Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 49

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  uwierzytelnianie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
Users’ habits in relation to cybersecurity are frequently examined from the micro perspective, using survey results to obtain impactful variables from individuals, focusing on usability and security factors of passwords. In this paper, the influence of macrosocial factors on password strength is studied in order to offer a global comprehension of the influence of the environment on users. Using the list of the 200 most common passwords by countries released by NordPass in 2021, logistic regression has been used to predict macrosocial variable influencing password strength. Results show that (1) Literacy level of a population; (2) Voice and accountability; (3) Level of global cybersecurity; and (4) Level of data breaches exposure significantly predict users’ password strength performance. The author discusses the impact of government on password hygiene of users hoping to influence the development of policies around cyber security configurations and investment set by nations and institutions.
EN
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
3
EN
This paper explores the critical domain of safeguarding web-based applications against authentication attacks, recognizing the persistent challenges posed by evolving cyber threats. The project delineates the distinct objectives of such attacks, including data theft, identity theft, and service disruption, underlining their potential far-reaching implications, such as the compromise of sensitive corporate data and the execution of unauthorized administrative operations. It underscores the pivotal role of user awareness and education as the ultimate defense against authentication-related breaches. Robust security measures, encompassing the use of strong, intricate passwords, encrypted network communication, two-factor authentication, and the regulation of failed login attempts, are emphasized as essential safeguards. Additionally, the project underscores the significance of maintaining system components through regular updates and conducting comprehensive security audits. A holistic approach, integrating technical and human factors, underscores user awareness and ongoing training as indispensable elements in the endeavor to enhance security in an increasingly digital landscape. "Protecting Web Applications from Authentication Attacks" aims to equip its readers with a comprehensive understanding of authentication system security and offers practical directives for bolstering defense mechanisms in a professional and formal context.
4
EN
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
5
EN
The analysis of mobile communication standards is carried out, the functional structure and interfaces of interaction between the structural elements of the cellular network are considered. To understand the principle of communication according to the GSM standard, a block diagram of a mobile switching center (MSC), base station equipment (BSS), control and service center (MCC), mobile stations (MS) is presented. The main algorithms for ensuring the confidentiality and security of mobile subscribers' data, in different types of standards, as well as the vulnerabilities of information flows are considered. In particular, the following dangerous types of attacks have been identified, to which mobile network subscribers are sensitive: sniffing; leakage of personal data; leakage of geolocation data; spoofing; remote capture of SIM-card, execution of arbitrary code (RCE); denial of service (DoS). It is established that the necessary function of the mobile network is the identification of subscribers, which is performed by IMSI, which is recorded in the SIM card of the subscriber and the HLR of the operator. To protect against spoofing, the network authenticates the subscriber before starting its service. In the case of subscriber identification, the subscriber and the network operator are protected from the effects of fraudulent access. In addition, the user must be protected from eavesdropping. This is achieved by encrypting the data transmitted over the radio interface. Thus, user authentication in UMTS, as well as in the GSM network, is carried out using encryption with a common key using the "hack-response" protocol (the authenticating party sends a random number to the authenticated party, which encrypts it according to a certain algorithm using a common key and returns the result back).
XX
Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z określnym algorytmem używając wspólnego klucza i zwraca wynik).
PL
Artykuł przedstawia przykładową implementację uwierzytelniania użytkownika aplikacji internetowej z użyciem danych biometrycznych w postaci twarzy oraz wyrażanej przez twarz emocji. Proces uwierzytelniania polega na porównaniu danych modelowych z danymi wprowadzonych podczas rejestracji do aplikacji.
EN
The article presents an example implementation of web application user authentication with the use of biometric data in the form of a face and emotions expressed by the face. The authentication process consists in comparing the model data with the data entered during registration to the application.
PL
W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci, a także zestawu danych użytego do uczenia sieci i wyodrębniania cech. W rezultacie potwierdzono przydatność opracowanego zbioru do treningu sieci, a także zaobserwowano, że zwiększanie rozmiaru sieci nie przynosi dodatkowych korzyści. Uzyskana trafność rozróżniania sięgnęła ponad 92 %.
EN
The article describes a dataset designed to train neural networks distinguishing historical photographs between the ones that have original historic color and those which were contemporary colorized. The problem of choosing photos in terms of technology and content was considered. Using some of the pre-trained neural networks on other collections, their effectiveness in solving the studied issue was checked. The influence of the input image size, the depth of the neural network used as well as the data set used to train the network to extract features was investigated. As a result, the usefulness of the developed set for network training was confirmed, and it was observed that increasing the network did not bring any additional benefits. The reached accuracy is up to 92.6%.
EN
Currently the distance education has obtained a wider ever acceptance. One of the main tasks of distance education is the process of checking student’s knowledge by online examination. To conduct a fair examination and prevent unauthorized users to appear in the examination, different biometric technologies are used; we in this paper implement a fingerprint biometric system for distance education students and found by survey that the students are comfortable with fingerprint biometric system.
9
Content available Zabezpieczanie haseł w systemach informatycznych
PL
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
EN
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
PL
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
11
Content available remote Biometrics as an authentication method in a public key infrastructure
EN
This paper presents proposed authentication method for PKI based on fingerprint transformations discussed in "Secure fingerprint hashes using subsets of local structures". The authentication method uses Shamir secret sharing and blind signatures techniques. Biometrics data are stored as a one share. The latter approach helps to improve the security of biometric templates and allows to use them within PKI.
PL
Niniejszy dokument prezentuje koncepcyjna˛ metode˛ uwierzytelniania biometrycznego w ramach infrastruktury klucza publicznego, bazuja˛ca˛ na przekształceniach obrazu odcisku palca opisanych w "Secure fingerprint hashes using subsets of local structures". Mechanizm uwierzytelniania został zbudowany w oparciu o schemat dzielenia sekretu Shamira oraz technik˛e ´slepych podpisów cyfrowych, co pozwala na transformacj˛e danych biometrycznych do postaci pojedynczego udziału. Takie podej´scie zapewnia akceptowalny poziom bezpiecze´nstwa oraz współdziałanie systemu z PKI.
12
Content available remote Bezprzewodowy elektroniczny układ kontroli dostępu do PC
PL
W artykule został opisany układ uwierzytelniania, łączący w sobie cechy i funkcje bezstykowego dostępu do PC i klucza elektronicznego USB. Taki układ zapewnia wysoki poziom bezpieczeństwa i elastyczność wykorzystania. Przedstawiono sprzętowo-programową realizację układ uwierzytelniania w oparciu o technologię Bluetooth.
EN
In this paper authentication device that combines features and functions of wireless PC access and hardware USB-key is described. This device provides high security level, flexibility and lower price. Device hardware and software design based on Bluetooth technology are overviewed.
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
PL
Artykuł opisuje mechanizmy i aplikację generującą profil biometryczny na bazie zachowań użytkownika, jak również wyniki badań dotyczące wykorzystania profilu biometrycznego w procesie uwierzytelniania użytkowników klawiatury i myszy komputerowej. Przedstawione wyniki potwierdzają fakt że można opracować wiarygodny system biometryczny przy użyciu urządzeń, których używamy na co dzień.
EN
The article describes the application and mechanisms of generating a biometric profile based on user behavior (keystroke and mouse dynamics). Also presents the results of studies on authentication based on this biometric profile. The results confirm the fact that we can create a reliable authentication system based on devices which we use every day.
15
Content available Mechanizmy zabezpieczania transakcji elektronicznych
PL
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
EN
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
PL
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie on-line. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
EN
Internet is a widely accessed medium with a significant and growing number of active users each year. internet users frequently become part of the transactions performed remotely. each transaction involves an authorization process, in order to confirm user's identity or user's credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact internet is so popular, results in a great variety of people using it. Each global web user has its' individual set of attributes, being a result of user's age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user's profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users' attributes and showing users' preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the internet users.
EN
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
PL
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
EN
In this paper, an adaptive method of users’ authentication and authorization is proposed. With Bring Your Own Device postulate, working conditions and users’ habits have changed and the users connect to company resources with their own devices. This situation poses a severe threat to security, but tightening security rules is not always an option. This brought a need of an adaptive system, which would choose methods adequate to the current threat level. Proposed solution not only minimizes the risk of unauthorized access to company’s data, but also simplifies users’ authentication process.
PL
W niniejszym artykule została zaproponowana nowatorska – adaptacyjna metoda uwierzytelniania i autoryzacji użytkowników. Zbudowany w myśl tego podejścia adaptacyjny system testowy dobiera metody autoryzacji i uwierzytelniania adekwatne do obecnego poziomu zagrożenia. Proponowane rozwiązanie nie tylko minimalizuje ryzyko nieuprawnionego dostępu do danych firmy, ale tak upraszcza proces uwierzytelniania użytkowników.
PL
Jednym z wielu źródeł odnawialnych, z których produkuje się energię elektryczną i ciepło, jest biomasa. Stosunkowo szybka i tania implementacja technologii współspalania biomasy z wę- glem, przyczyniła się do gwałtownego rozwoju tej technologii. Doświadczenia eksploatacyjne ukazały jednak, że biomasa jako paliwo jest trudna technologicznie do stosowania. Wynika to głównie z właściwości fizykochemicznych biomasy, które są odmienne od właściwości paliw kopalnych, stosowanych w istniejących układach energetycznych. Z uwagi na dostępność biomasy i konieczność produkcji energii z OZE wydaje się, że technologie produkcji energii z biomasy w dalszym ciągu będą się rozwijać. Oprócz dedykowanych kotłów na biomasę, w których istnieje możliwość spalania 100% biomasy, rozwijają się również technologie wstępnej obróbki biomasy przed jej energetycznym wykorzystaniem. Jedną z obiecujących technologii wstępnej obróbki biomasy wydaje się być proces toryfikacji. Biomasa poddana toryfikacji zyskuje nowe korzystniejsze wła- ściwości fizykochemiczne dla jej energetycznego użytkowania w porównaniu z biomasą surową. Wykorzystanie biomasy toryfikowanej jest łatwiejsze, zmniejszają się koszty transportu, zanikają zagrożenia biologiczne, przyczynia się do zwiększenia ilości energii wprowadzanej do kotła przy zachowaniu identycznego strumienia masowego jak dla biomasy surowej. Jednakże między innymi ze względu na brak możliwości zaliczenia energii wyprodukowanej ze spalenia biomasy toryfikowanej do energii ze źródeł odnawialnych, toryfikacja biomasy nie jest obecnie wykorzystywana do wstępnej obróbki biomasy przed jej energetycznym użytkowaniem. W niniejszym artykule przedstawiono korzyści stosowania biomasy toryfikowanej, obecną sytuację prawną wykorzystania biomasy surowej i toryfikowanej oraz propozycję procedury umożliwiającej zaliczenie energii wyprodukowanej w procesie spalania/współspalania biomasy toryfikowanej do energii wytworzonej z odnawialnych źródeł energii.
EN
Biomass is one of many renewable sources of energy from which electricity and heat are produced. Relatively fast and inexpensive implementation of biomass and coal co-combustion technologies has contributed to the rapid development of this technology. However, operation experience has revealed that biomass as a fuel is technologically difficult to be used. It mainly results from the physicochemical properties of biomass which are different from the properties of fossil fuels used in existing power plants designed for coal combustion. Taking the availability of biomass under consideration as well as the necessity to produce energy from renewable sources, it appears that the technologies of energy production from biomass will continue to develop. Not only boilers dedicated for biomass with the possibility of burning 100% of the biomass, but also technologies for biomass pretreatment prior to its use for energy production are developing. The torrefaction process appears to be one of the most promising technologies of biomass pretreatment. Torrefied biomass has new physicochemical properties favorable for its energy production use in comparison to raw biomass. The use of torrefied biomass has many advantages: it is easier, transportation costs are reduced, biological hazard is excluded and it contributes to increasing the amount of energy set into the boiler while keeping an identical mass flow of raw biomass. At present, energy produced from torrefied biomass combustion is not considered and generally accepted as a renewable source of energy, therefore biomass torrefaction is not currently used for preliminary biomass pretreatment before its power production use. This paper presents benefits of using torrefied biomass as well as current law regulations concerning the use of raw and torrefied biomass for energy production. This paper also presents a proposal for the procedure allowing energy produced from combustion/co-combustion of torrefied biomass to be considered as energy produced from renewable energy sources
PL
Uzasadniono potrzebę silnego uwierzytelniania. Opisano działanie Konsorcjum FIDO. Przedstawiono rozwój i prognozy rynku biometrycznego. Pokazano rozwój biometrii w różnych rejonach świata. Omówiono główne techniki biometryczne, starając się określić ich udział w tym rynku. Wskazano na nowe zjawiska pojawiające się w tej dziedzinie.
EN
The need of strong authentication is justified. The activity of FIDO (Fast Identity Online) Alliance is demonstrated. The development of global biometric market and it forecasts are presented. The development of biometrics in different regions of the world is shown. Some new occurances, which recently appeared in this field, are pointed out.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.