KSIĄŻKI POWIĄZANE ZE SŁOWEM «UWIERZYTELNIANIE»
Poznaj użycie słowa
uwierzytelnianie w następujących pozycjach bibliograficznych Książki powiązane ze słowem
uwierzytelnianie oraz krótkie ich fragmenty w celu przedstawienia kontekstu użycia w literaturze.
1
Systemy operacyjne i sieci komputerowe. Część 2 - Strona 244
Podstawowymi składnikami systemu bezpieczeństwa w Windows Server są: uwierzytelnianie użytkowników oraz kontrola dostępu. Uwierzytelnianie użytkowników składa się z dwóch faz: interaktywnego logowania – podczas logowania na ...
Krzysztof Pytel (informatyka), 2010
2
Apache 2. Leksykon Kieszonkowy
"Podr?czne ?rod?o informacji na temat Apache!
3
Prawne i praktyczne aspekty podpisu elektronicznego: - Strona 16
Zadaniem sygnatury elektronicznej jest zapewnienie uwierzytelniania, niezaprzeczalności, integralności, identyfikacji oraz poufności przesyłanych przez nas informacji. 1.3.1. Uwierzytelnianie (ang. authentication) Polega na poprawnym ...
4
Podstawy technologii maszyn: podręcznik - Strona 415
podręcznik Józef Zawora. pomiarowych (legalizację, uwierzytelnianie i zatwierdzanie) przeprowadzają tylko urzędy miar. Jedynie uwierzytelnianie może być także dokonywane przez laboratoria pomiarowe mające odpowiednią akredytację.
5
Systemy operacyjne i sieci komputerowe. Część 1 - Strona 275
Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w danym systemie.
Krzysztof Pytel (informatyka), 2011
6
Spring w Akcji. Wydanie III - Strona 104
Uwierzytelnianie użytkowników -----------------------------------------------------------------------------------------------263 9.4.1. Konfiguracja repozytorium w pamięci operacyjnej ................................................................... 263 94.2. Uwierzytelnianie za pomocą ...
7
Bezpieczeństwo systemów informatycznych w bankach w Polsce
Ocena bezpieczeństwa w dostępie aktywnym Zastosowane metody bezpieczeństwa szyfrowanie + proste uwierzytelnianie szyfrowanie + proste uwierzytelnianie + silne uwierzytelnianie (zastosowane nieidealnie) Niewystarczające ...
Jacek Grzywacz, Szkoła Główna Handlowa w Warszawie, 2003
8
Internet: fenomen społeczeństwa informacyjnego - Strona 503
nie podmiotów Uwierzytelnianie podmiotu jest protokołem, w którym jedna strona jest zapewniana, poprzez nabytą wiedzę, o materiale dowodowym, o autentyczności drugiej strony biorącej udział w protokole, a druga strona jest ...
Tadeusz Zasępa, Radosław Czmura, 2001
9
Bezpieczeństwo teleinformatyczne państwa - Strona 72
klientów, prowadz1cych transakcje biznesowe wymagaj1ce elektronicznej identyfikacji i uwierzytelniania stron, dowodu ... Samo w sobie elektroniczne uwierzytelnianie wywo3uje czêsto dodatkowe w1tpliwoœci odnosz1ce siê do kwestii ...
10
Analiza dyplomatyczno-sfragistyczna dokumentów traktatu toruńskiego ...
f Rozdział IV UWIERZYTELNIENIE DOKUMENTÓW POKOJOWYCH Układ pokojowy toruński jako akt prawny o doniosłej międzypaństwowej wadze uzyskał pełne uwierzytelnienie, zgodne z wszelkimi normami i rygorami stosowanymi ...
Maksymilian Gregorz, 1970
WIADOMOŚCI, KTÓRE ZAWIERAJĄ SŁOWO «UWIERZYTELNIANIE»
Sprawdź, o czym dyskutuje się w prasie krajowej i zagranicznej oraz jak jest stosowane słowo
uwierzytelnianie w wiadomościach.
Mobilne technologie pomagają w leczeniu pacjentów
... użycie przez pracowników metody uwierzytelniania i autoryzacji do aplikacji opartej ... inteligentnych z certyfikatami, które zapewniają silne uwierzytelnianie. «GazetaPrawna.pl, Lis 15»
FV350 – hybrydowy terminal do kontroli dostępu i rejestracji czasu …
Terminal FV350 jest standardowo wyposażony w pamięć mogącą pomieścić 1000 wzorców odcisków palców i umożliwia uwierzytelnianie na podstawie ... «zabezpieczenia.pl, Wrz 15»
Prawo geodezyjne i kartograficzne: Spór o czerwone pieczęcie …
Przepisy dotyczące odpłatności za uwierzytelnianie map mogą trafić do Trybunału Konstytucyjnego. Ich zmiana nie rozwiała wątpliwości. Przeciwnie. «GazetaPrawna.pl, Sie 15»
Wi-Fi najsłabszym ogniwem w infrastrukturze IT przedsiębiorstw
Jak wynika z badania 37% respondentów nie dysponuje nawet najbardziej podstawowym zabezpieczeniem sieci Wi-Fi, jakim jest uwierzytelnianie. Znaczna ... «CHIP, Cze 15»
Użytkownicy komunikatorów Apple będą od teraz bezpieczniejsi
Dwuetapowe uwierzytelnianie już wcześniej było stosowane przez Apple, ale dopiero teraz to samo zabezpieczenie dostępne jest dla użytkowników obu ... «Spider's Web, Lut 15»
KNF: od lutego 2015 roku zakupy online będą bezpieczniejsze
Chodzi o to, żeby inicjowanie płatności internetowej, jak również dostęp do wrażliwych danych płatniczych, były chronione silnym uwierzytelnianiem klienta. «Evigo.pl, Gru 14»
Wyciek danych logowania do Dropboksa? Nauczmy się w końcu …
Uwierzytelnianie dwuetapowe opiera się na standardowym haśle oraz dodatkowym kodzie jednorazowym, którego zdobycie przez atakującego konto jest ... «Spider's Web, Paz 14»
10 zabezpieczeń, które warto stosować… choć mało kto to robi
Pozostajemy w temacie haseł i uwierzytelniania – dwuskładnikowe uwierzytelnianie jest drugim krokiem, dodatkowo zwiększającym poziom bezpieczeństwa ... «PC World, Sie 14»
Fujitsu PalmSecure: uwierzytelnianie biometryczne (wideo)
Firma Fujitsu opracowała system uwierzytelniania biometrycznego FUJITSU PalmSecure, który zapewnia ochronę dostępu do danych poufnych w środowiskach ... «Telix.pl, Cze 14»
Uwierzytelnianie biometryczne w Getin Bank
Getin Bank wprowadził w swoich nowych oddziałach, zaprojektowanych w ramach projektu Getin UP, system uwierzytelniania biometrycznego. Mechanizm ... «eGospodarka, Cze 13»