Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "user authentication" wg kryterium: Wszystkie pola


Wyświetlanie 1-4 z 4
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wirtualizacji i emulacji w badaniu sieci komputerowych
Virtualization and emulation technologies in the study of computer networks
Autorzy:
PĘKALA, Robert
KWATER, Tadeusz
STRZĘCIWILK, Dariusz
DYMORA, Paweł
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
emulacja
serwer Radius
klient NAS
suplikant
uwierzytelnianie
autoryzacja
użytkownik
virtualization
emulation
Radius server
client NAS
supplicant
authentication
au-thorization
user.
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wirtualizacji i emulacji w badaniu sieci komputerowych
Virtualization and emulation technologies in the study of computer networks
Autorzy:
PĘKALA Robert
KWATER Tadeusz
STRZĘCIWILK Dariusz
DYMORA Paweł
Data publikacji:
2016
Tematy:
wirtualizacja
emulacja
serwer Radius
klient NAS
suplikant
uwierzytelnianie
autoryzacja
użytkownik
virtualization
emulation
Radius server
client NAS
supplicant
authentication
au-thorization
user.
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies