarzy i taksówkarek, dla których kwestie dostępności toalet publicznych uważa autorka za wyjątkowo istotne, bowiem mające wpływ zarówno na poziom ich dobrobytu, jak i dobrostanu psychicznego.
The aim of the paper is to place the phenomenon of public restroom in two contexts: 1. historical and cultural, which is related to the effect of rising “threshold of shame”, as analysed by Norbert Elias, as well as to the civilizational changes that influence society and individual; 2. socio-economical, regarding the accessibility of public toilets, which in turn has an impact on who, when and where can use them. In its first part, the work utilizes tools derived from psychoanalysis and anthropology, especially Mary Douglas’ theory of dirt and cleanliness. Part two is dedicated to the consideration of situations of different social groups, i.e. homeless people, street traders, taxi drivers, for whom, in author’s opinion, the matters of accessibility of public restrooms are especially important, having effect on their levels of prosperity and wellbeing.
Źródło:
Studia Krytyczne/ Critical Studies; 2017, 4; 91-111
2450-9078
Pojawia się w:
Studia Krytyczne/ Critical Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja jawności orzeczeń sądowych w trybie dostępu do informacji publicznej jako element społecznej kontroli
Implementation of the openness of the judiciary judgments as access to the public information as element of social control
Autorzy:
Tomaszewska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/523825.pdf
Data publikacji:
2015-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
dostęp do informacji publicznej, prawo do informacji, zasada jawno-ści, orzecznictwo, wymiar sprawiedliwości
Opis:
Jawność życia publicznego jest zjawiskiem tzw. nowych czasów. Jest wartością ocenianą pozytywnie, albowiem gwarantując dostęp do informacji o tzw. sprawach publicznych, stwarza możliwość społecznego kontrolowania, a tym samym i aktywnego funkcjono-wania jednostki w państwie o ustroju demokratycznym. Jednym z jej elementów jest możliwość uzyskania informacji za pośrednictwem działań podejmowanych przez pod-mioty publiczne, zwane podmiotami zobowiązanymi informacyjnie. Z uwagi na gwa-rantowane przez ustawodawcę szerokie podejście względem pojęcia informacji publicz-nej za tego rodzaju wiedzę należy uznać również rozstrzygnięcia organów wymiaru sprawiedliwości. W polskim porządku prawnym istnieją rozmaite formy udostępnia-nia treści orzecznictwa sądowego. Jednym z tego rodzaju rozwiązań jest ich udostęp-nianie w trybie określonym ustawą z dnia 6 września 2001 r. o dostępie do informacji publicznej. Ocenie niniejszego procesu udostępnienia i jego skonfrontowanie z pozo-stałymi formami realizacji jawności orzecznictwa sądowego jest poświęcone niniejsze opracowanie.
The openness of public life is an event of the so called new time. It is a value that is eval-uated positiv because by guaranteeing the access to the information about so called pub-lic affairs creates a possibility of the social control and by the same time an active func-tion of the individual in the state with a democratic system. One of his elements is the possibility of gaining information via measures of public subjects that are called sub-jects that are obliged to give information. In view of the wide approach of the notion public information guaranteed by the legislator such information are also judgments of judiciary organs. In the Polish law order there are various forms of granting of the court judgments. One of the solutions is the granting according to the act of law dat-ed 6. September 2001 about public information. This work shall evaluate that process of the granting and confrontation with other forms of the openness implementation of the court judgments.
Źródło:
Przegląd Prawa Konstytucyjnego; 2015, 3 (25); 15-49
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowanie antymonopolowe w sprawach koncentracji a dostęp do informacji publicznej. Glosa do wyroku WSA w Warszawie z 16.12.2015 r.SAB/Wa 796/15
Control of Concentration Proceedings and Access to Public Information. Case comment to the judgment of Regional Administrative Court in Warsaw of 16 December 2015, SAB/Wa 796/15
Autorzy:
Kędzior, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/973513.pdf
Data publikacji:
2016-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 7; 123-130
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities of the Council of Europe in ensuring the human right to information: issues of compliance with the modern challenges of democracy
Działania Rady Europy w zakresie zapewniania prawa człowieka do informacji: kwestie zgodności ze współczesnymi wyzwaniami demokracji
Autorzy:
Danylenko, Serhii
Shustenko, Sofiia
Powiązania:
https://bibliotekanauki.pl/articles/620143.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Council of Europe
human right to information
media
stereotypes
disinformation
content control
access to information
Rada Europy
prawo człowieka do informacji
stereotypy
dezinformacja
kontrola treści
dostęp do informacji
Opis:
Autorzy artykułu dokonują przeglądu i systematyzacji działań Rady Europy w zapewnianiu jednego z kluczowych czynników demokracji liberalnej – wolności słowa, która jest warunkiem realizacji szeregu innych praw i wolności. Autorzy kategoryzują podstawowe dokumenty, zarówno te, które już stały się klasyką, jak i te przyjęte niedawno, w których zjawisko to uległo utrwaleniu prawnemu. W artykule zbadano, w jaki sposób wpływa ono na kształtowanie i rozwój prawa człowieka do informacji w Europie. Zwraca się uwagę na fakt, że wraz z pojawieniem się nowych sposobów rozpowszechniania informacji, w tym przede wszystkim wobec potencjału internetu, oraz gromadzeniem informacji i wysiłkami społeczeństw Europejskiej na rzecz ochrony tego podstawowego w demokracji prawa, jego dalsze wzmacnianie pozostaje istotną kwestią. Rada Europy utraciła kontrolę nad przestrzeganiem prawa człowieka do informacji, a informacje są wykorzystywane w destrukcyjnych celach, co stanowi zagrożenie dla jednej z fundamentalnych wartości, na podstawie których funkcjonuje dziś społeczeństwo europejskie zwiększając ryzyko przywrócenia autorytaryzmu. Autorytaryzmem zagrożone są przede wszystkim nowe demokracje Europy Wschodniej. Światowa pandemia COVID-19 i światowa recesja gospodarcza, w wyniku której obywatele chętniej wybierają autorytarnych przywódców, może być przyczyną wprowadzenia autorytaryzmu.
In the article, the authors review and systematize the activities of the Council of Europe in ensuring one of the key factors of liberal democracy – freedom of expression, which is a prerequisite for the implementation of a number of other rights and freedoms. The authors categorize the basic documents, both those that have already become classics and those adopted recently, where this phenomenon has found legal consolidation. It studies the way in which it affects the formation and development of the human right to information in Europe. Attention is drawn to the fact that, with the emergence of new ways of disseminating information, including the potential of the internet first and foremost, the accumulation of information and the European community’s efforts to protect this fundamental democratic right, its further strengthening remains urgent. The Council of Europe has lost control over the observance of the human right to information, and information is used with destructive intent, which poses a danger to one of the fundamental values on the basis of which European society operates today, and raises the risk of the restoration of authoritarianism. First and foremost, there is a threat of authoritarianism in the new democracies of Eastern Europe. The global COVID-19 pandemic and the recession of the world economy, which encourages citizens to choose authoritarian leaders, may be the trigger for slipping into authoritarianism.
Źródło:
Środkowoeuropejskie Studia Polityczne; 2020, 3; 133-146
1731-7517
Pojawia się w:
Środkowoeuropejskie Studia Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model kontroli sądowej decyzji Prezesa Urzędu Komunikacji Elektronicznej
The model of judicial review of decisions issued by President of Electronic Communications Office
Autorzy:
Chołodecki, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/508068.pdf
Data publikacji:
2012-12-07
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
prawo telekomunikacyjne
prawo odwołania się
kontrola sądowa
Prezes Urzędu Komunikacji Elektronicznej
prawo do sądu
krajowe organy regulacyjne
prawo regulacyjne
SOKiK (Sąd Okręgowy – Sąd Ochrony Konkurencji i Konsumentów)
telecommunication law
right to appeal
judicial control
Office of Electronic Communications
right to court access
national regulatory authority
regulatory law
SOKiK (Regional Court in Warsaw – the Court of Competition and Consumer Protection)
Opis:
Artykuł poświęcony jest modelowi kontroli sądowej decyzji wydawanych przez Prezesa UKE. Model ten jest określony w ustawie z dnia 16.07.2004 r. Prawo Telekomunikacyjne i przewiduje, że kontrolę sądową decyzji wydanych przez Prezesa UKE sprawują sądy administracyjne. Jednakże od niektórych decyzji tego organu przysługuje odwołanie do sądu powszechnego (Sądu Okręgowego w Warszawie – Sądu Ochrony Konkurencji i Konsumentów). Oba rodzaje kontroli sądowej decyzji wydawanych przez Prezesa UKE różnią się od siebie zasadniczo. W związku z tym, głównym celem artykułu jest przedstawienie charakteru prawnego modelu kontroli sądowej decyzji wydawanych przez Prezesa UKE oraz przedstawienie istotnych różnic w sposobach kontroli sądowej sprawowanej przez oba rodzaje sądów, tj. sądy administracyjne oraz sądy powszechne (SOKiK).
The model of judicial control of the decisions of the President of the Offi ce of Electronic Communications (hereinafter the UKE President) is subject of this paper. This model is defined in the Telecommunications Law Act (hereinafter the TL) and provides two different judicial procedures against decisions of the UKE President. It is a general principle that the UKE President decisions are subject to judicial control exercised by administrative courts. However, some decisions enumerated in the TL are subject of judicial review exercised by common courts [the Regional Court in Warsaw – the Court of Competition and Consumer Protection (hereinafter the SOKiK)]. Both types of judicial control differ from each other substantially. Therefore, the main goal of the article was to present a model of judicial control of the decisions made by the UKE President together with an indication of the legal basis of this model. In addition, signifi cant differences were determined in the way of judicial control by both types of courts, i.e. the administrative courts and common courts (SOKiK).
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2012, 1, 6; 9-19
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-59 z 59

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies