Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "authentication" wg kryterium: Temat


Tytuł:
«Цифровой профиль гражданина», как современное решение по формированию единой системы персональных данных: назначение и порядок использования
„Cyfrowy profil obywatela” jako nowoczesne rozwiązanie do tworzenia jednolitego systemu danych osobowych: cel i procedura użytkowania
Autorzy:
Бадьина, Анна
Powiązania:
https://bibliotekanauki.pl/articles/969789.pdf
Data publikacji:
2020
Wydawca:
Towarzystwo Nauki i Kultury Libra
Tematy:
Цифровизация
персональные данные
единый цифровой профиль гражданина
идентификация и аутентификация
управление информацией
предоставление информационных услуг
Digitalization
personal data
united digital citizen profile
identification and authentication
information management
digitalizacja
dane osobowe
zunifikowany cyfrowy profil obywatela
identyfikacja i uwierzytelnianie
zarządzanie informacjami
świadczenie usług informacyjnych
Opis:
The article presents a comparative overview of international experience in the field of digitalization of the process of interaction between citizens and government agencies. In accordance with the digitalization programs of society launched in many countries almost simultaneously, many commercial and social projects are being developed. All of them become available using complex analytical tools for processing Big Data and a Unified Identification and Authentication System. Currently, the state has legally granted citizens the right to manage their personal data, which means that the personal data subject can authorize the processing of his personal data, control, and also demand the termination of processing and deletion of processed data. Of course, at the moment, many states aimed at implementing such a program proceed from internal national specifics, their own requirements, conditions and even foundations. But sooner or later, the formation of a single world information space, as well as the globalization of information processes will lead to its unification
Źródło:
Wschodni Rocznik Humanistyczny; 2020, XVII, 1; 35-44
1731-982X
Pojawia się w:
Wschodni Rocznik Humanistyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hardware Implementation of an Enhanced Security- and Authentication-Related Automotive CAN Bus Prototype
Autorzy:
Zniti, Asmae
Ouazzani, Nabih
Powiązania:
https://bibliotekanauki.pl/articles/2200704.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
CAN
automotive security
attack
authentication
Opis:
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 83--88
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semiquantum authentication of users resistant to multisession attacks
Autorzy:
Zawadzki, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2086855.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum identity authentication
semi-quantum communication
kryptografia kwantowa
kwantowe uwierzytelnianie tożsamości
komunikacja półkwantowa
Opis:
User authentication is an essential element of any communication system. The paper investigates the vulnerability of the recently published first semiquantum identity authentication protocol (Quantum Information Processing 18: 197, 2019) to the introduced herein multisession attacks. The impersonation of the legitimate parties by a proper combination of phishing techniques is demonstrated. The improved version that closes the identified loophole is also introduced.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137729, 1--7
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo bankowości internetowej w Polsce na przestrzeni lat 2002-2017 – przegląd rozwiązań oferowanych klientom indywidualnym
Internet banking security in Poland in the last 15 years – a review of the solutions offered to individual clients
Autorzy:
Zakonnik, Łukasz
Dembowski, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/585896.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bankowość internetowa
Bezpieczeństwo
Uwierzytelnienie
Authentication
Internet banking
Security
Opis:
W artykule autorzy opisują metody mające zapewnić bezpieczeństwo w bankowości internetowej z punktu widzenia klienta indywidualnego w Polsce. Przedstawiono aspekt szyfrowania komunikacji, a także proste, złożone oraz dodatkowe metody uwierzytelnienia. W artykule dokonano przeglądu metod stosowanych w ciągu ostatnich 15 lat (do roku 2017). Zwrócono uwagę na metody, które stosuje się coraz rzadziej (tokeny) oraz na te najbardziej aktualne (kody SMS).
In the article, authors describe methods that provide security in Internet banking (from the perspective of an individual client in Poland). Authors presented the aspect of communication encryption, as well as simple, complex and additional authentication methods. This article reviews the methods used in the last 15 years. The authors describe the methods that are used less frequently (tokens) and the most popular (SMS codes).
Źródło:
Studia Ekonomiczne; 2018, 355; 104-116
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An efficient provably secure certificateless aggregate signature applicable to mobile computation
Autorzy:
Xiong, H.
Wu, Q.
Chen, Z.
Powiązania:
https://bibliotekanauki.pl/articles/206221.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
message authentication
certificateless cryptography
aggregate signature
mobile computing
Opis:
An aggregate signature scheme allows a public algorithm to aggregate n signatures on n distinct messages from n signers into a single signature. By validating the single resulting signature, one can be convinced that the messages have been endorsed by all the signers. Certificateless aggregate signatures allow the signers to authenticate messages without suffering from the complex certificate management in the traditional public key cryptography or the key escrow problem in identity-based cryptography. In this paper, we present a new efficient certificateless aggregate signature scheme. Compared with up-to-date certificateless aggregate signatures, our scheme is equipped with a number of attracting features: (1) it is shown to be secure under the standard computational Diffie-Hellman assumption in the random oracle model; (2) the security is proven in the strongest security model so far; (3) the signers do not need to be synchronized; and (4) its performance is comparable to the most efficient up-to-date schemes. These features are desirable in a mobile networking and computing environment where the storage/ computation capacity of the end devices are limited, and due to the wireless connection and distributed feature, the computing devices are easy to be attacked and hard to be synchronized.
Źródło:
Control and Cybernetics; 2012, 41, 2; 373-391
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On a method to authenticate and verify digital streams
Autorzy:
Wysocki, B.J.
Wang, Y.
Safavi-Naini, R.
Powiązania:
https://bibliotekanauki.pl/articles/309279.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication algorithms
hash chains
signing digital streams
Markov modelling
Gilbert-Elliott channels
Opis:
Recently, digital streams have become widely used to make audio, video, and other media available in real-time over the Internet. As with other transmission methods, the recipient needs to have a possibilty to verify the source and authenticity of the received information. Several techniques have been proposed to deal with this issue. Most of them are vulnerable to packet losses or they introduce unacceptable computational and/or communication overheads. Some of the graph-based techniques provide immunity to burst losses of certain length. However, these techniques are not immune to the loss of packets containing signatures or occasional burst of lengths greater than the assumed one. In the paper, we propose a modification to one of the graph-based techniques that introduces immunity to the loss of packets containing signatures, without introducing any additional overheads.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 2; 45-52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Authenticated Routing Protocol for Wireless Ad Hoc Network Based on Small World Model
Autorzy:
Wang, Daxing
Xu, Leying
Powiązania:
https://bibliotekanauki.pl/articles/1844509.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
small world model
wireless ad hoc network
routing protocol
authentication theory
AODV routing protocol
Opis:
Compared with traditional cellular networks, wireless ad hoc networks do not have trusted entities such as routers, since every node in the network is expected to participate in the routing function. Therefore, routing protocols need to be specifically designed for wireless ad hoc networks. In this work, we propose an authenticated routing protocol based on small world model (ARSW). With the idea originating from the small world theory, the operation of the protocol we proposed is simple and flexible. Our simulation results show the proposed ARSW not only increases packet delivery ratio, but also reduces packet delivery delay. In particularly, Using authentication theory, the proposed ARSW improves communication security.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 3; 425-430
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A study of various authentication mechanisms towards the secure Internet of Things networks
Autorzy:
Vairagade, Rupali Sachin
Brahmananda, S. H.
Powiązania:
https://bibliotekanauki.pl/articles/2050106.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
Internet of Things
secure authentication
mutual authentication
cryptography-based authentication
lightweight approach
identity approach
Opis:
Internet of Things (IoT) plays a major function in the public infrastructure, including power grids, control systems, smart cards, smart cities, intelligent transportation, education, and so on. The IoT networks provide ample benefits arising from transmission of the data between the IoT nodes and the servers. However, security constitutes a major concern in the IoT applications, as secret information may get disclosed to the unauthorized third-party in the network. Thus, secure authentication is a major requirement for managing and communicating with respect to the devices in the IoT environment. In this survey, 50 research papers are reviewed, referring to various authentication protocols used for ensuring adequate security in the network. The authentication methods are categorized on the basis of the security mechanisms, namely, the lightweight approach, the identity approach, the mutual authentication approach, and the cryptography-based authentication approaches, with the challenges faced by these existing methods being reported. Moreover, a simple overview is provided based on authentication protocols, toolsets, and evaluation metrics. Conform to this survey, most of the research articles concentrated on the lightweightbased approaches, and the most commonly applied evaluation metrics include packet loss, throughput, and efficiency.
Źródło:
Control and Cybernetics; 2020, 49, 4; 393-418
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Powiązania:
https://bibliotekanauki.pl/articles/408642.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Opis:
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of the User’s Identification Security System of on the 2FA Base
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Wójcik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1844625.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
two-factor authentication
data security
user identification
password generator
Opis:
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 235-240
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena autentyczności zdjęć standardu JPEG na podstawie analizy struktury pliku
Autorzy:
Trusz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/501557.pdf
Data publikacji:
2019-11-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
autentyczność zdjęć
JPEG
nagłówek pliku
metadane
EXIF
zdjęcie cyfrowe
image authentication
JPEG (Joint Photographic Experts Group)
file header
metadata
EXIF (exchangeable image file format)
digital image
Opis:
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 21; 277-289
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1367474.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Opis:
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie online. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. Każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. Zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
Internet is a widely accessed medium with a significant and growing number of active users each year. Internet users frequently become part of the transactions performed remotely. Each transaction involves an authorization process, in order to confirm user’s identity or user’s credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact Internet is so popular, results in a great variety of people using it. Each global web user has its’ individual set of attributes, being a result of user’s age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user’s profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, Internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users’ attributes and showing users’ preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the Internet users.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of potential risks of SMS-based authentication
Autorzy:
Szpunar, Albert
Stęchły, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31233158.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
authentication
cyber security
two-factor authentication
2FA
SMS
text message
uwierzytelnianie
bezpieczeństwo cybernetyczne
uwierzytelnianie dwuskładnikowe
wiadomość tekstowa
Opis:
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
Źródło:
Advances in Web Development Journal; 2023, 1; 13-25
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność dostawcy usługi płatniczej za nieautoryzowaną transakcję płatniczą – uwagi na gruncie polskiej implementacji PSD2
Autorzy:
Szczerbowski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/1807205.pdf
Data publikacji:
2021-07-28
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
nieautoryzowana transakcja płatnicza
PSD2
instytucja płatnicza
usługi płatnicze
uwierzytelnienie
authentication
unauthorised payment transaction
payment institution
payment services
Opis:
W ramach wyników ustalono, że ze względu na cel przyświecający przepisom, wynikający z ich brzmienia oraz motywów dyrektywy, obowiązek zwrotu będzie obciążał dostawcę płatnika co do zasady, wyjąwszy przypadku oszustwa, umyślności lub rażącego niedbalstwa po stronie płatnika. W zakresie problematyki ciężaru dowodu, odstępstwo od ogólnej zasady wynikającej z przepisów kodeksu cywilnego polega na przeniesieniu ciężaru wykazania, że transakcja została autoryzowana na dostawcę.
As part of the results, it was found that, due to the purpose of the legislation, as indicated in its wording and the recitals of the Directive, the obligation to return will be borne by the payer's supplier in principle, except in the event of fraud, intent or gross negligence on the part of the payer. As regards the problem of the burden of proof, a derogation from the general rule resulting from the provisions of the Civil Code consists in shifting the burden of proving that the transaction has been authorized to the supplier.
Źródło:
Journal of Modern Science; 2021, 46, 1; 257-268
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka wybranych technik ukrywania obrazu
Characteristic of selected image hiding techniques
Autorzy:
Świerkosz, A.
Powiązania:
https://bibliotekanauki.pl/articles/408726.pdf
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
kodowanie obrazu
rekonstrukcja obrazu
ochrona danych
autentykacja
image coding
image reconstruction
data privacy
authentication
Opis:
Zważywszy, że różne techniki utajniania obrazów są znane od dawna, lecz nie znalazły szerszego zastosowania, być może ze względu na ich mankamenty, w tej publikacji zostaną opisane niektóre rodzaje technik sekretnego podziału obrazów, które już są. Autor ma na celu przeglądnięcie tych technik i ich podsumowanie.
Considering that different techniques of hiding images are known for a long time, but have not found wider application, perhaps because of their shortcomings. In this publication are described some types of techniques secret sharing images that are already in use. The author aims to review these techniques and summarizes their features.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2016, 4; 43-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies