Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 57

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  autoryzacja
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote System oceny zgodności
100%
PL
W artykule przedstawiono tematykę zintegrowanego zarządzania uprawnieniami na przykładzie Oracle Entitlements Server. Zaprezentowano również porównanie OES z systemami IBM Tivoli Security Policy Manager oraz Novell Access Manager.
EN
The article describes an issue of integrated entitlements management on the base of Oracle Entitlements Server. The paper introduces IBM Tivoli Security Policy Manager and Novell Access Manager systems as well.
PL
W artykule przedstawione zostały elementy działalności badawczej i certyfikacyjnej w zakresie ochrony przeciwpożarowej w Republice Słowacji. Omówiono zagadnienia autoryzacji i akredytacji laboratoriów prowadzących badania na potrzeby certyfikacji sprzętu przeznaczonego do stosowania w ochronie przeciwpożarowej, jak również sprzętu z zakresu budownictwa.
PL
W artukule przedstawiono podejście autoryzacji do wieloseryjnej obiektowej bazy danych ze szczególnym uwzglednieniem uwarunkowań czasowych. Zostały wyjasnione pojecia związane z bezpieczeństwem danych w obiektowych bazach danych mono i wieloseryjnych pracujacymi w czasie rzeczywistym. Na przykładach przedstawione zostały uwarunkowania czasowe w nadawaniu i odwołaniu praw dostępu
EN
This paper gives an overview of authorization on multiversion Object-Databases with emphasis on time related aspects of database security. Basic notions related to real-time data security in Object-Databases (one and multiversion). The time aspects of granting and revoking rights are presented by examples.
PL
W artykule zaproponowano nowe podejście do zarządzania autoryzowanym dostępem do baz danych, które umożliwia efektywną, hierarchiczną autoryzację w skierowanych grafach acyklicznych. Podstawową ideą tego podejścia jest rozszerzenie autoryzacji podstawowej o tzw. znaczniki węzłów, które zawierają informacje o umiejscowieniu węzłów objętych autoryzacją w odpowiednich hierarchiach węzłów (grafach). Informacja ta jest odpowiednikiem sekwencji autoryzacji intencjonalnych zakładanych od korzenia drzewa (grafu) do odpowiedniego węzła. Istotnie ułatwia to wykrywanie niezgodności autoryzacji żądanej z autoryzacjami ustawionymi. Korzyści wypływające z zastosowania zaproponowanego podejścia są szczególnie widoczne w przypadku baz, których dane są semantycznie powiązane skomplikowanymi hierarchiami i grafami, takich jak obiektowe bazy danych.
EN
In this paper a new approach to control authorization, which provide simple and efficient hierarchical authority strategy for several hierarchies and/or DAGs (Direct Acyclic Graphs) is proposed. The basic of this approach is an extention of classical authorization by node stamps which contain information about position of the node in all the hierarchies. This information is equivalent to the sequence of intentional authorization from the root to a given node. Substantially simplifies detection of authorization incompatibilities. Advantages of this approach become particularly beneficial i case of database which data arc complex hierarchies and DAGs. This a typical case of Object-Oriented Databases.
EN
In this paper, an adaptive method of users’ authentication and authorization is proposed. With Bring Your Own Device postulate, working conditions and users’ habits have changed and the users connect to company resources with their own devices. This situation poses a severe threat to security, but tightening security rules is not always an option. This brought a need of an adaptive system, which would choose methods adequate to the current threat level. Proposed solution not only minimizes the risk of unauthorized access to company’s data, but also simplifies users’ authentication process.
PL
W niniejszym artykule została zaproponowana nowatorska – adaptacyjna metoda uwierzytelniania i autoryzacji użytkowników. Zbudowany w myśl tego podejścia adaptacyjny system testowy dobiera metody autoryzacji i uwierzytelniania adekwatne do obecnego poziomu zagrożenia. Proponowane rozwiązanie nie tylko minimalizuje ryzyko nieuprawnionego dostępu do danych firmy, ale tak upraszcza proces uwierzytelniania użytkowników.
11
63%
PL
Przedsiębiorcy zobowiązani do zarejestrowania w 2010 r. wytwarzanych i importowanych substancji o wielkim tonażu i najbardziej niebezpiecznych wypraktykowali wdrażanie nowych przepisów regulujących zarządzanie chemikaliami. Upływający pierwszy termin rejestracji substancji jest okazją do wstępnych analiz i podsumowań tego wielkiego unijnego przedsięwzięcia. W artykule omówiono niektóre aspekty wdrażania rozporządzeń ws. REACH i CLP. Być może niektóre uwagi będą przydatne dla przyszłych rejestrujących.
EN
Entrepreneurs obliged to register in 2010 manufactured and imported substances of a big tonnage and mostly dangerous have put to the test implementation of new rules that regulate chemicals management. The first appointed time for substances registration is drawing to the end. There is the opportunity to initially analyse and summarise this great undertaking within the Community. In the article certain aspects of implementation of the REACH and CLP regulations were discussed. Perhaps some comments will be useful for future registrants.
PL
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
EN
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
PL
Artykuł stanowi polemikę z tezami Marii Prussak oraz Pawła Bema dotyczącymi podstaw metodologicznych uprawiania edytorstwa naukowego. Autor stawia tezę, że możliwa jest edycja krytyczna tekstu utworu literackiego. Swój wywód prowadzi przy użyciu kategorii dzieła literackiego i autoryzacji.
EN
The paper polemises with Maria Prussak’s and Paweł Bem’s theses referring to the methodological assumptions of practising scholarly editing. The author formulates a thesis that a critical edition of a literary work is possible, and his line of reasoning employs the categories of a literary work and authorisation.
15
Content available Alternatywne narzędzia zdalnej identyfikacji
63%
EN
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
PL
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
EN
Almost all people's data is stored on their personal devices. For this reason, there is a need to protect information from unauthorized access by means of user authentication. PIN codes, passwords, tokens can be forgotten, lost, transferred, brute-force attacked. For this reason, biometric authentication is gaining in popularity. Biometric data are unchanged for a long time, different for users, and can be measured. This paper explores voice authentication due to the ease of use of this technology, since obtaining voice characteristics of users doesn't require an equipment in addition to the microphone, which is built into almost all devices. The method of voice authentication based on an anomaly detection algorithm has been proposed. The software module for text-independent authentication has been developed on the Python language. It's based on a new Mozilla's open source voice dataset "Common voice". Experimental results confirmed the high accuracy of authentication by the proposed method.
19
Content available REACH zaczyna się po rejestracji substancji
63%
PL
Rejestracja substancji wytwarzanych lub importowanych w wielkim tonażu lub najbardziej niebezpiecznych oraz klasyfikacja substancji zgodnie z rozporządzeniami REACH i CLP zakończyła się prawie rok temu. Ten ważny akt otwiera kolejne etapy zarządzania chemikaliami. Obowiązują już liczne ograniczenia w stosowaniu substancji szczególnie niebezpiecznych. Opublikowano pierwszą listę substancji budzących bardzo wysokie obawy, których stosowanie będzie uwarunkowane uzyskaniem zezwolenia. W artykule omówiono nowe - innowacyjne wyzwania dla przedsiębiorców.
EN
Registration of substances manufactured or imported in big tonnage or mostly dangerous as well as classification of substances according to REACH and CLP regulations has been completed almost a year ago. This important act opened next stages of chemicals management. There already are numerous restrictions in use of substances that pose unacceptable risk. The first list of substances of very high concern was published. Their use will be allowed on condition that an authorization is granted. In the article new - innovation challenges for entrepreneurs were discussed.
20
Content available remote Otwarty rynek transportu kolejowego. Oddawanie dróg kolejowych do eksploatacji
63%
PL
W niniejszym artykule przedstawiono sposób postępowania PKP Polskie Linie Kolejowe S.A. podczas prowadzenia budowy i modernizacji infrastruktury kolejowej i przekazywania jej do eksploatacji, ze szczególnym uwzględnieniem problemów wynikających z prawodawstwa unijnego i krajowego. Omówiono w nim szerzej aktualne przepisy odnoszące się do umieszczania na rynku wyrobów mających zastosowanie w transporcie kolejowym z uwzględnieniem podsystemów i składników interoperacyjności, zagadnienia dotyczące procesów oceny zgodności dla transportu szynowego oraz istniejące w tym zakresie problemy. Szczególną uwagę zwrócono na rolę zarządcy infrastruktury, jej upoważnionego przedstawiciela, jednostek notyfikowanych, jednostek upoważnionych do badań oraz narodowego regulatora rynku kolejowego i organu bezpieczeństwa, jakim jest Urząd Transportu Kolejowego. W podsumowaniu podano przewidywane przez autora na najbliższe lata trendy w realizacji badań i procesów oceny zgodności wyrobów dla kolejnictwa.
EN
The paper presents the procedures applied by PKP Polskie Linie Kolejowe S.A. during the construction and modernization of railway infrastructure, as well as putting it into service, with particular focus on problems resulting from the EU and national legislation. Current regulations on putting railway transport related products on market, taking into consideration subsystems and interoperability constituents, as well as the processes of conformity assessment for railway transport and problems related to this issue were broadly discussed in the paper. Special attention was paid to the role of an infrastructure manager, its authorized representative, notified bodies, organs accredited to carry out tests as well as to a national market regulatory and safety body, which is the Office for Railway Transport. The summary presents upcoming trends in research and product assessment processes for railway transport predicted by the author.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.