Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  infrastruktura klucza PKI
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Coraz bardziej popularną i często implementowaną metodą w nowoczesnych systemach ochrony i przesyłu informacji jest wykorzystanie cech biometrycznych osoby logującej się do danego systemu sieci informatycznej w procesie identyfikacji. W artykule poddano testom modułowy trójstopniowy system ochrony rozproszonej sieci informatycznej z wykorzystaniem silnego i alternatywnego uwierzytelnia w oparciu o biometrię. W czasie prowadzonych testów poddano analizie kilka z metod uwierzytelniania użytkowników w sieci.
EN
More and more popular and often implemented method in modern systems of protection and the utilization the features is the transfer of information the person s log in to given system of computer net in process of identification biometrics. It in article was designed and analysis was subjected the module three-stage system of protection distracted computer net from utilization strong and alternative it authenticates. The analysis was subjected in time projecting the system several of methods of authenticating in net the users.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.