Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelnianie" wg kryterium: Temat


Wyświetlanie 1-35 z 35
Tytuł:
Koncepcja systemu uwierzytelniania biomasy toryfikowanej w perspektywie wykorzystania paliwa na cele energetyczne
The concept of torrefied biomass certification system with a view to use as fuel for energy purposes
Autorzy:
Zuwała, J.
Kopczyński, M.
Kazalski, K.
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
toryfikacja
biomasa
uwierzytelnianie
torrefaction
biomass
certification
Pokaż więcej
Źródło:
Polityka Energetyczna; 2015, 18, 4; 89-100
1429-6675
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków
Security in the cloud vs traditional security – case studies
Autorzy:
Czerwonka, Piotr
Zakonnik, Łukasz
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Chmura obliczeniowa
Uwierzytelnianie
Authentication
Cloud computing
Security
Pokaż więcej
Źródło:
Studia Ekonomiczne; 2018, 375; 25-37
2083-8611
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of QKD multifactor authentication in online banking systems
Autorzy:
Sharma, A.
Lenka, S. K.
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
online banking
authentication
multi-factor authentication
quantum cryptography
QKD
security
bankowość internetowa
uwierzytelnianie
uwierzytelnianie wieloczynnikowe
kryptografia kwantowa
bezpieczeństwo
Pokaż więcej
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2015, 63, 2; 545-548
0239-7528
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical success factors in managing biometric authentication systems implementation projects
Krytyczne czynniki sukcesu w zarządzaniu projektami implementacji biometrycznych systemów uwierzytelniających
Autorzy:
Kapczyński, A.
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
biometric authentication
project management
uwierzytelnianie biometryczne
zarządzanie projektami
Pokaż więcej
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 291-296
1641-3466
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenging the problem of authentication of users participating in blended strategy meetings
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Autorzy:
Kapczyński, A.
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
authentication
blended strategy meetings
uwierzytelnianie
spotkania strategiczne w formule mieszanej
Pokaż więcej
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 489-497
1641-3466
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Pokaż więcej
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego
The identity control of e-services and the development of computerization in the public sector
Autorzy:
Mendyk-Krajewska, Teresa
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
bezpieczeństwo e-usług
uwierzytelnianie
biometria
e-services security
authentication
biometric
Pokaż więcej
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2019, 58; 176-187
1898-5084
2658-0780
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny a identyfikacja i uwierzytelnianie
Electronic signature, identification and authentication
Autorzy:
Sroka, Karol
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
electronic signature
identification
authentication
public administration
podpis elektroniczny
identyfikacja
uwierzytelnianie
administracja publiczna
Pokaż więcej
Źródło:
Studia Administracyjne; 2016, 8; 109-122
2080-5209
2353-284X
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Pokaż więcej
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Pokaż więcej
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Security of the data transmission in the industrial control system
Autorzy:
Bednarek, M.
Dąbrowski, T.
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo transmisji
szyfrowanie
uwierzytelnianie
rozproszony system sterowania
transmission security
encryption
authentication
industrial control system
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 83-96
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Password protection in IT systems
Autorzy:
Rodwald, P.
Biernacik, B.
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
hasła
uwierzytelnianie
zabezpieczanie danych
funkcje skrótu
computer security
password
authentication
hash function
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 1; 73-92
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithms and methods used in skin and face detection suitable for mobile applications
Autorzy:
Stawska, Z.
Milczarski, P.
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
face identification
authentication
biometrics
detection of skin colour
identyfikacja twarzy
uwierzytelnianie
biometria
wykrywanie koloru skóry
Pokaż więcej
Źródło:
Information Systems in Management; 2013, 2, 3; 227-238
2084-5537
2544-1728
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semiquantum authentication of users resistant to multisession attacks
Autorzy:
Zawadzki, Piotr
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum identity authentication
semi-quantum communication
kryptografia kwantowa
kwantowe uwierzytelnianie tożsamości
komunikacja półkwantowa
Pokaż więcej
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137729, 1--7
0239-7528
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej
Checking color authenticity in analog photos
Autorzy:
Sokołowski, Piotr
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
zbiór danych
fotografia kolorowa
fotografia historyczna
uczenie maszynowe
uwierzytelnianie
data set
colour photography
historic photography
machine learning
authenticity
Pokaż więcej
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 68; 45-48
1425-5766
2353-1290
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy zabezpieczania transakcji elektronicznych
Mechanisms for securing electronic transactions
Autorzy:
Gil, A.
Senderecki, K.
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bankowość elektroniczna
transakcja elektroniczna
uwierzytelnianie
autoryzacja
mechanizmy zabezpieczeń
e-banking
electronic transaction
authentication
authorization
security mechanisms
Pokaż więcej
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 147-162
2300-5343
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of fingerprints authentication in distance education
Autorzy:
Jan, Hamid
Hamid, Beena
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
distance education
online examination
authentication
assessment
Biometric system
kształcenie na odległość
egzamin online
uwierzytelnianie
ocena
system biometryczny
Pokaż więcej
Źródło:
Applied Computer Science; 2019, 15, 3; 56-64
1895-3735
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Pokaż więcej
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wirtualizacji i emulacji w badaniu sieci komputerowych
Virtualization and emulation technologies in the study of computer networks
Autorzy:
PĘKALA, Robert
KWATER, Tadeusz
STRZĘCIWILK, Dariusz
DYMORA, Paweł
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
emulacja
serwer Radius
klient NAS
suplikant
uwierzytelnianie
autoryzacja
użytkownik
virtualization
emulation
Radius server
client NAS
supplicant
authentication
au-thorization
user.
Pokaż więcej
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 371-376
2080-9069
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie zachowań użytkowników oraz metod autoryzacji w kontekście bezpieczeństwa urządzeń mobilnych
Analysis of user behavior and authorization methods in context of mobile devices security
Autorzy:
Król, Piotr
Marek, Damian
Smołka, Jakub
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
uwierzytelnianie użytkowników
blokada wzorem
blokada pinem
bezpieczeństwo systemu android
metody autoryzacji
user authentication
pattern lock
pin lock
android security
authorization methods
Pokaż więcej
Źródło:
Journal of Computer Sciences Institute; 2018, 6; 34-41
2544-0764
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bio-authentication for layered remote health monitor framework
Autorzy:
Bhattasali, T.
Saeed, K.
Chaki, N.
Chaki, R
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
remote health monitor
security issues
multi-factor biometric authentication
keystroke analysis
face recognition
zdalne monitorowanie zdrowia
bezpieczeństwo
uwierzytelnianie biometryczne wieloczynnikowe
analiza klawiszy
rozpoznawanie twarzy
Pokaż więcej
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 131-139
1642-6037
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria behawioralna i “tradycyjna“ w mobilnych usługach bankowych - stan oraz przyszłe możliwości zastosowania
Behavioral and traditional biometrics in mobile financial services – current state and future outlook
Autorzy:
Kałużny, Piotr
Stolarski, Piotr
Data publikacji:
2019-03-29
Wydawca:
Bankowy Fundusz Gwarancyjny
Tematy:
biometria
biometria behawioralna
uwierzytelnianie
bankowość
aplikacje mobilne
bankowość elektroniczna
bankowość mobilna
biometrics
behavioral biometrics
authentication
banking
mobile applications
e-banking
mobile banking
Pokaż więcej
Źródło:
Bezpieczny Bank; 2019, 74, 1; 139-161
1429-2939
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie metod LC/MS w uwierzytelnianiu ryb i mięsa
Autorzy:
Parfieniuk, E.
Fornal, E.
Data publikacji:
2016
Wydawca:
Roble
Tematy:
chromatografia cieczowa sprzężona ze spektrometrią mas
LC/MS
uwierzytelnianie żywności
żywność pochodzenia zwierzęcego
liquid chromatography coupled with mass spectrometry
food authentication
food of animal origin
Pokaż więcej
Źródło:
LAB Laboratoria, Aparatura, Badania; 2016, 21, 1; 26-30
1427-5619
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety solutions for mobile nodes authentications in vehicular networks in applications of intelligent transportation systems
Autorzy:
Franekova, M.
Durech, J.
Luley, P.
Data publikacji:
2014
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
intelligent transportation system
vehicular network
application focused on safety
mobile node
authentication
modified cryptography construction
mathematical model
inteligentny system transportowy
sieć samochodowa
aplikacja ukierunkowana na bezpieczeństwo
uwierzytelnianie
model matematyczny
Pokaż więcej
Źródło:
Archives of Transport System Telematics; 2014, 7, 2; 29-33
1899-8208
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBLIGATIONS OF PUBLIC ADMINISTRATION TO PROVIDE INFORMATION FROM THE CASE FILE
OBOWIĄZKI ORGANU ADMINISTRACJI PUBLICZNEJ W ZAKRESIE UDOSTĘPNIANIA INFORMACJI Z AKT SPRAWY
Autorzy:
Nowicka, Urszula
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
access to administrative case file,
classified information,
obligations of public administration,
act authentication,
refusal of access to the case file
dostęp do akt administracyjnych
informacje niejawne
obowiązki organu administracji publicznej
uwierzytelnianie akt
odmowa dostępu
Pokaż więcej
Źródło:
Roczniki Administracji i Prawa; 2020, 1, XX; 169-182
1644-9126
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obligations of public administration to provide information from the case file
Autorzy:
Nowicka, Urszula
Data publikacji:
2020
Wydawca:
Oficyna Wydawnicza "Humanitas"
Słowa kluczowe:
act authentication
odmowa dostępu
obligations of public administration
uwierzytelnianie akt
refusal of access to the case file
access to administrative case file
obowiązki organu administracji publicznej
classified information
dostęp do akt administracyjnych
informacje niejawne
Pokaż więcej
Dostawca treści:
Śląska Biblioteka Cyfrowa
Artykuł
Tytuł:
Computer-aided system for supporting industrial property rights in the area of machines, tools and devices inventing
Komputerowy system wspomagania ochrony własności przemysłowej w obszarze procedur patentowania maszyn, narzędzi i urządzeń
Autorzy:
Zielińska, J.
Dzieślewska, J.
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
maszyna
system komputerowy
baza danych
autoryzacja
uwierzytelnianie
kodowanie
PHP
ochrona własności intelektualnej
ochrona własności przemysłowej
konkurencyjność
MŚP
społeczeństwo informacyjne
wynalazczość
innowacyjność
machine
patent
computer system
database
authorisation
intellectual property rights
industrial property
competitiveness
SME
information society
invention
innovativeness
Pokaż więcej
Źródło:
Problemy Eksploatacji; 2006, 4; 59-67
1232-9312
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uprawnienie radcy prawnego do sporządzania poświadczeń odpisów dokumentów w oparciu o art. 6 ust. 3 ustawy o radcach prawnych
Autorzy:
Misiejuk, Ireneusz
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
legal counsel, document, certification of documents, legal counsel's powers for the certification of documents, authentication of documents, scope of legal counsel's responsibility
radca prawny, dokument, poświadczanie dokumentów, uprawnienia radcy prawnego do poświadczania dokumentów, uwierzytelnianie dokumentów, zakres uprawnień radcy prawnego
Pokaż więcej
Źródło:
Studenckie Zeszyty Naukowe; 2019, 22, 42
1506-8285
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasada ogólna pisemności w postępowaniu podatkowym
General principle of writing in tax proceedings
Autorzy:
Masternak, Marian
Data publikacji:
2022-08-16
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
zasady ogólne postępowania podatkowego
zasada pisemności
uwierzytelnianie pism
podpis własnoręczny
podpis elektroniczny
podpis osobisty
pieczęć elektroniczna
general principles of tax proceedings
the principle of writing
authentication of documents
handwritten signature
electronic signature
trusted signature
personal signature
electronic seal
Pokaż więcej
Źródło:
Kwartalnik Prawa Podatkowego; 2022, 3; 163-178
1509-877X
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
«Цифровой профиль гражданина», как современное решение по формированию единой системы персональных данных: назначение и порядок использования
„Cyfrowy profil obywatela” jako nowoczesne rozwiązanie do tworzenia jednolitego systemu danych osobowych: cel i procedura użytkowania
Autorzy:
Бадьина, Анна
Data publikacji:
2020
Wydawca:
Towarzystwo Nauki i Kultury Libra
Tematy:
Цифровизация
персональные данные
единый цифровой профиль гражданина
идентификация и аутентификация
управление информацией
предоставление информационных услуг
Digitalization
personal data
united digital citizen profile
identification and authentication
information management
digitalizacja
dane osobowe
zunifikowany cyfrowy profil obywatela
identyfikacja i uwierzytelnianie
zarządzanie informacjami
świadczenie usług informacyjnych
Pokaż więcej
Źródło:
Wschodni Rocznik Humanistyczny; 2020, XVII, 1; 35-44
1731-982X
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-35 z 35

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz