Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
This paper addresses the problem of managing the projects related to implementation of biometric authentication systems. In the first part of the paper biometric authentication systems were briefly described. The second part of the paper depicts the implementation process of those systems and the third part of the paper is about critical factors responsible for successful management of implementation projects of biometric authentication systems.
PL
Artykuł został poświęcony zagadnieniu zarządzania projektami związanymi z implementacją biometrycznych systemów uwierzytelniających. W pierwszej części artykułu krótko scharakteryzowano istotę biometrycznych systemów uwierzytelniających. W drugiej części przybliżono proces implementacji tych systemów, a trzecia część dotyczy krytycznych czynników odpowiedzialnych za sukces w zarządzaniu projektami implementacyjnymi biometrycznych systemów uwierzytelniających.
PL
Artykuł dotyczy problematyki modelowania podstawowego procesu zarządzania bezpieczeństwem informacji, jakim jest analiza ryzyka systemów teleinformatycznych. Ujęcie istoty tych procesów pozwala na opis formalny, a ten z kolei umożliwia tworzenie efektywnych narzędzi do komputerowego wspomagania. W artykule przedstawiono poszczególne fazy analizy ryzyka i możliwość ich formalnego opisu: identyfikację zasobów i ich podatności, opis środowiska zagrożeń oraz oszacowanie samego ryzyka. Zwrócono uwagę na trudności opisu, takie jak: subiektywność i trudnozmierzalność ocen, zmienność w czasie czy złożoność relacji między elementami analizy ryzyka.
EN
In paper characteristics of most popularly applied authentication methods were described as well as for the time being research notes directed to construct model of biometric authentication system. Theoretical aspects along with conclusion withdrown from practical tests of specified hardware-software biometric solutions running in Microsoft Windows 2000 environment were provided.
EN
In the paper basics of BANTAM were presented as well as an example of practical application of it in modeling of biometric authentication system constructed according to provided assumptions
PL
W artykule zostały przedstawione podstawy języka BANTAM, jak również przykład praktycznego jego zastosowania do modelowania biometrycznego systemu uwierzytelniania skonstruowango według przyjętych założeń.
EN
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
PL
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
PL
W artykule przedstawiono możliwości komputerowo wspomaganego mapowania myśli dla potrzeb utworzenia platformy rozwoju innowacji w inicjalnej fazie cyklu życia systemów biometrycznych. W pierwszej części artykułu przedstawiono metodę mapy myśli oraz informatyczne narzędzia, pozwalające na wykorzystanie potencjału przetwarzania rozproszonego w realizacji dostępnej na żądanie platformy rozwoju innowacji systemu biometrycznego. W drugiej części artykułu zaprezentowano rezultaty w zakresie implementacji oraz eksploatacji eksperymentalnej platformy rozwoju innowacji systemu biometrycznego, wykorzystującego dynamikę pisania na klawiaturze.
EN
The paper presents the possibilities of computer-aided mind mapping for the creation of a platform of innovation in initial stage of the life cycle of biometric systems. In the first part of the article we present mind map method and information tools to exploit the potential of distributed processing in the implementation of on-demand platform innovation biometric system. In the second part of the article we present the results in terms of implementation and operation of the experimental platform for the development of innovation biometric system that uses dynamic typing.
6
Content available remote Innowacyjne systemy automatycznej identyfikacji
100%
PL
W artykule przedstawiono systemy automatycznej identyfikacji, którym - z uwagi na zasady działania lub zastosowanie - można przypisać atrybut innowacyjnych. W pierwszej kolejności zwrócono uwagę na identyfikację z wykorzystaniem kodów kreskowych, a w dalszej części na identyfikację biometryczną.
EN
The paper presents the automatic identification systems, which due to the principles of operation or application, one can assign the attribute of innovation. Firstly the identification using bar codes was described and then the biometric identification.
PL
W niniejszym artykule przedstawiono metodę biometryczną wykorzystującą odciski palców w celu przeprowadzenia autentyfikacji użytkowników. W pracy zaprezentowano oraz oceniono rozwiązania oparte na Biologon Security System v. 2.0 firmy IDENTIX, implementowane w systemach operacyjnych rodziny Microsoft Windows, z wykorzystaniem klawiatury firmy CHERRY GMBH model G81-12000 z zinegrowanym czytnikiem linii papilarnych.
EN
In presented paper biometrics method using fingerprints in authentication process was described. Moreover Author provided characteristics and estimation of implementation of IDENTIX Biologon Security System v. 2.0 in Microsoft Windows environment basing on CHERRy GMBH model G81-12000 with integrated fingerprint reder.
8
100%
PL
W artykule poruszono problem strojenia wartości progowej biometrycznego systemu uwierzytelniania. Analizie poddano sytuację konfliktową związaną z doborem wartości progowej, która determinuje parametry ilościowe, tj. wskaźnik błędnej akceptacji oraz wskaźnik błędnego odrzucenia. Zaproponowano autorską koncepcję indywidualizacji wartości progowej, którą zweryfikowano w eksperymencie dla populacji 30 osób.
EN
In the article the problem of adjustment of threshold value of biometric authentication system was taken up. A conflict situation concerning selection of threshold value which determines quantitative parameters i.e. false acceptance rate and false rejection rate was analyzed. Original concept of individualization of threshold value was introduced, which was verified in the experiment carried out for population of 30 people.
PL
Niniejszy artykuł traktuje o możliwości udoskonalenia systemu informacyjnego w wyniku realizacji planu wdrożenia lokalnej sieci komputerowej w przedsiębiorstwie produkcyjnym. Przeprowadzono analizę funkcjonowania tradycyjnego systemu informacyjnego, zaproponowano sposób usprawnienia, a w dalszej części pracy scharakteryzowano poszczególne etapy wzorcowego planu wdrożeniowego.
EN
Discussion in this article concerns the possibility of improvement of information system through implementation of local area network (LAN) in the enterprise. Funcionality of traditional information system is analyzed and the general parts of implementation plan are also described.
PL
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
EN
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
EN
This article demonstrates research results in the field of biometric authentication. The main part of the article is about qualitative and quantitative characteristics of fingerprint biometrics. The research were carried out on the population of 100 users and the characteristics were presented for enrollment and verification templates in terms of number of minutiae points and the quality of fingerprint image.
PL
W niniejszym artykule przedstawiono wyniki badań dotyczących biometrii linii papilarnych. Zasadnicza część artykułu jest o cechach jakościowych i ilościowych wzorców biometrii linii papilarnych. Badania zostały przeprowadzone na populacji 100 użytkowników. Charakterystyki przedstawiono dla wzorców rejestracji i weryfikacji w kategoriach liczby punktów charakterystycznych (minucji) oraz jakości obrazu linii papilarnych.
12
100%
PL
W artykule zostały przedstawione podstawy wirtualnych sieci prywatnych, jak również analiza poziomu bezpieczeństwa tych rozwiązań w trakcie realizowanej komunikacji w przedsiębiorstwie rozproszonym, ze szczególnym uwzględnieniem protokołów uwierzytelniania PAP oraz CHAP.
EN
In the paper basics of virtual private networks were presented as well as an analysis of security level provided by that solutions during communication in distributed (multidivision) enterprise with special covering of authentication protocols: PAP and CHAP.
13
Content available remote Zarządzanie bezpieczeństwem w informacji
100%
PL
W artykule zostały przedstawione podstawowe pojęcia z zakresu zarządzania bezpieczeństwem informacji. W sposób praktyczny przedstawiono kluczowe elementy systemu bezpieczeństwa oraz relacje między nimi. Omówiono zagadnienia związane z zagrożeniami oraz środkami służącymi przeciwdziałaniom zagrożeń. W ramach opracowania przedstawiono również najważniejsze standardy z zakresu bezpieczeństwa informacji.
EN
In the article basic notations concerning management of information security were introduced. The key units of security system and relations between them in synthetic way were presented. Both threats and means of counteractions were discussed. The most important information security standards were introduced as well.
14
Content available remote Wykorzystanie sieci neuronowych w trójskładnikowym systemie uwierzytelniania
100%
PL
W pracy zaprezentowano charakterystyki najczęściej stosowanych metod uwierzytelniania oraz przedstawiono próbę ich powiązania w trójskładnikowym systemie uwierzytelniania wraz z wykorzystaniem perceptronowej sieci neuronowej. Teoretyczne rozważania zostały uzupełnione wynikami fizykalnych implementacji na bazie konkretnych rozwiązań sprzętowo-programowych.
EN
In paper characteristics of most popularly applied authentication methods were described as well as an attempt of connecting them in triple-factor authentication system along with utilization of perceptron neural networks. Theoretical aspects were fulfilled with conclusions withdrawn from implementations basing on specified hardware-software solutions.
PL
W artykule przestawiono aktualne zaawansowanie technologii mającej na celu ochronę danych i informacji przed nieupoważnionym dostępem. Autorzy zaprezentowali częściowe wyniki badania oraz procesu implementacji biometrycznego w oparciu o obraz linii papilarnych naświetlające dalszą drogę rozwoju tej technologii.
EN
In the article the current state of the art in the area of solutions providing protection of assets from unauthorized access was presented. Authors described the key results of implementation and examination of biometric system based on fingerprint characteristics.
16
63%
PL
W artykule przedstawiono przebieg pilotażowej implementacji multimedialnego systemu na podstawie opracowanej procedury. Szczególną uwagę w omawianej procedurze zwrócono na badania ankietowe oraz znaczenie mechanizmów kształtowania ruchu w sieciach komputerowych.
EN
In this article process of pre-implementing multimedia system based on elaborated procedurę was presented. Main consideration in this procedurę was pointed into research survey and meaning of traffic control algorithms in computer networks.
PL
Niniejszy artykuł traktuje o istniejących problemach, jakie niesie ze sobą obieg informacji w organizacji, a także porusza kwestię związaną z jego poprawą dzięki zastosowaniu informatycznego systemu Intranet. Dużą uwagę poświęcono etapom opracowanego algorytmu, stanowiącego podstawę realizacji projektu.
EN
This article treats about the circulation of information existing problems in organization and improvement of situation thanks to use the Intranet. The stages of algorifhm the large attention was consecrated.
EN
In this article authors present the concept of application of multiagent approach in modeling biometric authentication systems. After short introduction, we present a short primer to multiagent technology. Next, we depict current state of the art related to biometrics combined with multiagent approach. In the next part of the work we present four exemplary simulation models of biometric authentication environments as well as the results of their examination.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.