10 LIBROS DEL POLACO RELACIONADOS CON «UWIERZYTELNIANIE»
Descubre el uso de
uwierzytelnianie en la siguiente selección bibliográfica. Libros relacionados con
uwierzytelnianie y pequeños extractos de los mismos para contextualizar su uso en la literatura.
1
Systemy operacyjne i sieci komputerowe. Część 2 - Strona 244
Podstawowymi składnikami systemu bezpieczeństwa w Windows Server są: uwierzytelnianie użytkowników oraz kontrola dostępu. Uwierzytelnianie użytkowników składa się z dwóch faz: interaktywnego logowania – podczas logowania na ...
Krzysztof Pytel (informatyka), 2010
2
Apache 2. Leksykon Kieszonkowy
"Podr?czne ?rod?o informacji na temat Apache!
3
Prawne i praktyczne aspekty podpisu elektronicznego: - Strona 16
Zadaniem sygnatury elektronicznej jest zapewnienie uwierzytelniania, niezaprzeczalności, integralności, identyfikacji oraz poufności przesyłanych przez nas informacji. 1.3.1. Uwierzytelnianie (ang. authentication) Polega na poprawnym ...
4
Podstawy technologii maszyn: podręcznik - Strona 415
podręcznik Józef Zawora. pomiarowych (legalizację, uwierzytelnianie i zatwierdzanie) przeprowadzają tylko urzędy miar. Jedynie uwierzytelnianie może być także dokonywane przez laboratoria pomiarowe mające odpowiednią akredytację.
5
Systemy operacyjne i sieci komputerowe. Część 1 - Strona 275
Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w danym systemie.
Krzysztof Pytel (informatyka), 2011
6
Spring w Akcji. Wydanie III - Strona 104
Uwierzytelnianie użytkowników -----------------------------------------------------------------------------------------------263 9.4.1. Konfiguracja repozytorium w pamięci operacyjnej ................................................................... 263 94.2. Uwierzytelnianie za pomocą ...
7
Bezpieczeństwo systemów informatycznych w bankach w Polsce
Ocena bezpieczeństwa w dostępie aktywnym Zastosowane metody bezpieczeństwa szyfrowanie + proste uwierzytelnianie szyfrowanie + proste uwierzytelnianie + silne uwierzytelnianie (zastosowane nieidealnie) Niewystarczające ...
Jacek Grzywacz, Szkoła Główna Handlowa w Warszawie, 2003
8
Internet: fenomen społeczeństwa informacyjnego - Strona 503
nie podmiotów Uwierzytelnianie podmiotu jest protokołem, w którym jedna strona jest zapewniana, poprzez nabytą wiedzę, o materiale dowodowym, o autentyczności drugiej strony biorącej udział w protokole, a druga strona jest ...
Tadeusz Zasępa, Radosław Czmura, 2001
9
Bezpieczeństwo teleinformatyczne państwa - Strona 72
klientów, prowadz1cych transakcje biznesowe wymagaj1ce elektronicznej identyfikacji i uwierzytelniania stron, dowodu ... Samo w sobie elektroniczne uwierzytelnianie wywo3uje czêsto dodatkowe w1tpliwoœci odnosz1ce siê do kwestii ...
10
Analiza dyplomatyczno-sfragistyczna dokumentów traktatu toruńskiego ...
f Rozdział IV UWIERZYTELNIENIE DOKUMENTÓW POKOJOWYCH Układ pokojowy toruński jako akt prawny o doniosłej międzypaństwowej wadze uzyskał pełne uwierzytelnienie, zgodne z wszelkimi normami i rygorami stosowanymi ...
Maksymilian Gregorz, 1970
10 NOTICIAS EN LAS QUE SE INCLUYE EL TÉRMINO «UWIERZYTELNIANIE»
Conoce de qué se habla en los medios de comunicación nacionales e internacionales y cómo se emplea el término
uwierzytelnianie en el contexto de las siguientes noticias.
Mobilne technologie pomagają w leczeniu pacjentów
... użycie przez pracowników metody uwierzytelniania i autoryzacji do aplikacji opartej ... inteligentnych z certyfikatami, które zapewniają silne uwierzytelnianie. «GazetaPrawna.pl, Nov 15»
FV350 – hybrydowy terminal do kontroli dostępu i rejestracji czasu …
Terminal FV350 jest standardowo wyposażony w pamięć mogącą pomieścić 1000 wzorców odcisków palców i umożliwia uwierzytelnianie na podstawie ... «zabezpieczenia.pl, Sep 15»
Prawo geodezyjne i kartograficzne: Spór o czerwone pieczęcie …
Przepisy dotyczące odpłatności za uwierzytelnianie map mogą trafić do Trybunału Konstytucyjnego. Ich zmiana nie rozwiała wątpliwości. Przeciwnie. «GazetaPrawna.pl, Ago 15»
Wi-Fi najsłabszym ogniwem w infrastrukturze IT przedsiębiorstw
Jak wynika z badania 37% respondentów nie dysponuje nawet najbardziej podstawowym zabezpieczeniem sieci Wi-Fi, jakim jest uwierzytelnianie. Znaczna ... «CHIP, Jun 15»
Użytkownicy komunikatorów Apple będą od teraz bezpieczniejsi
Dwuetapowe uwierzytelnianie już wcześniej było stosowane przez Apple, ale dopiero teraz to samo zabezpieczenie dostępne jest dla użytkowników obu ... «Spider's Web, Feb 15»
KNF: od lutego 2015 roku zakupy online będą bezpieczniejsze
Chodzi o to, żeby inicjowanie płatności internetowej, jak również dostęp do wrażliwych danych płatniczych, były chronione silnym uwierzytelnianiem klienta. «Evigo.pl, Dic 14»
Wyciek danych logowania do Dropboksa? Nauczmy się w końcu …
Uwierzytelnianie dwuetapowe opiera się na standardowym haśle oraz dodatkowym kodzie jednorazowym, którego zdobycie przez atakującego konto jest ... «Spider's Web, Oct 14»
10 zabezpieczeń, które warto stosować… choć mało kto to robi
Pozostajemy w temacie haseł i uwierzytelniania – dwuskładnikowe uwierzytelnianie jest drugim krokiem, dodatkowo zwiększającym poziom bezpieczeństwa ... «PC World, Ago 14»
Fujitsu PalmSecure: uwierzytelnianie biometryczne (wideo)
Firma Fujitsu opracowała system uwierzytelniania biometrycznego FUJITSU PalmSecure, który zapewnia ochronę dostępu do danych poufnych w środowiskach ... «Telix.pl, Jun 14»
Uwierzytelnianie biometryczne w Getin Bank
Getin Bank wprowadził w swoich nowych oddziałach, zaprojektowanych w ramach projektu Getin UP, system uwierzytelniania biometrycznego. Mechanizm ... «eGospodarka, Jun 13»