Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "access control system" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Ocena zgodności wyrobów stosowanych w ochronie przeciwpożarowej w praktyce - systemy kontroli dostępu
Conformity assessment of products used in fire protection in practice - access control systems
Autorzy:
Zboina, J.
Powiązania:
https://bibliotekanauki.pl/articles/373266.pdf
Data publikacji:
2011
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
ocena zgodności
ochrona przeciwpożarowa
system kontroli dostępu
access control system
fire protection
Opis:
W artykule przedstawiono podstawy prawne i wymagania techniczno-użytkowe stawiane elementom systemów kontroli dostępu na potrzeby uzyskania świadectwa dopuszczenia zgodnie z rozporządzeniem MSWiA (Dz. U Nr 85 poz. 553). W artykule nawiązano do nowelizacji tego rozporządzenia w 2010 roku i przedstawiono najważniejsze wprowadzone przez nowelizację zmiany dla central kontroli dostępu. W artykule opisano także wymagania techniczne dla elementów systemów kontroli dostępu konieczne do spełnienia w celu uzyskania dopuszczenia wydawanego przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej Państwowy Instytut Badawczy.
The article presents the legal and technical requirements placed on the elements of utility and access control systems in order to obtain the approval certificate in accordance with Ministry Regulation (Journal of Laws No. 85. 553). The article refers to the revision of the Regulation and Administration in 2010 and presents the most important changes introduced by an amendment to the central access control. The article also describes the technical requirements for access control system components necessary to meet in order to obtain a approval issued by the Scientific and Research Centre for Fire Protection National Research Institute.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2011, 2; 67-70
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stanowiska dydaktyczne do badań elementów systemów ochrony
Laboratory stands for research of security systems’ components
Autorzy:
Ćwirko, J.
Ćwirko, R.
Powiązania:
https://bibliotekanauki.pl/articles/210191.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
detektory piroelektryczne
badania środowiskowe
system kontroli dostępu
pyroelectric detector
environment studies
access control system
Opis:
Artykuł przedstawia dwa stanowiska dydaktyczne przeznaczone do badań podstawowych elementów systemów ochrony. W systemach alarmowych najczęściej wykorzystywanym podzespołem są czujki PIR. Elementem detekcyjnym czujki PIR jest detektor piroelektryczny — jego parametry decydują o czułości czujki i jej odporności na „fałszywe alarmy”. Zrealizowane stanowisko pozwala na kompleksowe badania detektorów piroelektrycznych, w tym pracy w szerokim zakresie temperatury — w ochronie zewnętrznej i peryferyjnej obiektu. Stanowisko składa się ze źródła promieniowania (kalibrator), modulatora mechanicznego, ogniwa Peltiera (zmiany temperatury detektora) i przyrządów pomiarowych. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany zestaw składa się z czterech indywidualnych stanowisk KD. Pojedyncze stanowisko KD jest sterowane modułem kontrolera przejścia, a jego podstawowy element to moduł drzwiowy. Wzależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, przycisk otwarcia czy manipulator. Dla użytkowników określa się harmonogramy dostępu — mamy do dyspozycji schemat tygodniowy, dzienny i tzw. ramki czasowe.
The article presents two laboratory stands for research of basic security systems’ components. PIR detectors are the most widely used components in alarm systems. PIR detector element is a pyroelectric detector — its parameters determine the sensitivity of the detector and its resistance to “false alarms”. The completed laboratory stand allows for a comprehensive study of pyroelectric detectors, including work in a wide temperature range — to protect peripheral objects. The stand consists of radiation source (calibrator), the mechanical modulator, Peltier (change of temperature detector) and measuring instruments. The main purpose of access control system (ACC) is the selection of access to a wide variety of objects and technical systems. Realized laboratory set consists of 4 individual stands KD. Single stand KD is controlled by the transition controller module and base element is the door module. Depending on the desired configuration of the door module is equipped with: a smart card reader with keypad, Dallas chip reader, opening button or keypad. The access is defined for users — we have a weekly schedule, day and so-called time frames.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 71-82
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instalacje inteligentnego budynku
Autorzy:
Duszczyk, Krzysztof
Dubrawski, Andrzej
Dubrawski, Albert
Pawlik, Marcin
Szafrański, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/302473.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Druk-Art
Tematy:
inteligentny budynek
instalacja budynkowa
system kontroli dostępu
intelligent building
building installation
access control system
Opis:
Zadaniem współczesnych instalacji budynkowych jest zapewnienie odpowiedniego komfortu życia i pracy, bezpieczeństwa ludzi i mienia przy jednoczesnym obniżeniu kosztów eksploatacji. Realizacja tych zadań wymaga wykorzystania wielu elementów pomiarowych, sterujących oraz wykonawczych, działających zgodnie z opracowanymi algorytmami. Inteligentne instalacje budynkowe należy traktować jako zbiór innowacyjnych technologii, dzięki którym można zapewnić efektywne i przyjazne środowisko, pozwalające na realizację założonych, wielowątkowych celów.
Źródło:
Napędy i Sterowanie; 2019, 21, 6; 106-115
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concept of Joint Functioning of Access Control Systems
Autorzy:
Strelbitskyi, Mykhailo
Mazur, Valentyn
Prokopenko, Evgenii
Rachok, Roman
Mul, Dmytro
Powiązania:
https://bibliotekanauki.pl/articles/2200963.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control model
concept
information system
telecommunication system
modernization
Opis:
Modern integrated information and telecommunication systems are upgraded on a continuous basis. Such systems contain both new and old components. The approaches to developing individual components of access control systems are different in the majority of cases. As a rule, modernization of outdated but efficient systems that have been operating without any failures for long periods of time is economically unfeasible. Such an approach requires that different subsystems function based on shared data. This necessitates the coordination of various access control systems in order to ensure proper information security levels. This article examines how joint functioning of various versions of access control systems deployed in IT and telecommunication spheres may be achieved at the stage of their modernization. Potential ways in which information flows may bypass the security policies of one of the access control systems concerned are determined. The authors discuss traditional access control models. For role-based and thematic access control models, specific hypotheses are formulated to comply with security policies when different versions of access control systems work together. The structure of the model assuming that different versions of access control systems operate jointly has been developed. Based on the model, the necessary and sufficient conditions are determined under which unauthorized information flows are prevented. The security theorem for the joint functioning of different versions of access control systems is presented and proved. The results of the study showed that the methodological basis for coordinating access control models applicable to information and telecommunication systems undergoing modernization consists in observing, separately, the equality of information flows between shared objects in each of the versions of the access control systems. The approaches developed in this article can be extended to combined access control systems.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 1; 30--36
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two Extensions of Trust Management Languages
Autorzy:
Felkner, Anna
Powiązania:
https://bibliotekanauki.pl/articles/307850.pdf
Data publikacji:
2020
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
conditional credentials
inference system with time constraints
Opis:
This article is focused on the family of role-based trust management languages (RT). Trust management languages are a useful method of representing security credentials and policies in large distributed access control mechanisms. They provide sets of credentials that are assigned to individual roles performed by the specific entities. These credentials provide relevant information about security policies issued by trusted authorities and define user permissions. RT languages describe the individual entities and the roles that these entities play in a given environment. A set of credentials representing a given security policy defines which entity has the necessary rights to access a specific resource and which entity does not have such rights. This study presents the results of research focusing on the potential of the family of RT languages. Its purpose is to show how security policies may be applied more widely by applying an inference system, and then using the extensions of the credentials, by taking into account time-related information or the conditions imposed with regard to the validity of such credentials. Each of these extensions can be used jointly or separately, offering even a wider range of opportunities.
Źródło:
Journal of Telecommunications and Information Technology; 2020, 1; 87-94
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of deontic logic in role-based access control
Autorzy:
Kołaczek, G.
Powiązania:
https://bibliotekanauki.pl/articles/907988.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
informatyka
formal logic
access control
RBAC
system security
reasoning automation
Opis:
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2002, 12, 2; 269-275
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two semantics of trust management language with negation
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/308637.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
inference system
monotonicity
role-based trust management
set-theoretic semantics
Opis:
The family of Role-based Trust management languages is used for representing security policies by defining a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The main topic of this paper is RT⊖, a language which provides a carefully controlled form of non-monotonicity. The core part of the paper defines two different semantics of RT⊖ language – a relational, set-theoretic semantics for the language, and an inference system, which is a kind of operational semantics. The set-theoretic semantics maps roles to a set of entity names. In the operational semantics credentials can be derived from an initial set of credentials using a set of inference rules. The soundness and the completeness of the inference system with respect to the set-theoretic semantics of RT⊖ will be proven.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 4; 102-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RTT+ - Time Validity Constraints in RTT Language
Autorzy:
Felkner, A.
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/309209.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
inference system with time constraints
logic programming semantics
role-based trust management
set-theoretic semantics
Opis:
Most of the traditional access control models, like mandatory, discretionary and role based access control make authorization decisions based on the identity, or the role of the requester, who must be known to the resource owner. Thus, they may be suitable for centralized systems but not for decentralized environments, where the requester and service provider or resource owner are often unknown to each other. To overcome the shortcomings of traditional access control models, trust management models have been presented. The topic of this paper is three different semantics (set-theoretic, operational, and logic- programming) of RTT , language from the family of role-based trust management languages (RT). RT is used for representing security policies and credentials in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The set-theoretic semantics maps roles to a set of sets of entity names. Members of such a set must cooperate in order to satisfy the role. In the case of logic-programming semantics, the credentials are translated into a logic program. In the operational semantics the credentials can be established using a simple set of inference rules. It turns out to be fundamental mainly in large- scale distributed systems, where users have only partial view of their execution context. The core part of this paper is the introduction of time validity constraints to show how that can make RTT language more realistic. The new language, named RTT+ takes time validity constraints into account. The semantics for RTT+ language will also be shown. Inference system will be introduced not just for specific moment but also for time intervals. It will evaluate maximal time validity, when it is possible to derive the credential from the set of available credentials. The soundness and completeness of the inference systems with the time validity constraints with respect to the set-theoretic semantics of RTT+ will be proven.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 2; 74-82
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies