Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "mobile device security" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Bezpieczeństwo urządzeń mobilnych w aspekcie realizacji e-usług
Security of mobile devices in aspect of e-services
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/942904.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
platforma Android
ochrona smartfonów
zagrożenia urządzeń mobilnych
Android platform
smartphones security
mobile device threats
Opis:
Powszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania.
Commonly used mobile devices that store all kinds of data are now being used not only to make phone calls and send short messages, but also to make use of online resources and e-services, as well as for business tasks. The threat to their security can be caused by their improper use, faulty software or malicious code. Maintaining a high level of protection for these devices is a serious problem. The most popular mobile device is a smartphone, and the most widely used software system is Android. The article describes this system platform and its built-in protection mechanisms, indicates a real threat to mobile devices and presents principles of safe usage.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 470-480
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologiczny radar CISCO 2014
Radar technology CISCO 2014
Autorzy:
Furmanek, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/446208.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologie wideo
urządzenia świadome otoczenia
mobilne sieci
protokół IPv6
MDM
SDN
ACI
video technology
environment conscious device
mobile networks
dissemina-tion of IPv6
Internet of Everything (IOE) and M2M
security and MDM
Applications SDN (Software Defined Networking) and ACI (Application Centric Infrastructure)
Opis:
Wśród wielu prognoz dotyczących rozwoju technologii informacyjnych na uwagę zasługuje prognoza CISCO. Dotyczyła ona roku 2014. Czy zrealizowano jej założenia? Obejmowały one następujące kierunki rozwoju: rozwijanie technologii wideo z przeglądarki w czasie rzeczywistym; urządzenia świadome otocze-nia; mobilne sieci; upowszechnienie protokołu IPv6; Internet Wszechrzeczy (IoE) a M2M, bezpieczeństwo i MDM; aplikacje SDN (Software Defined Networking) i ACI (Application Centric Infrastructure).
Among the many predictions for the development of information technologies on Noteworthy fore-cast CISCO. It concerned 2014. Is realized its objectives? These included the following heavy-vided devel-opment: development of video technology from the browser in real time; environment conscious device; mobile networks; dissemination of IPv6; Internet of Everything (IOE) and M2M, security and MDM; Ap-plications SDN (Software Defined Networking) and ACI (Application Centric Infrastructure).
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 15-19
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usability Analysis of a Novel Biometric Authentication Approach for Android-Based Mobile Devices
Autorzy:
Conti, V.
Collotta, M.
Pau, G.
Vitabile, S.
Powiązania:
https://bibliotekanauki.pl/articles/309359.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
fingerprints authentication
mobile device security
operating system
usability
Opis:
Mobile devices are widely replacing the standard personal computers thanks to their small size and userfriendly use. As a consequence, the amount of information, often confidential, exchanged through these devices is raising. This makes them potential targets of malicious network hackers. The use of simple passwords or PIN are not sufficient to provide a suitable security level for those applications requiring high protection levels on data and services. In this paper a biometric authentication system, as a running Android application, has been developed and implemented on a real mobile device. A system test on real users has been also carried out in order to evaluate the human-machine interaction quality, the recognition accuracy of the proposed technique, and the scheduling latency of the operating system and its degree of acceptance. Several measures, such as system usability, users satisfaction, and tolerable speed for identification, have been carried out in order to evaluate the performance of the proposed approach.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 4; 34-43
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and implementation of a mobile device for access control and tracking of a container using GSM technology
Autorzy:
Berrio, J. S.
Blanco, T.
Szpytko, J.
Powiązania:
https://bibliotekanauki.pl/articles/393766.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
mobile
device
tracking
security
access control
telefon komórkowy
urządzenie
śledzenie
bezpieczeństwo
kontrola dostępu
Opis:
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
Źródło:
Archives of Transport System Telematics; 2016, 9, 1; 10-14
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies