Filtry
wszystkich: 12
Wyniki wyszukiwania dla: AUTORYZACJA
-
Uwierzytelnienie i autoryzacja w systemie STRADAR
PublikacjaPrzedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (SWZ) bieżącej i archiwalnej sytuacji na mapie (AIS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS)...
-
MOTROL Motoryzacja i Energetyka Rolnictwa
Czasopisma -
Portal ontologii: Zarządzanie bezpieczeństwem portalu
Publikacjaprzedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Dirk Dreheim, Gerald Weber: Form-oriented analysis : a new methodology to model form-based applications
PublikacjaArtykuł stanowi omówienie nowej metodyki modelowania interfesu użytkownika, przeznaczonej do projektowania aplikacji opartych na pracy z formularzami elektronicznymi. Metodyka ta, przedstawiona w książce Dreheima i Webera, stanowi interesującą notacje graficzną, która umożliwia projektowanie interfejsu użytkownika o wysokich własciwościach ergonomicznych i użytkowych. Szczególnie interesujace sa w tej metodyce możliwości elastycznego...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublikacjaKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Wspomaganie pracy zdalnej w projektach UE - projekt Socrates Grundtvig ''Meeting of Generations''.
PublikacjaŚrodowisko BSCW (Basic Support for Cooperative Work) jest przykładem narzędzia służącego do zarządzania projektami w Internecie. Zalety takiego narzędzia są bardzo liczne, począwszy od magazynowania informacji aż do jej wykorzystania w różnym czasie i w różnych lokalizacjach posiadających dostęp do sieci Internet. Dzięki kontrolowanemu dostępowi do dokumentów (autoryzacja podczas logowania) system wspomaga zarządzanie wieloma...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Analiza projektowa hybrydowej siłowni kogeneracyjnej wykorzystującej biogaz
PublikacjaW niniejszej pracy zawarto podstawowe wiadomości związane z biogazem, jego źródłami pozyskiwania i możliwościami wykorzystywania. Przeprowadzono analizę projektową układu hybrydowego pod kątem korzyści energetycznych wynikających z wykorzystania tego rodzaju instalacji do utylizacji biogazu rolniczego pozyskiwanego z przykładowego gospodarstwa rolniczego oraz wstępnie zaprojektowano układ przepływowy mikroturbiny gazowej. Celem...
-
Parallel scheduling by graph ranking
PublikacjaNr dokum.: 73017Praca dotyczy jednego z nieklasycznych modeli kolorowania grafów - uporządkowanego kolorowania. Celem było uzyskanie wyników, które mogo być wykorzystane w praktycznych zastosowaniach tego modelu, do których należą: równoległe przetwarzanie zapytań w relacyjnych bazach danych, równoległa faktoryzacja macierzy metodą Choleskiego, równoległa asemblacja produktu z jego części składowych. W pracy wskazano uogólnienia...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublikacjaPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...