Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 49

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kontrola dostępu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
Zapewnienie bezpieczeństwa w budynkach wielorodzinnych wymaga zastosowania narzędzi dostępnych dla wszystkich lokatorów, bez względu na wiek i umiejętność posługiwania się nowymi technologiami. Bez wątpienia to one jednak wyznaczają współczesne trendy i dają nowe możliwości w zakresie kontroli dostępu.
EN
The paper presents the results of the Polish-Taiwanese project by teams from the National Taiwan University of Science and Technology in Taipei and the Institute of Telecommunications of the Warsaw University of Technology. The project proposes a new security architecture for 5G networks, emphasizing the access control system to services implemented in the MEC technology. The paper presents the successive stages of building and testing the architecture and its new functional blocks, which create an advanced system of supervision and protection of applications hosted in the edge environments - MEC Enabler and modular authentication framework MECAC.
PL
Artykuł przedstawia wyniki prac w ramach projekty polsko-tajwańskiego zrealizowane przez zespoły z National Taiwan University of Science and Technology w Taipei i Instytutu Telekomunikacji Politechniki Warszawskiej. Celem projektu jest propozycja nowej architektury bezpieczeństwa dla sieci 5G ze szczególnym uwzględnieniem systemu kontroli dostępu do usług realizowanych w technologii MEC. Artykuł przedstawia kolejne etapy budowy i badania architektury oraz jej nowe bloki funkcjonalne które tworzą zaawansowany system nadzoru i udostępniania serwisów w środowiskach brzegowych – MEC Enabler oraz modularny schemat uwierzytelnienia MECAC.
PL
Wspólnie użytkowane części mieszkalnego budynku wielorodzinnego muszą być oświetlone zgodnie z wymaganiami normy. W artykule zaprezentowano rodzaje oświetlenia stosowanego w częściach wspólnych budynków wielorodzinnych, jak również zasady stosowania energii elektrycznej dla ochrony przed śniegiem i lodem z dachów oraz rynien, a także z należących do posesji chodników. Ponadto omówiono elementy ochrony czynnej budynków, takie jak domofony, kamery i czujniki ruchu.
EN
Commonly used parts of a multi-family residential building must be illuminated in accordance with the requirements of the standard. The article presents the types of lighting used in common parts of multi-family buildings, as well as the principles of using electricity to protect against snow and ice from roofs and gutters, as well as from sidewalks belonging to the property. In addition, elements of active protection of buildings, such as intercoms, cameras and motion sensors, were discussed.
PL
W niniejszym artykule opisano koncepcję w pełni funkcjonalnego, niskonakładowego systemu alarmowego z powiadamianiem GSM. Zbudowana centrala alarmowa wykorzystuje mikrokontroler Atmel AVR na platformie Arduino. W pracy zastosowano wyświetlacz LCD, klawiaturę numeryczną oraz czytnik tagów RFID. W obwodzie zabezpieczenia użyto czujniki magnetyczne i sensory podczerwieni. Alarmowanie realizowane jest z użyciem sygnałów świetlnych i dźwiękowych oraz za pomocą modułu GSM. Oprogramowanie napisane zostało w języku Arduino. Badania eksperymentalne wykazały możliwość rozbudowy centrali o dodatkowe funkcje dzięki możliwości zastosowania instrukcji sterujących z wykorzystaniem wiadomości SMS.
EN
The aim of this article is to present a low-budget alarm system with GSM alerts. The basis of this alarm system is the Atmel AVR microcontroller used in the Arduino platform. In this design there has been used an LCD display, keypad and RFID reader. The security system consists of magnetic and IR sensors. Alarming is performed with the use of light and sound signals and by means of a GSM module. The code has been written in the Arduino language, while algorithm is based on a finite state machine. Additional research has shown potential to expand the system by using SMS for controlling the system.
EN
At present, airports are one of the few transport infrastructure facilities where we can see significant passenger comfort restrictions. In addition to several legal acts regulating precisely the rules of using this form of communication, we also deal with a continuous process of passenger flow management, broadly understood logistics and investment works, which significantly affect the airport's operational readiness. One of the essential elements related to air transport is the need to ensure air operations safety. The requirements and limitations associated with the transporting specific objects and substances and the tools for their detection are quite precisely defined in the applicable legal acts. These activities serve one purpose: to prevent acts of unlawful interference. However, the work indicates another element, perhaps less visible in the entire security control process, but equally crucial for the proper functioning of the security system. It is access control. The work shows the method of access control management in the context of an airport's functioning with many thousands of users. Bearing in mind the need to verify people moving around the airport and immediately react to all kinds of staff and structural rotations that directly affect people's rights to stay in specific airport zones, we can assess airport security level. Notably, the work shows the dependence of the entire airport's safety on managing its single link, which is the airport pass. This article also shows the impact of the automation of the access control management process on work efficiency and the effectiveness in achieving its primary goal, which is to protect the airport against unauthorized entry into the protected area.
9
Content available remote Security analysis for authentication and authorisation in mobile phone
EN
In this paper we discuss some authentication and authorisation systems where mobile phone is a main or an important component to improve security. Some of the presented solutions are available for SCADA software. Based on our analysis we list and compare safety measures and threats in mobile phone's technologies. We also briefly analyse the security models of the most popular solutions. Results of our analysis point out that the application generating one-time passwords is both secure and convenient for the users.
PL
Artykuł zawiera analizę bezpieczeństwa wykorzystania telefonu komórkowego jako istotnego elementu procesu uwierzytelniania użytkownika w systemach teleinformatycznych (np. systemach SCADA). Analiza bezpieczeństwa obejmuje zarówno same metody uwierzytelniania jak i wykorzystanie telefonów komórkowych oraz sieci komórkowej w procesie uwierzytelniania. W podsumowaniu analizy bezpieczeństwa wskazujemy aplikację do generowania haseł jednorazowych jako rozwiązanie zarówno przyjazne dla użytkownika jak i bezpieczne.
EN
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
PL
Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
PL
Najprostszym i do dziś stosowanym powszechnie systemem zabezpieczenia dostępu do obiektów i pomieszczeń jest klucz do zamka w drzwiach i bramach. Niestety jest to system dość prosty i na pewno nie wystarczający do ochrony większości obiektów przemysłowych, biurowców czy budynków użyteczności publicznej. Dlatego popularnością cieszą się elektroniczne systemy kontroli dostępu (oznaczane skrótem KD), które służą również do nadzoru nad osobami przemieszczającymi się na obszarze objętym ochroną.
14
Content available remote Rozproszona kontrola dostępu w praktyce
PL
Tematem pracy jest rodzina języków zarządzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe poświadczeń (poświadczenia warunkowe i ustalanie porządku) mogą wpłynąć na zwiększenie stosowalności takiego rozwiązania w politykach bezpieczeństwa.
EN
The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials.
PL
Postęp w zastosowaniach biometrii w identyfikacji jest stały i konsekwentny. Artykuł przedstawia i podsumowuje ten zakres zastosowań biometrii, z uwzględnieniem najnowszych osiągnięć w tej dziedzinie.
EN
Progress in the biometrics applications to identify is stable and consistent. The article presents the latest applications of biometrics identification.
EN
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
17
Content available remote Ogrodzenia przemysłowe – bramy i furtki
PL
Budowa solidnego i trwałego ogrodzenia wokół inwestycji to zaledwie połowa sukcesu. Aby zapewnić dostęp do wnętrza terenu, należy zadbać o należytej jakości bramy i furtki, spełniające swoje zadanie niezależnie od pory roku i warunków atmosferycznych. W niniejszym artykule postaram się Państwu przybliżyć temat odpowiedniego zaplanowania tej części inwestycji.
PL
Systemy kontroli dostępu są obecne na rynku zabezpieczeń od wielu lat. Niezależnie od rodzaju chronionego obiektu, jedną z podstawowych zasad bezpieczeństwa jest kontrola przepływu osób poruszających się w ramach wyznaczonych obszarów. Możliwość decydowania o tym, kto, gdzie i kiedy może wejść ma kluczowe znaczenie dla ochrony budynku, pracujących w nim osób oraz znajdujących się tam informacji i mienia.
19
Content available remote System kontroli dostępu oparty na biometrycznej weryfikacji głosu
PL
Artykuł przedstawia koncepcję głosowego, biometrycznego systemu dostępowego zrealizowanego jako system wbudowany. Zaprezentowano najważniejsze wymagania dotyczące systemów kontroli dostępu oraz wynikające z nich założenia projektowe. Opisano architekturę utworzonego systemu, jego funkcjonalność oraz zastosowane metody weryfikacji mówcy wraz z omówieniem podstawowych metod optymalizacji czasowej implementacji. Całość poprzedzona jest zarysem zagadnienia biometrii głosu oraz automatycznego przetwarzania mowy.
EN
The paper presents the concept of embedded solution for voice biometric access system. The most important requirements for access control systems are presented, as well as the resulting design intent. The architecture of the created system, its functionality and the methods used to verify the speakers is described along with a discussion of basic time-optimization methods of implementation. The entirety is preceded by an outline of the issues of voice biometrics and automatic speech processing.
PL
W artykule przeanalizowano funkcjonalność 28 stanowisk laboratoryjnych do zastosowań dydaktycznych i badawczych, które utworzono w unikalnym Zespole Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa.
EN
The article is devoted to the analysis of 28 laboratory stands in the unique Alarm System Laboratories built and operated in the Department of Applied Computer Science of the Warsaw Management Academy.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.