10 POLISH BOOKS RELATING TO «UWIERZYTELNIANIE»
Discover the use of
uwierzytelnianie in the following bibliographical selection. Books relating to
uwierzytelnianie and brief extracts from same to provide context of its use in Polish literature.
1
Systemy operacyjne i sieci komputerowe. Część 2 - Strona 244
Podstawowymi składnikami systemu bezpieczeństwa w Windows Server są: uwierzytelnianie użytkowników oraz kontrola dostępu. Uwierzytelnianie użytkowników składa się z dwóch faz: interaktywnego logowania – podczas logowania na ...
Krzysztof Pytel (informatyka), 2010
2
Apache 2. Leksykon Kieszonkowy
"Podr?czne ?rod?o informacji na temat Apache!
3
Prawne i praktyczne aspekty podpisu elektronicznego: - Strona 16
Zadaniem sygnatury elektronicznej jest zapewnienie uwierzytelniania, niezaprzeczalności, integralności, identyfikacji oraz poufności przesyłanych przez nas informacji. 1.3.1. Uwierzytelnianie (ang. authentication) Polega na poprawnym ...
4
Podstawy technologii maszyn: podręcznik - Strona 415
podręcznik Józef Zawora. pomiarowych (legalizację, uwierzytelnianie i zatwierdzanie) przeprowadzają tylko urzędy miar. Jedynie uwierzytelnianie może być także dokonywane przez laboratoria pomiarowe mające odpowiednią akredytację.
5
Systemy operacyjne i sieci komputerowe. Część 1 - Strona 275
Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w danym systemie.
Krzysztof Pytel (informatyka), 2011
6
Spring w Akcji. Wydanie III - Strona 104
Uwierzytelnianie użytkowników -----------------------------------------------------------------------------------------------263 9.4.1. Konfiguracja repozytorium w pamięci operacyjnej ................................................................... 263 94.2. Uwierzytelnianie za pomocą ...
7
Bezpieczeństwo systemów informatycznych w bankach w Polsce
Ocena bezpieczeństwa w dostępie aktywnym Zastosowane metody bezpieczeństwa szyfrowanie + proste uwierzytelnianie szyfrowanie + proste uwierzytelnianie + silne uwierzytelnianie (zastosowane nieidealnie) Niewystarczające ...
Jacek Grzywacz, Szkoła Główna Handlowa w Warszawie, 2003
8
Internet: fenomen społeczeństwa informacyjnego - Strona 503
nie podmiotów Uwierzytelnianie podmiotu jest protokołem, w którym jedna strona jest zapewniana, poprzez nabytą wiedzę, o materiale dowodowym, o autentyczności drugiej strony biorącej udział w protokole, a druga strona jest ...
Tadeusz Zasępa, Radosław Czmura, 2001
9
Bezpieczeństwo teleinformatyczne państwa - Strona 72
klientów, prowadz1cych transakcje biznesowe wymagaj1ce elektronicznej identyfikacji i uwierzytelniania stron, dowodu ... Samo w sobie elektroniczne uwierzytelnianie wywo3uje czêsto dodatkowe w1tpliwoœci odnosz1ce siê do kwestii ...
10
Analiza dyplomatyczno-sfragistyczna dokumentów traktatu toruńskiego ...
f Rozdział IV UWIERZYTELNIENIE DOKUMENTÓW POKOJOWYCH Układ pokojowy toruński jako akt prawny o doniosłej międzypaństwowej wadze uzyskał pełne uwierzytelnienie, zgodne z wszelkimi normami i rygorami stosowanymi ...
Maksymilian Gregorz, 1970
10 NEWS ITEMS WHICH INCLUDE THE TERM «UWIERZYTELNIANIE»
Find out what the national and international press are talking about and how the term
uwierzytelnianie is used in the context of the following news items.
Mobilne technologie pomagają w leczeniu pacjentów
... użycie przez pracowników metody uwierzytelniania i autoryzacji do aplikacji opartej ... inteligentnych z certyfikatami, które zapewniają silne uwierzytelnianie. «GazetaPrawna.pl, Nov 15»
FV350 – hybrydowy terminal do kontroli dostępu i rejestracji czasu …
Terminal FV350 jest standardowo wyposażony w pamięć mogącą pomieścić 1000 wzorców odcisków palców i umożliwia uwierzytelnianie na podstawie ... «zabezpieczenia.pl, Sep 15»
Prawo geodezyjne i kartograficzne: Spór o czerwone pieczęcie …
Przepisy dotyczące odpłatności za uwierzytelnianie map mogą trafić do Trybunału Konstytucyjnego. Ich zmiana nie rozwiała wątpliwości. Przeciwnie. «GazetaPrawna.pl, Aug 15»
Wi-Fi najsłabszym ogniwem w infrastrukturze IT przedsiębiorstw
Jak wynika z badania 37% respondentów nie dysponuje nawet najbardziej podstawowym zabezpieczeniem sieci Wi-Fi, jakim jest uwierzytelnianie. Znaczna ... «CHIP, Jun 15»
Użytkownicy komunikatorów Apple będą od teraz bezpieczniejsi
Dwuetapowe uwierzytelnianie już wcześniej było stosowane przez Apple, ale dopiero teraz to samo zabezpieczenie dostępne jest dla użytkowników obu ... «Spider's Web, Feb 15»
KNF: od lutego 2015 roku zakupy online będą bezpieczniejsze
Chodzi o to, żeby inicjowanie płatności internetowej, jak również dostęp do wrażliwych danych płatniczych, były chronione silnym uwierzytelnianiem klienta. «Evigo.pl, Dec 14»
Wyciek danych logowania do Dropboksa? Nauczmy się w końcu …
Uwierzytelnianie dwuetapowe opiera się na standardowym haśle oraz dodatkowym kodzie jednorazowym, którego zdobycie przez atakującego konto jest ... «Spider's Web, Oct 14»
10 zabezpieczeń, które warto stosować… choć mało kto to robi
Pozostajemy w temacie haseł i uwierzytelniania – dwuskładnikowe uwierzytelnianie jest drugim krokiem, dodatkowo zwiększającym poziom bezpieczeństwa ... «PC World, Aug 14»
Fujitsu PalmSecure: uwierzytelnianie biometryczne (wideo)
Firma Fujitsu opracowała system uwierzytelniania biometrycznego FUJITSU PalmSecure, który zapewnia ochronę dostępu do danych poufnych w środowiskach ... «Telix.pl, Jun 14»
Uwierzytelnianie biometryczne w Getin Bank
Getin Bank wprowadził w swoich nowych oddziałach, zaprojektowanych w ramach projektu Getin UP, system uwierzytelniania biometrycznego. Mechanizm ... «eGospodarka, Jun 13»