Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  uwierzytelnianie
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
EN
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
EN
An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
PL
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
EN
The article characterizes traditional (physical) and behavioral biometrics methods, which can be applied in authentication procedures in banking on mobile devices. Moreover, the model of authentication with the use of behavioral biometric methods was presented. Such model may be used in the future banking applications. A wide overview of authentication methods in banking is presented in the article, including current state of the mobile payment market and a summary of the most important concepts and ideas connected with the authentication methods used in information systems. The text also presents practical implications resulting from the use of behavioral methods in the financial sector and the discussion over the example scenarios of proposed methods.
PL
W artykule scharakteryzowano tradycyjne (fizyczne) i behawioralne metody biometryczne, możliwe do wykorzystania w procesach uwierzytelniania w bankowości w urządzeniach mobilnych. Zaproponowano model uwierzytelniania za pomocą biometrii behawioralnej, który może zostać wdrożony w sektorze usług finansowych. Dokonano też analizy metod uwierzytelniania w bankowości, ze szczególnym uwzględnieniem metod zabezpieczeń wykorzystywanych w systemach informatycznych. Scharakteryzowano również stan rynku usług płatności mobilnych. Wreszcie wskazane zostały praktyczne implikacje zastosowania metod biometrycznych w usługach bankowych wraz z dyskusją przykładowych scenariuszy stosowania metod biometrii behawioralnej.
PL
W artykule przedstawiono zagadnienia obrazujące możliwości zastosowania współczesnych technologii wirtualizacyjnych oraz emulacyjnych w procesie kształcenia studentów kierunków informatycznych. W szczególności dotyczy to treści związanych z tematyką usług w sieciach komputerowych. Autorzy wskazują na możliwości realizacji scenariuszy sieciowych, wykorzystu-jących obrazy iso systemów operacyjnych desktopowych i serwerowych w połączeniu z obrazem systemu operacyjnego Cisco IOS. Wykorzystanie platformy wirtualizacyjnej oraz emulacyjnej na zajęciach laboratoryjnych pozwoli studentom, w sposób porównywalny do warunków rzeczywi-stych, dokonywać konfiguracji oraz wdrażania usług sieciowych.
EN
The article presents issues concerning the applicability of virtualization and emulation technologies in the teaching process for IT students. The presented content in particular relates to the subject of computer network services. The authors point to the possibility of simulating selected network scenarios, using iso images of desktop and server operating systems and Cisco IOS operating system image. The use of virtualization and simulation platform will allow in a manner similar to real conditions make the configuration and implementation of network services.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.