Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Authorization" wg kryterium: Temat


Tytuł:
Analysis of selected aspects of mobile security on Android and Windows
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114329.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mobile
security
authorization
Opis:
The purpose of this work was to analyze built-in security and privacy protection methods in mobile devices such as smartphones and tablets with Windows and Android operating systems. It was performed only with default settings and without any external software such as antiviruses.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 450-453
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Process of obtaining authorization for placing TSI-compliant railway vehicles in service in Poland
Autorzy:
Chojnacki, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/215646.pdf
Data publikacji:
2020
Wydawca:
Instytut Kolejnictwa
Tematy:
authorization
railway vehicles
Opis:
The article discusses the legal acts applicable to the process of obtaining authorization for placing TSI-compliant railway vehicles in service. The procedure in the case of applying for the first authorization for a railway vehicle is also outlined. The procedure concerning a vehicle that is authorized for placement in service in another Member State, but that will also be used in Poland, is presented, as well.
Źródło:
Problemy Kolejnictwa; 2020, 187; 81-85
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Las facultades para la confesión en el Código de Juan Pablo II
Authorization to Hear Confessions in the Code of Pope John Paul II
Autorzy:
Saj, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1199318.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
Confession
authorization
ecclesiastical punishment
Opis:
According to the law of the Church, contained mainly in the Code of Canon Law, priests are entitled to certain rights and obligations arising from their Holy Orders. Some of them require also appropriate faculties in addition to the orders. This is the case in relation to the sacrament of penance and reconciliation. This so-called faculty is required in order to exercise this sacrament validly. The of such faculty causes the incurrence of ecclesiastical penalty of suspension latae sententiae. This text examines the norms of the Codex regarding the conferment of the faculty to administer the sacrament of penance, its use and the ecclesiastical penalties incurred for hearing confessions without such faculties.
Źródło:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II; 2012, 2, 2; 207-221
2391-6559
2083-8018
Pojawia się w:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integration with the software Interface of the com server for authorized user
Autorzy:
Ratov, Denis
Powiązania:
https://bibliotekanauki.pl/articles/1837795.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
automation controller
COM object
authorization
Opis:
The article is devoted to the development of a software controller for automation of access to tools and object model of the multifunctional graphic editor Adobe Photoshop. The work of the graphic editor is initiated in the form of a COM object, which contains methods available to the software controller through the COM interface, which allows the software to use the functionality of the editor. To restrict unauthorized access, a software authorization control protocol is proposed, which is based on the use of binding to the computer hardware and encryption by a 128-bit MD5 public key hashing algorithm.
Źródło:
Applied Computer Science; 2021, 17, 2; 5-13
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Touch screen based user identification
Autorzy:
Tybura, M.
Szczepański, A.
Powiązania:
https://bibliotekanauki.pl/articles/114687.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
authorization
touch screen
user recognition
Opis:
The main subject of this work was to find a new way of user identification based on his interactions with a touch screen of a detecting device such as smartphone, tablet or operating panel. The entire identification process was performed in implemented mobile software and the identification was based on certain mathematical criteria. No additional external device was connected to the portable device for user recognition process.
Źródło:
Measurement Automation Monitoring; 2015, 61, 12; 565-567
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and Authorization of Users and Services in Dynamic Military SOA Environments
Autorzy:
Jasiu, B.
Śliwa, J.
Piotrkowski, R.
Goniacz, R.
Powiązania:
https://bibliotekanauki.pl/articles/309558.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
authorization
military networks
SOA
web services
Opis:
The problem of user authentication and authorization is usually being solved in a single system. Federated environment assumes heterogeneity of systems, which brings the problem of mutual users and services authentication and authorization. In this article the authors presented security requirements for cross domain information exchange in federated environments and a method of secure access to information resources on the basis of web services. Special attentionwas paid to authentication and authorization of users and services. As opportunities, there were presented solutions verified in multinational experimentations and exercises.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 54-61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposal of a new method for e-banking authentication based on fingerprint reader
Autorzy:
Hłobaż, A.
Owsiński, K.
Powiązania:
https://bibliotekanauki.pl/articles/94793.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
electronic banking
authorization codes
authorization
biometric data
fingerprint scanner
bankowość elektroniczna
kody autoryzacji
autoryzacja
dane biometryczne
skaner odcisków placów
Opis:
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
Źródło:
Information Systems in Management; 2013, 2, 2; 136-145
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent touch based user authentication
Autorzy:
Mazur, D.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114728.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
touch
mobile
authentication
authorization
SVM
kNN
kmeans
neural networks
Opis:
Many researches had shown that touch based authentication is something possible to implement in many devices. This research focuses mainly on making a progress in this field by using more advanced methods such as SVM, kNN, kmeans or neural networks in attempt to build system for both recognizing and learning user’s behavior.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 20-23
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Поняття «політична репрезентація» в українському політологічному дискурсі
The concept of «political representation» in Ukrainian political science discourse
Autorzy:
Рудницький, Сергій
Powiązania:
https://bibliotekanauki.pl/articles/489518.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Naukowe w Żytomierzu
Tematy:
political representation representation of
representativeness legitimacy
representation mandate
authorization representative
Opis:
The term «representation» in Ukrainian political science and social philosophy is used only in relation to interest (interest representation means their presentation) and is one of the stages of its development. This concept occupies important place and has a long history of use in West political science. The term «representation» was already used in Roman law, in scientific discourse; it appeared in the writings of medieval theologians. Marsilius of Padua proposed the conception of people whose political representatives and executor of their will serve the elected officials. French thinkers Jean- Jacques Rousseau and Charles-Louis Montesquieu examined the representation in the context of popular sovereignty. The theory of political representation is developed with the beginning of the distribution in Europe of representative form of government, during the French Revolution. In the western scientific tradition classical representation is understood as a group of people chosen by elections, acting on behalf of another group (primarily people but also the territorial or ethnic community) institutionalized in government. The most common understanding of political representation is the parliament, but often political representation is understood as the electoral process. Meaningful side of the concept is ambiguous in various sciences, and even within a single scientific discipline. When defining the meaning of «political representation» competence approach is used, according to which representation is treated as a legal jurisdiction that allows the state to make a decision. Representation can also be understood as the right to unilateral government. Within the so-called sociological approach attention is paid not only to the chosen way of representative, but to the similarity of the representative to represent. The relationship between the representative and represented is constitutive feature of representation. The main mechanism of coordination and the will of the sovereign representative of the elections is a subsidiary of the institutions that articulate public opinion, especially political parties. Thus, the concept of «political representation» can be understood as a political institution that provides representation of a group of people (especially parliament); a state in which representative reflects the composition of society (a representative); compliance action representative expectations represented (legitimacy). The concept can also be understood as a process of obtaining right of representation, and the process of presenting someone in the political sphere. Choosing between existing interpretations of concepts we can make our own based on the Ukrainian scenario and interpret it as the phenomenon of presenting the subject in the political sphere. Political representation should also be understood as a principle of representation one entity by another entity, between which there is a connection with the direct absence represented in the political sphere. The author proposes to move away from the classical Western understanding of representative only as a representative body presenting the sovereign and proposes to include in the range of political representatives of all subjects receiving the mandate for representation of society or groups. The author believes that the subject of the representation is not only the people but also a smaller social group - ethnic, demographic or territorial, an individual can be represented in the political sphere. The scope (volume) of the subject representation can also vary; it can be understood wider concerning the political system, or narrower – concerning the part of political system: state, part of the state (Parliament), executive body. The nature and type of connection between the represented and representatives, mechanism of its coordination; method of representation mandate, and other phenomena related to political representation, depend on the nature of democracy. Acts of political representation relationship with the model of a political system that outlines the structure of institutions engaged in political representation sets the ratio between them regarding the scope of representation.
Źródło:
Studia Politologica Ucraino-Polona; 2016, 6; 228-237
2312-8933
Pojawia się w:
Studia Politologica Ucraino-Polona
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
One-Time Code Cardholder Verification Method in Electronic Funds Transfer Transactions
Autorzy:
Sitek, A.
Powiązania:
https://bibliotekanauki.pl/articles/106234.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Electronic Funds Transfer
Cardholder Verification Method
CVM
EMV
authorization protocols
Opis:
Card payments are getting more and more popular across the world. The dominant standard used for Electronic Funds Transfer transaction is EMV. It is widely used across Europeand Canada, and currently it is being introduced in the USA. The most frequently used Cardholder Verification Method in EMV transaction is PIN, which requires from the payment terminal to be equipped with pinpad - which increases the cost of the whole payment device. In this article I presentan alternative Cardholder Verification Method (CVM) that can be used instead of traditional PIN.The key advantage of the presented mechanism is that it can be easily implemented in currently utilized authorization protocols, it does not affect rules of EMV specification and may decrease time of transaction processing.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 2; 46-59
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security management of mass events
Autorzy:
Jędrzejas, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1179745.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
mass event
security
support services
the authorization to mass event
Opis:
In recent years there has been a growing interest in the improvement of the security of mass events. Work on the regulations concerning mass events gained in significance by the multiplicity of occurrence of these events in our country. Mass event is a very large undertaking, which organizer must cope with. The aim of the article is to present legal regulations of issues connected with security of mass events in the range of those involved in the project.
Źródło:
World Scientific News; 2017, 72; 347-352
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain w zdecentralizowanej autoryzacji transakcji barterowych
Blockchain in decentralized authorization of barter transactions
Autorzy:
Filipkowski, Piotr
Horodelski, Michał
Polańska, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/583027.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
blockchain
transakcje barterowe
autoryzacja transakcji
barter transaction
authorization of transaction
Opis:
Celem artykułu jest przedstawienie koncepcji modelu systemu wymiany barterowej realizującego autoryzację transakcji za pomocą łańcucha bloków (blockchain). Współczesne tendencje rozwoju działalności biznesowej wiodące w kierunku gospodarki współdzielenia (sharing economy) wskazują, że transakcje bez ekwiwalentu pieniężnego będą stosowane coraz częściej. Wymiana barterowa, czyli towar/usługa za towar/usługę wpisuje się w ten nurt transakcji gospodarczych. Różnorodność i liczba takich transakcji będzie wzrastać wraz ze wzrostem możliwości obliczeniowych superkomputerów niezbędnych do obsługi tego typu wymiany gospodarczej. Problem w tym, jak skutecznie zabezpieczyć systemy wymiany barterowej np. przed wielokrotnym wykorzystaniem tych samych towarów/ usług w wielu różnych transakcjach toczących się równocześnie. W artykule zaproponowano model systemu wymiany barterowej, w którym autoryzacja transakcji wykorzystuje koncepcję rozproszonej bazy danych.
The aim of the article is to present the concept of model of the system performing authentication barter transactions using a blockchain. Modern trends of business development leading to sharing economy indicate that transactions without cash equivalent will be used more and more often. Barter exchange is part of this trend of economic transactions. The variety and number of such transactions will increase with the increase of computing capabilities of supercomputers necessary to support this type of business exchange. The problem is how to effectively secure barter exchange systems, for example, against the multiple use of the same goods/services in many different transactions taking place simultaneously. The article proposes a model of a barter exchange system in which transaction authorization uses the concept of a distributed database.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2018, 527; 69-80
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Autoryzacja w praktyce nowych mediów w dobie kryzysu systemu prawa prasowego
Authorization in the Use of New Media during a Period of Crisis in the Press Law System
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/616266.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
authorization
press law
new media
autoryzacja
prawo prasowe
nowe media
Opis:
Assuming that a crisis infers the collapse of old values while the new ones to replace them have not developed yet, one can ponder whether we are witnessing a crisis of press law in Poland or not. Taking into consideration the gravity and scope of criticism of the current press law act and the repeated attempts to alter the existing legal status quo, it could be said that we are facing a permanent crisis in the press law system in Poland, and, consequently, of the whole media policy. The paper tries to verify this hypothesis on the example of one of the elements of the press law, namely that of authorization.
Źródło:
Przegląd Politologiczny; 2012, 4; 199-212
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Teoria i praktyka wykonywania zawodu rzeczoznawcy majątkowego w Polsce
Theory and Practice of Professional Valuer in Poland
Autorzy:
Ziółkowska, Bogusława
Powiązania:
https://bibliotekanauki.pl/articles/906373.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
property assessor
services
the training process
the system of granting professional authorization.
Opis:
In this paper an evaluation of the professional situation of property assessors in Poland in the field of acquiring professional authorization, type of services rendered and satisfaction gained from the occupation performed has been carried out on the basis of surveys in the form of interviews. The factors influencing the choice of profession of a property assessor, such as the training process, the system of granting professional authorization, the scope of services rendered and the frequency of performing particular services have all been placed under review.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2012, 267
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozporządzenie REACH – nowe prawo UE zwiększające bezpieczeństwo chemiczne
REACH – a new EU regulation that increases chemical safety
Autorzy:
Miranowicz-Dzierżawska, K.
Powiązania:
https://bibliotekanauki.pl/articles/138575.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
rozporządzenie
REACH
chemikalia
rejestracja
ocena
zezwolenia
ograniczenia
regulation
chemicals
registration
evaluation
authorization
restrictions
Opis:
Przedstawiono główne założenia i postanowienia rozporządzenia Parlamentu Europejskiego i Rady z dnia 18 grudnia 2006 r. nr 1907/2006 w sprawie rejestracji, oceny, udzielania zezwoleń i stosowanych ograniczeń w zakresie chemikaliów (REACH), utworzenia Europejskiej Agencji Chemikaliów, zmieniające dyrektywę 1999/45/WE oraz uchylające rozporządzenie Rady (EWG) nr 793/93 i rozporządzenie Komisji (WE) nr 1488/94, jak również dyrektywę Rady 76/769/EWG i dyrektywy Komisji 91/155/EWG, 93/67/EWG, 93/105/WE i 2000/21/WE. Rozporządzenie REACH weszło w życie dnia 1 czerwca 2007 r.
The article presents assumption data and provisions of Regulation (EC) No. 1907/2006 of the European Parliament and of the Council of 18 December 2006 concerning the Registration, Evaluation, Authorisation and Restriction of Chemicals (REACH), establishing a European Chemicals Agency, amending Directive 1999/45/EC and repealing Council Regulation (EEC) No 793/93 and Commission Regulation (EC) No 1488/94 as well as Council Directive 76/769/EEC and Commission Directives 91/155/EEC, 93/67/EEC, 93/105/EC and 2000/21/EC, which entered into force on 1 June 2007.
Źródło:
Podstawy i Metody Oceny Środowiska Pracy; 2007, 3 (53); 5-16
1231-868X
Pojawia się w:
Podstawy i Metody Oceny Środowiska Pracy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GLOSA APROBUJĄCA DO WYROKU NACZELNEGO SĄDU ADMINISTRACYJNEGO Z DNIA 6 PAŹDZIERNIKA 2016 R. O SYGN. AKT II GSK 2765/16
Autorzy:
Manikowski, Filip
Powiązania:
https://bibliotekanauki.pl/articles/664276.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
reimbursement
pharmaceutical law
central marketing authorization
marketing authorization
orphan drugs
rare diseases.
refundacja
prawo farmaceutyczne
centralne pozwolenie na dopuszczenie do obrotu
pozwolenie na dopuszczenie do obrotu
leki sieroce, choroby rzadkie.
Opis:
SummaryThe Supreme Administrative Court judgement which is glossed in this article concerns reimbursement due to a patient for medications not normally available in Poland on a reimbursed prescription but admitted in special cases as an individual (targeted) import on the grounds of a central permit. In this judgement the Court ruled that contrary to the literal interpretation of Art. 39 of the Reimbursement for Medications, Special-Purpose Foodstuffs, and Medical Products of 12 May 2011 (Ustawa z dnia 12 maja 2011 r. o refundacji leków, środków spożywczych specjalnego przeznaczenia żywieniowego oraz wyrobów medycznych; Dziennik Ustaw 2016, Item 1536), patients who have a central permit admitting a medication they are taking for individual (targeted) import can claim a reimbursement for their expenses incurred due to the import of the medication. I fully agree with this ruling, especially as it takes a pro-constitutional approach to the interpretation of the provisions on reimbursed medications.
StreszczenieGlosowany wyrok Naczelnego Sądu Administracyjnego dotyczy refundacji leków posiadających tzw. centralne pozwolenie na dopuszczenie sprowadzanych w trybie importu docelowego. W przedmiotowym orzeczeniu, Sąd stwierdził, że wbrew literalnej wykładni art. 39 ustawy z dnia 12 maja 2011 r. o refundacji leków, środków spożywczych specjalnego przeznaczenia żywieniowego oraz wyrobów medycznych (Dz.U. z 2016 r. poz. 1536) możliwa jest refundacja leków posiadających centralne pozwolenie na dopuszczenie do obrotu. Autor w pełni zgadza się z glosowanym wyrokiem, w szczególności wskazując na zasadność stosowania prokonstytucyjnej wykładni przepisów związanych z refundacją leków.
Źródło:
Zeszyty Prawnicze; 2017, 17, 1
2353-8139
Pojawia się w:
Zeszyty Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273391.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Opis:
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zabezpieczeń w systemach elektronicznych płatności
Analysis of security methods and techniques for access to data in electronic payment systems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Pyszny, Krzysztof
Majerczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/593166.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Autoryzacja
Bezpieczeństwo
E-bankowość
Hasło
Płatności online
Authorization
E-banking
Online payments
Password
Security
Opis:
Artykuł dotyczy analizy stosowanych metod autoryzacji w usługach płat-ności elektronicznych pod kątem ich bezpieczeństwa i akceptacji. Celem artykułu jest określenie czynników wysokiej akceptacji usług płatności online przez użytkowników na podstawie wyników badań na temat zaufania do metod zabezpieczeń systemów płat-ności elektronicznych i popularności wśród użytkowników. W badaniu uwzględniono różne formy elektronicznych płatności, tj. bankowy przelew internetowy, płatności kartą, płatności za pośrednictwem operatora usług płatniczych w Internecie, BLIK czy SMS, oraz określono poziom wiedzy użytkowników na temat metod autoryzacji i praktyczne-go ich stosowania do zabezpieczenia dostępu do danych z wykorzystaniem znanych technik w bankowości i transakcjach płatniczych w Internecie.
The article concerns the analysis of the authorization methods used in elec-tronic payment services in terms of their security and acceptance. The purpose of the article is to identify the factors of high acceptance of online payment services by users based on research results on trust and popularity among users. The study took into ac-count various forms of electronic payments, i.e. bank online transfer, card payments, payments via the online paymentservice operator, BLIK or SMS, and the level of users’ knowledge of authorization methods and their practical application to secure access to data using known data was determined technician in banking and online payment trans-actions.
Źródło:
Studia Ekonomiczne; 2019, 390; 105-124
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 25 czerwca 2019 r. (VI SA/Wa 904/19)
Gloss to the Judgement of the Voivodeship Administrative Court in Warsaw of 25 June 2019 (VI SA/Wa 904/19)
Autorzy:
Rogalski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1912622.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
running a pharmacy
permission to operate a pharmacy
change of authorization to operate a pharmacy
refusal to change authorization
prowadzenie apteki
zezwolenie na prowadzenie apteki
zmiana zezwolenia na prowadzenie apteki
odmowa zmiany zezwolenia
Opis:
Postanowienia art. 99 ust. 4 ustawy Prawo farmaceutyczne przewidują wymagania dla uzyskania pozwolenia na prowadzenie apteki ogólnodostępnej przez dany podmiot. Podmiot prowadzący aptekę uzyskał zezwolenie przed zmianą tego przepisu przez nowelę Prawa farmaceutycznego, ale wystąpił o jego zmianę po wejściu w życie tej noweli. Zarówno Wojewódzki Inspektor Farmaceutyczny, jak i Główny Inspektor Farmaceutyczny uznali, że podmiot występując o zmianę zezwolenia na prowadzenie apteki, które to zezwolenie uzyskał przed wejściem w życie ustawy nowelizującej, musi spełniać wymogi nałożone obecnie obowiązującymi przepisami Prawa farmaceutycznego. Wojewódzki Sąd Administracyjny w Warszawie uchylił zaskarżone przez podmiot wnioskujący o zmianę zezwolenia decyzje obu instancji. Glosa do wyroku Sądu jest krytyczna, w szczególności w zakresie interpretacji przez Sąd przepisów intertemporalnych zawartych w ustawie nowelizującej.
The provisions of Article 99 (4) of the Pharmaceutical Law Act stipulate the requirements for obtaining a permit for operating a generally accessible pharmacy by a given entity. The entity operating the pharmacy obtained permission before the amendment of this provision by the amendment to the Pharmaceutical Law, but applied for its change after the entry into force of this amendment. Both the Voivodeship Pharmaceutical Inspector and the Main Pharmaceutical Inspector concluded that the entity applying for a change of authorization to operate a pharmacy, which it obtained before the entry into force of the Amendment Act, must meet the requirements imposed by the currently applicable provisions of the Pharmaceutical Law. The Voivodeship Administrative Court in Warsaw annulled the decisions of both instances appealed by the entity requesting a change of authorization. The gloss to the Court’s judgement is critical, in particular as regards the Court’s interpretation of the inter-temporal provisions contained in the Amending Act.
Źródło:
Studia Iuridica Lublinensia; 2020, 29, 4; 341-354
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ekstrakcja parametrów z próbek danych biometrycznych
Extraction of parameters from biometric data samples
Autorzy:
Danek, Paweł
Ćwirta, Krzysztof
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98390.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
biometria
odcisk
głos
autoryzacja
normalizacja
gabor
deskryptor
lpc
mfcc
biometrics
fingerprint
voice
authorization
normalization
descriptor
Opis:
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
Źródło:
Journal of Computer Sciences Institute; 2019, 13; 323-331
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modernizacja urządzeń sterowania ruchem kolejowym w obszarach, dla których wystawiono certyfikat weryfikacji WE podsystemu sterowanie
Modernization of railway control command devices in the areas for which a certificate of verification is issued for the control command and signalling subsystem
Autorzy:
Gradowski, Paweł
Kycko, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/249598.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
certyfikacja
podsystem sterowanie
zezwolenie na dopuszczenie do eksploatacji
certification
control-command and signalling subsystem
authorization
Opis:
W dobie dynamicznego rozwoju transportu kolejowego spowodowanego realizacją wielu inwestycji kolejowych zaczynają być zauważalne pewne problemy związane z realizacją inwestycji kolejowych, które odnoszą się do uzyskania zezwolenia do dopuszczenia do eksploatacji podsystemów strukturalnych. Większość realizowanych inwestycji jest współfinansowana ze środków unijnych, a ich głównym celem jest zwiększenie prędkości na liniach kolejowych przy utrzymaniu lub poprawie poziomu bezpieczeństwa. Oprócz modernizacji linii kolejowych z infrastrukturą towarzyszącą, urządzeń i sieci elektroenergetycznych, czy urządzeń sterowania ruchem kolejowym, linie kolejowe wyposażane są w urządzania przytorowe systemu ERTMS/ETCS. Wszystkie modernizowane linie kolejowe zgodnie z prawem europejskim jak i krajowym podlegają procesowi certyfikacji. W stosunku do linii wyposażonych w systemy ERTMS/ETCS, które zostały już scertyfikowane, jak i dopuszczone do eksploatacji, podejmowane są działania mające na celu polepszenie parametrów eksploatacyjnych infrastruktury kolejowej. Z tego też względu konieczna staje się ocena wpływu realizowanych inwestycji na zabudowane już urządzenia systemu ERTMS/ ETCS, które posiadają ważny certyfikat weryfikacji WE i uzyskały lub oczekują na otrzymanie zezwolenia na dopuszczenie do eksploatacji wydanego przez Prezesa UTK.
In the era of dynamic development of rail transport caused by the implementation of many railway projects, some problems related to the implementation of railway investments are beginning to be noticed, which refer to obtaining a permit for placing in service of structural subsystems. Most of the investments are co-financed from EU funds, and their main goal is to increase speed on railway lines with the same or improved safety level. In addition to the modernization of railway lines with accompanying infrastructure, devices and power grids or railway traffic control devices, railway lines are equipped with trackside ERTMS / ETCS systems. All modernized railway lines are subject to a certification process in accordance with European and national law. In relation to lines equipped with ERTMS / ETCS systems, which have already been certified and accepted to operation, some actions are taken to improve the operational performance of the railway infrastructure. For this reason, it is necessary to assess the impact of investments on ERTMS / ETCS systems already installed, which have a valid EC verification certificate and have received or expect an authorization for placing in service issued by the Office of Rail Transport.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2019, 2(119); 47-61
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Local Law of Territorial Self-Government in the System of Sources of Law of the Third Polish Republic
Lokalne prawo samorządu terytorialnego w systemie źródeł prawa III Rzeczypospolitej Polskiej
Autorzy:
Bałaban, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/941001.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
principle of subsidiarity
statutory authorization
commune law-making
zasada pomocniczości
ustawowe upoważnienie stanowienie prawa
gminnego
Opis:
The paper addresses the interpretation of the concept of local law issued by local government, included in the Constitution of the Republic of Poland of 2 April 1997. Local law of territorial self-government, against authorizations of other law-making organs, features a broad spectrum of possibilities, from implementing acts to legislation different than statute, which depends on a specific statutory authorization that must carry out the constitutional principle of decentralization of public power under Article 15 and the principle of transferring to the local government of a substantial part of public du- ties under Article 16.
Tekst dotyczy interpretacji pojęcia prawa lokalnego wydanego przez samorząd terytorialny, zawartej w Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. Lokalne prawo samorządu terytorialnego, wbrew upoważnieniom innych organów ustawodawczych, zawiera szeroki spektrum możliwości, od aktów wykonawczych po ustawodawstwo inne niż ustawowe, które zależy od konkretnego ustawowego upoważnienia, które musi realizować konstytucyjną zasadę decentralizacji władzy publicznej zgodnie z art. 15 oraz zasadę przekazywania władzom lokalnym znacznej części społeczeństwa obowiązki na podstawie art. 16.
Źródło:
Przegląd Prawa Konstytucyjnego; 2019, 6 (52); 63-76
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy zabezpieczania transakcji elektronicznych
Mechanisms for securing electronic transactions
Autorzy:
Gil, A.
Senderecki, K.
Powiązania:
https://bibliotekanauki.pl/articles/103511.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bankowość elektroniczna
transakcja elektroniczna
uwierzytelnianie
autoryzacja
mechanizmy zabezpieczeń
e-banking
electronic transaction
authentication
authorization
security mechanisms
Opis:
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 147-162
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Legal Nature of the Act of Celebrating the Holy Mass
Natura prawna aktu celebracji Mszy Świętej
Autorzy:
Kasperowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/21375432.pdf
Data publikacji:
2023-12-01
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
Msza św.
obowiązek
przywilej
uprawnienie
upoważnienie
akt prawny
Holy Mass
obligation
privilege
entitlement
authorization
legal act
Opis:
Praca ma na celu pokazanie relacji, jaka zachodzi pomiędzy władzą kościelną a celebrowaniem Eucharystii. Warto podkreślić, że takie pojęcia jak potestas, auctoritas czy iurisdictio są wciąż we wczesnym stadium rozwoju badań, a nieodłącznie wiążą się z misją głoszenia Ewangelii i sprawowania sakramentów oraz stanowią specyficzne dziedzictwo doktryny prawnej Kościoła, od którego trudno się odcinać chcąc opisywać na sposób kanoniczny zagadnienie celebracji sakramentu Eucharystii. Ponadto kanoniczne pojęcia takie jak przywiej, uprawnienie, upoważnienie czy obowiązek umożliwiają lepsze zrozumienie natury władzy niezbędnej do sprawowania Mszy św.
The work aims to show the relationship that occurs between the church authority and the celebration of the Eucharist. It is worth emphasizing that concepts such as potestas, auctoritas or iurisdictio are still at an early stage of research development, and are inextricably linked to the mission of preaching the Gospel and administering the sacraments, and constitute a specific heritage of the legal doctrine of the Church from which it is difficult to cut off when wanting to describe the issue in a canonical manner celebration of the sacrament of the Eucharist. In addition, canonical concepts such as bring, right, authorization, or duty allow a better understanding of the nature of the power necessary to celebrate the Holy Mass.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2023, 18, 20 (2); 109-122
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies