Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
This paper addresses the problem of managing the projects related to implementation of biometric authentication systems. In the first part of the paper biometric authentication systems were briefly described. The second part of the paper depicts the implementation process of those systems and the third part of the paper is about critical factors responsible for successful management of implementation projects of biometric authentication systems.
PL
Artykuł został poświęcony zagadnieniu zarządzania projektami związanymi z implementacją biometrycznych systemów uwierzytelniających. W pierwszej części artykułu krótko scharakteryzowano istotę biometrycznych systemów uwierzytelniających. W drugiej części przybliżono proces implementacji tych systemów, a trzecia część dotyczy krytycznych czynników odpowiedzialnych za sukces w zarządzaniu projektami implementacyjnymi biometrycznych systemów uwierzytelniających.
PL
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
EN
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
EN
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
PL
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
EN
This article demonstrates research results in the field of biometric authentication. The main part of the article is about qualitative and quantitative characteristics of fingerprint biometrics. The research were carried out on the population of 100 users and the characteristics were presented for enrollment and verification templates in terms of number of minutiae points and the quality of fingerprint image.
PL
W niniejszym artykule przedstawiono wyniki badań dotyczących biometrii linii papilarnych. Zasadnicza część artykułu jest o cechach jakościowych i ilościowych wzorców biometrii linii papilarnych. Badania zostały przeprowadzone na populacji 100 użytkowników. Charakterystyki przedstawiono dla wzorców rejestracji i weryfikacji w kategoriach liczby punktów charakterystycznych (minucji) oraz jakości obrazu linii papilarnych.
PL
W artykule przedstawiono możliwości komputerowo wspomaganego mapowania myśli dla potrzeb utworzenia platformy rozwoju innowacji w inicjalnej fazie cyklu życia systemów biometrycznych. W pierwszej części artykułu przedstawiono metodę mapy myśli oraz informatyczne narzędzia, pozwalające na wykorzystanie potencjału przetwarzania rozproszonego w realizacji dostępnej na żądanie platformy rozwoju innowacji systemu biometrycznego. W drugiej części artykułu zaprezentowano rezultaty w zakresie implementacji oraz eksploatacji eksperymentalnej platformy rozwoju innowacji systemu biometrycznego, wykorzystującego dynamikę pisania na klawiaturze.
EN
The paper presents the possibilities of computer-aided mind mapping for the creation of a platform of innovation in initial stage of the life cycle of biometric systems. In the first part of the article we present mind map method and information tools to exploit the potential of distributed processing in the implementation of on-demand platform innovation biometric system. In the second part of the article we present the results in terms of implementation and operation of the experimental platform for the development of innovation biometric system that uses dynamic typing.
7
Content available remote Innowacyjne systemy automatycznej identyfikacji
PL
W artykule przedstawiono systemy automatycznej identyfikacji, którym - z uwagi na zasady działania lub zastosowanie - można przypisać atrybut innowacyjnych. W pierwszej kolejności zwrócono uwagę na identyfikację z wykorzystaniem kodów kreskowych, a w dalszej części na identyfikację biometryczną.
EN
The paper presents the automatic identification systems, which due to the principles of operation or application, one can assign the attribute of innovation. Firstly the identification using bar codes was described and then the biometric identification.
EN
In this article authors present the concept of application of multiagent approach in modeling biometric authentication systems. After short introduction, we present a short primer to multiagent technology. Next, we depict current state of the art related to biometrics combined with multiagent approach. In the next part of the work we present four exemplary simulation models of biometric authentication environments as well as the results of their examination.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
10
Content available remote Sieci typu community networks i ich zastosowania
PL
W artykule opisano znane rodzaje bezprzewodowych sieci ad-hoc oraz przedstawiono pokrótce ich zastosowania. Przeprowadzono klasyfikację protokołów routingu stosowanych w sieciach tego rodzaju. Przedstawiono zasadę działania protokołu OLSR oraz stanowisko badawcze oraz wnioski z początkowych badań działania protokołu.
EN
The article presents known kinds of wireless ad-hoc computer networks and its applications. Presents classification of routing protocols used in such a networks, specification of OLSR protocol and testhed used in experiments with this protocol.
PL
Niniejszy artykuł traktuje o istniejących problemach, jakie niesie ze sobą obieg informacji w organizacji, a także porusza kwestię związaną z jego poprawą dzięki zastosowaniu informatycznego systemu Intranet. Dużą uwagę poświęcono etapom opracowanego algorytmu, stanowiącego podstawę realizacji projektu.
EN
This article treats about the circulation of information existing problems in organization and improvement of situation thanks to use the Intranet. The stages of algorifhm the large attention was consecrated.
PL
W artykule przedstawiono przebieg pilotażowej implementacji multimedialnego systemu na podstawie opracowanej procedury. Szczególną uwagę w omawianej procedurze zwrócono na badania ankietowe oraz znaczenie mechanizmów kształtowania ruchu w sieciach komputerowych.
EN
In this article process of pre-implementing multimedia system based on elaborated procedurę was presented. Main consideration in this procedurę was pointed into research survey and meaning of traffic control algorithms in computer networks.
PL
W artykule przestawiono aktualne zaawansowanie technologii mającej na celu ochronę danych i informacji przed nieupoważnionym dostępem. Autorzy zaprezentowali częściowe wyniki badania oraz procesu implementacji biometrycznego w oparciu o obraz linii papilarnych naświetlające dalszą drogę rozwoju tej technologii.
EN
In the article the current state of the art in the area of solutions providing protection of assets from unauthorized access was presented. Authors described the key results of implementation and examination of biometric system based on fingerprint characteristics.
PL
W artykule przedstawiono model doboru wartości progowej systemu biometrycznego zbudowany na gruncie teorii gier. W rozważaniach zaproponowano wykorzystanie dwuosobowej gry koordynacji. Matematyczny model wymaga praktycznej weryfikacji, co będzie przedmiotem kolejnej pracy badawczej.
EN
In this article the model of selection of the threshold value of biometric authentication system supported by game theory was presented. In the work the application of two-person coordination game was proposed. Mathematical model requires empirical verification which will be the subject of next research project.
PL
W pracy przedstawiono możliwość wykorzystania systemów ekspertowych z wnioskowaniem przybliżonym do wspomagania podejmowania decyzji w trzech różnych dziedzinach: technice, medycynie i bankowości. Zastosowanie mechanizmu wnioskującego uwzględniającego niepewność podczas wnioskowania może dać pełniejszy obraz rzeczywistości, pozwalający na podjęcie słuszniejszej decyzji.
EN
In this work we present the possibility of using expert systems with uncertain reasoning in three different fields of human activities such as: technology, medicine and banking. The strong advantage of using reasoning with the Certainty Factors is having more complete view of reality. What, in consequence, is very helpful in coming to the right decision.
PL
W artykule poruszono problem strojenia wartości progowej biometrycznego systemu uwierzytelniania. Analizie poddano sytuację konfliktową związaną z doborem wartości progowej, która determinuje parametry ilościowe, tj. wskaźnik błędnej akceptacji oraz wskaźnik błędnego odrzucenia. Zaproponowano autorską koncepcję indywidualizacji wartości progowej, którą zweryfikowano w eksperymencie dla populacji 30 osób.
EN
In the article the problem of adjustment of threshold value of biometric authentication system was taken up. A conflict situation concerning selection of threshold value which determines quantitative parameters i.e. false acceptance rate and false rejection rate was analyzed. Original concept of individualization of threshold value was introduced, which was verified in the experiment carried out for population of 30 people.
17
Content available remote Wybrane egzamplifikacje zastosowań metod sztucznej inteligencji
PL
Metody sztucznej inteligencji są narzędziami pozwalającymi na wspomożenie decydenta przy podejmowaniu określonych decyzji. Umiejętne zastosowanie tego typu narzędzi wraz z prawidłowym zrozumieniem zasad ich funkcjonowania jest kluczowym aspektem do ich wykorzystania. Artykuł przedstawia zarówno teoretyczne, jak i praktyczne aspekty metod sztucznej inteligencji.
EN
Applications of artificial intelligence methods mentioned in this article are very important for those who are responsible for decision making. The use of that applications may be a useful form of help for manager or other people who arę interested in making deci-sions. But using of those applications may cause some problems and the only way to go through is to understand the theoretical aspects of those methods.
18
Content available remote Zarządzanie bezpieczeństwem w informacji
PL
W artykule zostały przedstawione podstawowe pojęcia z zakresu zarządzania bezpieczeństwem informacji. W sposób praktyczny przedstawiono kluczowe elementy systemu bezpieczeństwa oraz relacje między nimi. Omówiono zagadnienia związane z zagrożeniami oraz środkami służącymi przeciwdziałaniom zagrożeń. W ramach opracowania przedstawiono również najważniejsze standardy z zakresu bezpieczeństwa informacji.
EN
In the article basic notations concerning management of information security were introduced. The key units of security system and relations between them in synthetic way were presented. Both threats and means of counteractions were discussed. The most important information security standards were introduced as well.
19
Content available remote Wykorzystanie sieci neuronowych w trójskładnikowym systemie uwierzytelniania
PL
W pracy zaprezentowano charakterystyki najczęściej stosowanych metod uwierzytelniania oraz przedstawiono próbę ich powiązania w trójskładnikowym systemie uwierzytelniania wraz z wykorzystaniem perceptronowej sieci neuronowej. Teoretyczne rozważania zostały uzupełnione wynikami fizykalnych implementacji na bazie konkretnych rozwiązań sprzętowo-programowych.
EN
In paper characteristics of most popularly applied authentication methods were described as well as an attempt of connecting them in triple-factor authentication system along with utilization of perceptron neural networks. Theoretical aspects were fulfilled with conclusions withdrawn from implementations basing on specified hardware-software solutions.
20
PL
W artykule zostały przedstawione podstawy wirtualnych sieci prywatnych, jak również analiza poziomu bezpieczeństwa tych rozwiązań w trakcie realizowanej komunikacji w przedsiębiorstwie rozproszonym, ze szczególnym uwzględnieniem protokołów uwierzytelniania PAP oraz CHAP.
EN
In the paper basics of virtual private networks were presented as well as an analysis of security level provided by that solutions during communication in distributed (multidivision) enterprise with special covering of authentication protocols: PAP and CHAP.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.