Wyniki wyszukiwania dla: AUTORYZACJA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: AUTORYZACJA

Wyniki wyszukiwania dla: AUTORYZACJA

  • Uwierzytelnienie i autoryzacja w systemie STRADAR

    Przedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (SWZ) bieżącej i archiwalnej sytuacji na mapie (AIS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS)...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • MOTROL Motoryzacja i Energetyka Rolnictwa

    Czasopisma

    ISSN: 1730-8658

  • Portal ontologii: Zarządzanie bezpieczeństwem portalu

    Publikacja

    - Rok 2008

    przedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.

  • On UMTS security.

    Publikacja

    - Rok 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Dirk Dreheim, Gerald Weber: Form-oriented analysis : a new methodology to model form-based applications

    Publikacja

    - Rok 2005

    Artykuł stanowi omówienie nowej metodyki modelowania interfesu użytkownika, przeznaczonej do projektowania aplikacji opartych na pracy z formularzami elektronicznymi. Metodyka ta, przedstawiona w książce Dreheima i Webera, stanowi interesującą notacje graficzną, która umożliwia projektowanie interfejsu użytkownika o wysokich własciwościach ergonomicznych i użytkowych. Szczególnie interesujace sa w tej metodyce możliwości elastycznego...

  • Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.

    Publikacja

    Kluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...

  • Wspomaganie pracy zdalnej w projektach UE - projekt Socrates Grundtvig ''Meeting of Generations''.

    Publikacja

    - Rok 2003

    Środowisko BSCW (Basic Support for Cooperative Work) jest przykładem narzędzia służącego do zarządzania projektami w Internecie. Zalety takiego narzędzia są bardzo liczne, począwszy od magazynowania informacji aż do jej wykorzystania w różnym czasie i w różnych lokalizacjach posiadających dostęp do sieci Internet. Dzięki kontrolowanemu dostępowi do dokumentów (autoryzacja podczas logowania) system wspomaga zarządzanie wieloma...

  • Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb

    Publikacja

    - Rok 2015

    Potrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...

  • Analiza projektowa hybrydowej siłowni kogeneracyjnej wykorzystującej biogaz

    Publikacja

    - MOTROL Motoryzacja i Energetyka Rolnictwa - Rok 2012

    W niniejszej pracy zawarto podstawowe wiadomości związane z biogazem, jego źródłami pozyskiwania i możliwościami wykorzystywania. Przeprowadzono analizę projektową układu hybrydowego pod kątem korzyści energetycznych wynikających z wykorzystania tego rodzaju instalacji do utylizacji biogazu rolniczego pozyskiwanego z przykładowego gospodarstwa rolniczego oraz wstępnie zaprojektowano układ przepływowy mikroturbiny gazowej. Celem...

  • Parallel scheduling by graph ranking

    Publikacja

    - Rok 2006

    Nr dokum.: 73017Praca dotyczy jednego z nieklasycznych modeli kolorowania grafów - uporządkowanego kolorowania. Celem było uzyskanie wyników, które mogo być wykorzystane w praktycznych zastosowaniach tego modelu, do których należą: równoległe przetwarzanie zapytań w relacyjnych bazach danych, równoległa faktoryzacja macierzy metodą Choleskiego, równoległa asemblacja produktu z jego części składowych. W pracy wskazano uogólnienia...

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publikacja

    - Rok 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface

    Prezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...