Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Authorization" wg kryterium: Temat


Tytuł:
Rozporządzenie REACH – nowe prawo UE zwiększające bezpieczeństwo chemiczne
REACH – a new EU regulation that increases chemical safety
Autorzy:
Miranowicz-Dzierżawska, K.
Powiązania:
https://bibliotekanauki.pl/articles/138575.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
rozporządzenie
REACH
chemikalia
rejestracja
ocena
zezwolenia
ograniczenia
regulation
chemicals
registration
evaluation
authorization
restrictions
Opis:
Przedstawiono główne założenia i postanowienia rozporządzenia Parlamentu Europejskiego i Rady z dnia 18 grudnia 2006 r. nr 1907/2006 w sprawie rejestracji, oceny, udzielania zezwoleń i stosowanych ograniczeń w zakresie chemikaliów (REACH), utworzenia Europejskiej Agencji Chemikaliów, zmieniające dyrektywę 1999/45/WE oraz uchylające rozporządzenie Rady (EWG) nr 793/93 i rozporządzenie Komisji (WE) nr 1488/94, jak również dyrektywę Rady 76/769/EWG i dyrektywy Komisji 91/155/EWG, 93/67/EWG, 93/105/WE i 2000/21/WE. Rozporządzenie REACH weszło w życie dnia 1 czerwca 2007 r.
The article presents assumption data and provisions of Regulation (EC) No. 1907/2006 of the European Parliament and of the Council of 18 December 2006 concerning the Registration, Evaluation, Authorisation and Restriction of Chemicals (REACH), establishing a European Chemicals Agency, amending Directive 1999/45/EC and repealing Council Regulation (EEC) No 793/93 and Commission Regulation (EC) No 1488/94 as well as Council Directive 76/769/EEC and Commission Directives 91/155/EEC, 93/67/EEC, 93/105/EC and 2000/21/EC, which entered into force on 1 June 2007.
Źródło:
Podstawy i Metody Oceny Środowiska Pracy; 2007, 3 (53); 5-16
1231-868X
Pojawia się w:
Podstawy i Metody Oceny Środowiska Pracy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/209568.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Opis:
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273391.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Opis:
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przewodnik po stronie internetowej Europejskiej Agencji Chemikaliów (ECHA)
Guide to the website of the European Chemicals Agency (ECHA)
Autorzy:
Chojnacka-Grochala, A.
Palczewska-Tulińska, M.
Krześlak, A.
Powiązania:
https://bibliotekanauki.pl/articles/143154.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
Europejska Agencja Chemikaliów
rejestracja substancji chemicznych
ocena substancji chemicznych
zezwolenia
informacje o chemikaliach
European Chemicals Agency
registration of chemical substances
evaluation of chemical substances
authorization
information on chemicals
Opis:
ECHA zajmuje się procedurami rejestracji i oceny substancji chemicznych, udzielania zezwoleń i wprowadzania ograniczeń na ich stosowanie, udziela także informacji o chemikaliach oraz porad technicznych i naukowych. Do realizacji wszystkich zadań i ze względu na konieczność łatwego i szybkiego komunikowania się przedstawicieli przemysłu z Agencją, wszelkie działania odbywają się z wykorzystaniem strony internetowej ECHA, znajdującej się pod adresem http://echa.europa.eu
ECHA will manage the registration and evaluation of chemical substances, authorization and restrictions on their use, also provides information on chemicals and technical and scientific advice. To perform all the tasks and because of the need to easily and quickly communicate the industry with the Agency, all operations are carried out using the ECHA website, located at http://echa.europa.eu
Źródło:
Chemik; 2010, 64, 3; 168-174
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and Authorization of Users and Services in Dynamic Military SOA Environments
Autorzy:
Jasiu, B.
Śliwa, J.
Piotrkowski, R.
Goniacz, R.
Powiązania:
https://bibliotekanauki.pl/articles/309558.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
authorization
military networks
SOA
web services
Opis:
The problem of user authentication and authorization is usually being solved in a single system. Federated environment assumes heterogeneity of systems, which brings the problem of mutual users and services authentication and authorization. In this article the authors presented security requirements for cross domain information exchange in federated environments and a method of secure access to information resources on the basis of web services. Special attentionwas paid to authentication and authorization of users and services. As opportunities, there were presented solutions verified in multinational experimentations and exercises.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 54-61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Autoryzacja w praktyce nowych mediów w dobie kryzysu systemu prawa prasowego
Authorization in the Use of New Media during a Period of Crisis in the Press Law System
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/616266.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
authorization
press law
new media
autoryzacja
prawo prasowe
nowe media
Opis:
Assuming that a crisis infers the collapse of old values while the new ones to replace them have not developed yet, one can ponder whether we are witnessing a crisis of press law in Poland or not. Taking into consideration the gravity and scope of criticism of the current press law act and the repeated attempts to alter the existing legal status quo, it could be said that we are facing a permanent crisis in the press law system in Poland, and, consequently, of the whole media policy. The paper tries to verify this hypothesis on the example of one of the elements of the press law, namely that of authorization.
Źródło:
Przegląd Politologiczny; 2012, 4; 199-212
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Las facultades para la confesión en el Código de Juan Pablo II
Authorization to Hear Confessions in the Code of Pope John Paul II
Autorzy:
Saj, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1199318.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
Confession
authorization
ecclesiastical punishment
Opis:
According to the law of the Church, contained mainly in the Code of Canon Law, priests are entitled to certain rights and obligations arising from their Holy Orders. Some of them require also appropriate faculties in addition to the orders. This is the case in relation to the sacrament of penance and reconciliation. This so-called faculty is required in order to exercise this sacrament validly. The of such faculty causes the incurrence of ecclesiastical penalty of suspension latae sententiae. This text examines the norms of the Codex regarding the conferment of the faculty to administer the sacrament of penance, its use and the ecclesiastical penalties incurred for hearing confessions without such faculties.
Źródło:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II; 2012, 2, 2; 207-221
2391-6559
2083-8018
Pojawia się w:
The Person and the Challenges. The Journal of Theology, Education, Canon Law and Social Studies Inspired by Pope John Paul II
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawy prawne i etyczne wolontariatu
Legal Framework and Ethical Basis of the Voluntary Service
Autorzy:
Pawlus, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/567321.pdf
Data publikacji:
2012
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
Wolontariat – zróżnicowanie definicyjne
Polityka społeczna
Regulacje prawne dobroczynności Sektor publiczny
Sektor pozarządowy
Obowiązki wolontariusza
Uprawnienia wolontariusza
Etyka wolontariatu
Ideały wolontariatu
Voluntary service differing definitions
Welfare policy
Legal basis for charity
Public domain
Private domain
The volunteer’s range of duties
The volunteer’s authorization
The volunteer’s code of ethics,
The ideals of the voluntary service
Opis:
Demokratyczne państwo prawne gwarantuje rozległe obszary różnorodnej aktywności obywateli. Społeczeństwo obywatelskie – które chcemy zbudować – wymaga upowszechniania wśród ludzi wielu wartości, zwłaszcza autotelicznych. Jednym z filarów każdego społeczeństwa obywatelskiego jest wolontariat. Upowszechnianie jego idei stanowi conditio sine qua non skutecznego i efektywnego rozwiązywania palących problemów życia społecznego. Dotyczy to przede wszystkim środowisk lokalnych, gdzie bezinteresowne, dobrowolne i bezpłatne niesienie pomocy coraz częściej staje się pilną i konieczną zarazem potrzebą. Dlatego też praca wolontariuszy jest bodaj najbardziej dobitnym świadectwem człowieczeństwa i jedną z najlepszych dróg w procesie budowania wspólnoty międzyludzkiej. Fundamentem tego szlachetnego daru dzielenia się z innymi ludźmi samym sobą – poprzez niesienie pomocy samotnym, potrzebującym i słabszym, a nieraz także dyskryminowanym i wykluczonym – są podstawy prawne, moralno-etyczne i obyczajowe naszego kraju.
Constitutional democracies guarantee their citizens considerable freedom on a wide range of public activities. For a well functioning civil society -the goal we are striving for- however, the propagation of diverse intrinsic values is essential. A pillar of any civil society is the voluntary service. The promotion of its basic concepts constitutes the absolute condition (condition sine qua non) to tackle pressing public issues efficiently and successfully on the long range. This applies particularly to neighborhoods and communities where of late a honorary, disinterested and voluntary assistance of the socially disadvantaged has become a pressing general issue. It is foremost the voluntary service, that exemplifies practised humanity and constitutes one of the most efficient ways to build up a humane society. The foundations of rendering this noble gift to others - the ability to share part of one’s life with the fellow human being by supporting the abandoned, deserving and infirm as well as members of the fringe groups of society- are the Code of Civil Law as well as the moral, ethical and cultural codes of our country.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2012, 2; 59-74
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Teoria i praktyka wykonywania zawodu rzeczoznawcy majątkowego w Polsce
Theory and Practice of Professional Valuer in Poland
Autorzy:
Ziółkowska, Bogusława
Powiązania:
https://bibliotekanauki.pl/articles/906373.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
property assessor
services
the training process
the system of granting professional authorization.
Opis:
In this paper an evaluation of the professional situation of property assessors in Poland in the field of acquiring professional authorization, type of services rendered and satisfaction gained from the occupation performed has been carried out on the basis of surveys in the form of interviews. The factors influencing the choice of profession of a property assessor, such as the training process, the system of granting professional authorization, the scope of services rendered and the frequency of performing particular services have all been placed under review.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2012, 267
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Australijskie prawo konkurencji – zagadnienia wybrane
Australian competition law: selected issues
Autorzy:
Kohutek, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/508459.pdf
Data publikacji:
2013-05-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
korporacja
standard istotnego ograniczania konkurencji
autoryzacja
umowy
porozumienia i uzgodnienia
nadużycie siły rynkowej
zmuszanie „trzecio-liniowe”
nieformalna zgoda na koncentrację
corporation
substantial lessening of competition standard
authorization
contracts,
arrangements and understandings
misuse of market power
third-line forcing
informal merger clearance
Opis:
W artykule przedstawiono wybrane zagadnienia prawa konkurencji obowiązującego w Australii. Publikacja opiera się zarówno na przepisach australijskiej ustawy z 2010 r. „o konkurencji i konsumentach”, jak i na tamtejszym orzecznictwie. Koncertuje się przede wszystkim na regułach materialno-prawnych (jak zwłaszcza: zakres zastosowania tej ustawy, pojmowanie konkurencji, definicja porozumień antykonkurencyjnych, a także ocena kiedy przedsiębiorca („korporacja”) dysponujący znaczącą siłą rynkową w sposób niezgodny z prawem siłę tą wykorzystuje). Opracowanie zawiera również uwagi porównawcze prawa australijskiego do unormowań polskiego lub unijnego porządku antymonopolowego. W końcowej części poczyniono kilka generalnych refleksji na temat niektórych koncepcji australijskiego prawa konkurencji w tym techniki legislacyjnej.
The paper presents selected issues of competition law in Australia. It is based both on the provisions of Australian competition and consumer Act of 2010 and on available case-law. The article focuses on the substantive aspects of competition rules in Australia (i.e.: the scope of application of the act; the concept of competition; definition of anticompetitive agreements; as well as when a corporation with substantial degree of market power is unlawfully taking advantage thereof). It also contains comparative comments considering the provisions of Polish and EU competition law, as well as general thoughts on the legislative technique of Australian competition law and some of its concepts.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2013, 2, 3; 57-65
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposal of a new method for e-banking authentication based on fingerprint reader
Autorzy:
Hłobaż, A.
Owsiński, K.
Powiązania:
https://bibliotekanauki.pl/articles/94793.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
electronic banking
authorization codes
authorization
biometric data
fingerprint scanner
bankowość elektroniczna
kody autoryzacji
autoryzacja
dane biometryczne
skaner odcisków placów
Opis:
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
Źródło:
Information Systems in Management; 2013, 2, 2; 136-145
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
W odmęcie walki prawa z bezprawiem* – rola adwokata w postępowaniu sądowym
Advocate - specificity of legal profession
Autorzy:
Chudziński, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/459856.pdf
Data publikacji:
2013
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
adwokat
obrońca
pełnomocnictwo
etyka adwokacka
reprezentowanie
klienta przed sądem
advocate
defense counsel
power of attorney
authorization
professional ethics
acting on behalf of the client in court
Opis:
Celem niniejszego artykułu jest przedstawienie zawodu adwokata w kontekście idei towarzyszących ustanowieniu tej profesji oraz jej praktycznego zastosowania. Zarysowując dzieje adwokatury, autor stara się przybliżyć zadania i obowiązki jakim musi sprostać adwokat reprezentując klienta w postępowaniu sądowym. Duży nacisk położony zostaje na wymogi etyczno- -moralne towarzyszące kontaktom z klientem. Autor stanowczo sprzeciwia się pojawiającym się w świadomości społecznej negatywnym wyobrażeniom o członkach palestry.
The aim of this article is to present the profession of advocate in relation to the underlying rationale of this profession and its actual performance. Outlining the history of the legal profession, author discusses the tasks and responsibilities which the advocate has to face while representing his client in court. Strong emphasis has been placed on the professional ethics requirements connected with the relationship between the advocate and his client. In conclusion author does not accept with negative image of advocates in society.
Źródło:
Ogrody Nauk i Sztuk; 2013, 3
2084-1426
Pojawia się w:
Ogrody Nauk i Sztuk
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies