Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Wielkość: px
Rozpocząć pokaz od strony:

Download "Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies"

Transkrypt

1 Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań Oberthur Technologies

2 Plan prezentacji Elektroniczna Legitymacja Studencka - funkcje Funkcja identyfikacyjna i autentykacyjna, Funkcja komunikacyjna, Funkcja miejska, Funkcja komercyjna. Dostępne interfejsy kart i ich zastosowanie Stykowy Bezstykowy ISO, Mifare. Rodzaje kart Karty natywne, Karty Java Card, Certyfikacja produktów kartowych Oferta Oberthur Karty + oprogramowanie middleware Narzędzia deweloperskie 2

3 Elektroniczna Legitymacja Studencka funkcja identyfikacyjna i autentykacyjna Dwie metody identyfikacji Politechnika Uczelnia Patrycja Thomas Warszawa, ul. Sienna Patrycja Thomas Warszawa, ul. Sienna 93 Dane fizyczne Dane elektroniczne 3

4 Elektroniczna Legitymacja Studencka funkcja identyfikacyjna oraz autentykacyjna Politechnika Uczelnia Patrycja Thomas Warszawa, ul. Sienna 93 Patrycja Thomas Warszawa, ul. Sienna 93 Dane osobowe - Dane studenta - imię i nazwisko - adres - data urodzenia - płeć - inne Dane biometryczne PKI 4

5 Elektroniczna Legitymacja Studencka - funkcje Funkcja komunikacyjna Info-kioski Wirtualny dziekanat Funkcja miejska Transport publiczny Funkcja komercyjna Mikropłatności Imprezy kulturalne 5

6 Dostępne interfejsy kart i ich zastosowanie Interfejs stykowy ISO 7816 Protokół komunikacji T=0, T=1 Interfejs bezstykowy T=CL Dostępne komendy APDU Case 4 Brak różnic z interfejsem stykowym (ISO 7816) na poziomie komend APDU Dwa alternatywne standardy: Type A oraz Type B Mifare Przechowywanie danych oraz proste operacje arytmetyczne Protokół poziomu Aplikacji Brak możliwości wysyłania komend APDU przez Mifare Niektóre karty T=CL Type A mogą emulować Mifare 6

7 Dostępne interfejsy kart i ich zastosowanie Karta stykowa Jeden mikroprocesor osadzony wraz z płytką kontaktową na karcie Pracuje wyłącznie w trybie STYKOWYM Karta bezstykowa Jeden mikroprocesor podłączony do anteny i zatopiony w plastiku Pracuje wyłącznie w trybie BEZSTYKOWYM Karta dualna Jeden mikroprocesor osadzony wraz z anteną i płytką kontaktową na karcie Pracuje w trybie BEZSTYKOWYM oraz STYKOWYM Karta hybrydowa DWA niezależne mikroprocesory bez połączenia między nimi jeden osadzony wraz z płytką kontaktową na karcie, pracujący wyłącznie w trybie STYKOWYM drugi połączony z anteną zatopiony w plastiku pracujący wyłącznie w trybie BEZSTYKOWYM 7

8 Rodzaje kart karta natywna EE PROM Struktura plików A Struktura plików B Funkcje dostępne specyficzne dla aplikacji R O M Aplikacja Aplikacja A Aplikacja Aplikacja B System operacyjny CPU + crypto Zależność sprzętowa Podstawowe funkcje (zarządzanie plikami, ) 8

9 Rodzaje kart karta natywna Określony chip Określony system operacyjny Określona aplikacja R O M Application Elekt. A portmonetka Aplikacja biblioteczna Application B Operating System System Operacyjny Chip CPU --Producent + crypto X Aplikacja Application Application biblioteczna Aplikacja A B ELS Operating System System Operacyjny Chip CPU Producent + crypto Y Karta A Karta B 9

10 Rodzaje kart karta natywna Ograniczenia Development jest skomplikowany oraz czasochłonny Zastosowanie nowego chipa/karty oznacza przepisanie/adaptację aplikacji Większość kart zawiera jedną (wcześniej przygotowaną) aplikację Brak funkcjonalności post-issuance: Dogranie nowej aplikacji oznacza ponowne wydanie karty Dostarczenie nowych usług po wydaniu karty jest ograniczone lub niemożliwe Zalety Bardziej efektywna w zakresie szybkości działania Podobna funkcjonalność (ale ograniczenia post-issuance) Mniejsza cena 10

11 Rodzaje kart karta Java EE PROM R O M Struktura plików A Aplikacja A JAVA Card API API Interpreter JAVA JAVA System Operacyjny CPU + crypto Struktura plików plikówb Aplikacja B Niezależność sprzętowa przez Java Card API Architektura Virtual Machine 11

12 Rodzaje kart karta Java EE PROM Elektr. portmonetka Aplikacja biblioteczna Access Control Aplikacja biblioteczna Access Control R O M Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU --Producent + crypto X Karta A Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU --Producent + crypto Y Karta B 12

13 Rodzaje kart karta Java Zalety Koszty szkolenia programistów Dostępne narzędzia deweloperskie Szeroko używany język programowania Przenoszalność kodu Java Wiele usług na jednej karcie Dodawanie funkcjonalności możliwe również w trakcie życia karty Czas wdrożenia krótszy Ograniczenia Wymagane więcej pamięci RAM Zasady bezpieczeństwa dotyczące ładowania, kasowania aplikacji zależne są od producenta karty Niektóre aplikacje mogą nie przenosić się (wykorzystujące Proprietary API producenta karty) 13

14 Certyfikacja Co to jest certyfikat? Standard ewaluacji produktów kartowych oraz aplikacji. Określa wymagania funkcji bezpieczeństwa oraz miary zabezpieczeń. Jakiego rodzaju certyfikaty wymagane są na polu kart identyfikacyjnych z cyfrowym podpisem? FIPS > ewaluacja modułów kryptograficznych FIPS 201 -> PIV (Personal Identity Verification) ewaluacja Common Criteria (EAL4+, EAL5+) -> kryptografia + fizyczne zabezpieczenia obszaru deweloperskiego Jak sprawdzić czy dany produkt posiada certyfikację? FIPS140: FIPS201: Common Criteria: 14

15 Oferta Oberthur dla Elektronicznych Legitymacji Studenckich Classic Funkcjonalność Interfejsy bezstykowe Mifare oraz T=CL Interfejs stykowy ISO 7816 Obsługa cyfrowych certyfikatów X.509 Wsparcie dla wielo-aplikacyjności Hardware & software ID-One Cosmo 2048bit RSA chip z 64Kb pamięci Javacard 2.2 oraz Global Platform Aplet ID-One Classic applet załadowany i skonfigurowany Certyfikacja Common Criteria EAL 4+ PP SSCD FIPS Level 3 Common Criteria EAL 4+ PP SSCD United-States NIST FIPS Level 3 15

16 Oprogramowanie klienckie dla podpisu elektronicznego ID-One Classic Middleware (AuthentIC Web Pack) Biblioteki kryptograficzne zabezpieczające aplikacje lokalne oraz sieciowe Obsługa kart Oberthur Wsparcie dla PKCS#11 również pod Windows Vista Wspierane systemy operacyjne: Windows 9x Windows Me Windows 2000 Windows 2003 Windows XP Windows Vista 32 bits Linux Fedora Core 7 Linux RHE (Q3-2008) 16

17 ID One Cosmo Development Kit pakiet deweloperski 17

18 Dziękuję serdecznie za uwagę! Pytania? Monika Paszko Area Sales Manager tel: Tomasz Rząd Wsparcie techniczne tel:

Nowe karty wieloaplikacyjne

Nowe karty wieloaplikacyjne Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych

Bardziej szczegółowo

Działalność MCP oraz kierunki rozwoju

Działalność MCP oraz kierunki rozwoju I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Działalność MCP oraz kierunki rozwoju Andrzej Tadych Marek Gosławski Tomasz Kokowski Działalność MCP Organizacja i działalność

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej

Bardziej szczegółowo

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775) Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone

Bardziej szczegółowo

Opis przedmiotu zamówienia (OPZ)

Opis przedmiotu zamówienia (OPZ) Znak sprawy: ZTM.EZ.3310.3.2015 Załącznik nr 6 do SIWZ I. Przedmiotem zamówienia jest: Opis przedmiotu zamówienia (OPZ) Dostawa 50 000 kart elektronicznych niespersonalizowanych. II. Szczegółowy Przedmiot

Bardziej szczegółowo

Nowa legitymacja studencka w aplikacji Uczelnia.cl

Nowa legitymacja studencka w aplikacji Uczelnia.cl Nowa legitymacja studencka w aplikacji Uczelnia.cl Artur Słoniec Centrum Kompetencji Smart Card Artur Zapart Centrum Kompetencji Uczelnia Warszawa, 28 wrzesień 2005 AGENDA 1. Rozporządzenie MENiS z dnia

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka

Elektroniczna Legitymacja Studencka II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Elektroniczna Legitymacja Studencka Na czym polega bezpieczeństwo ELS? Marek Gosławski Elektroniczna Legitymacja Studencka

Bardziej szczegółowo

Funkcja płatnicza na ELS

Funkcja płatnicza na ELS III Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Funkcja płatnicza na ELS Jak skutecznie wdrożyć nową funkcjonalność Marek Gosławski Międzyuczelniane Centrum Personalizacji

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia I. Przedmiotem zamówienia jest: Dostawa 90 000 kart elektronicznych niespersonalizowanych. II. Szczegółowy Przedmiot zamówienia obejmuje: 1. Dostawę 90 000 sztuk Kart PEKA, elektronicznych

Bardziej szczegółowo

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Dęblin, dnia r.

ZAPYTANIE OFERTOWE. Dęblin, dnia r. WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH www.wsosp.pl PION KANCLERZA Dział Organizacyjny 08-521 Dęblin, ul. 2 Pułku Kraków Nr 22 tel. 261 518 298; fax 261 517 452 Dęblin, dnia 19.07.2016 r. ZAPYTANIE OFERTOWE

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Karty kryptograczne w ±rodowisku Linux

Karty kryptograczne w ±rodowisku Linux 1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Początki Javy. dr Anna Łazińska, WMiI UŁ Podstawy języka Java 1 / 8

Początki Javy. dr Anna Łazińska, WMiI UŁ Podstawy języka Java   1 / 8 Początki Javy Java została pierwotnie zaprojektowana dla telewizji interaktywnej, ale była to zbyt zaawansowaną technologią dla branży cyfrowej telewizji kablowej. James Gosling, Mike Sheridan i Patrick

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

PROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH

PROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH INSTYTUT INFORMATYKI WYDZIAŁ INFORMATYKI POLITECHNIKA POZNAŃSKA MAGISTERSKA PRACA DYPLOMOWA PROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH inż. Mateusz LESZNER Promotor:

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA UNIWERSYTET Jana Kochanowskiego w Kielcach ul. Żeromskiego 5, 25-369 Kielce Tel.: (0-41) 349-72-77 Nr sprawy: DP/2310/104/14 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa kart elektronicznych stanowiących

Bardziej szczegółowo

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9 System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 6 do SIWZ Opis przedmiotu zamówienia w postępowaniu o udzielenie zamówienia publicznego przeprowadzonym w trybie przetargu nieograniczonego, zgodnie z przepisami ustawy z dnia 29 stycznia

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader 9 - Urządzenia TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader TachoTerminal PRO2 TachoTerminal PRO2 to nowoczesne urządzenie do pobierania danych z kart kierowcy i z tachografu cyfrowego, łączące

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie

Bardziej szczegółowo

System Elektronicznej Legitymacji Studenckiej

System Elektronicznej Legitymacji Studenckiej System Elektronicznej Legitymacji Studenckiej Marek Kręglewski Międzyuniwersyteckie Centrum Informatyzacji Uniwersytet im. Adama Mickiewicza Trochę historii... 1999: Powstanie Uniwersyteckiego Porozumienia

Bardziej szczegółowo

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać

Bardziej szczegółowo

WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008

WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008 WARTO BYĆ RAZEM Bank Zachodni WBK liderem wśród d emitentów w kart płatniczych p Maciej Biniek, czerwiec 2008 1 ZAWSZE JESTEŚMY BLISKO Ponad 430 oddziałów na terenie całej Polski, pracujących w jednolitym

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości

Bardziej szczegółowo

Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej

Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej Sponsor główny konferencji Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej Międzyuc Legityma I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej z warsztatami

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

Środowiska i platformy programistyczne

Środowiska i platformy programistyczne Środowiska i platformy programistyczne 1 Rys historyczny lata 80-90: efektywność! Cel: zwiększyć efektywność programisty jedno narzędzie: integracja edytor kodu, funkcje programistyczne (kompilacja, łączenie,

Bardziej szczegółowo

Instrukcja instalacji Amadeus Selling Platform

Instrukcja instalacji Amadeus Selling Platform Instrukcja instalacji Amadeus Selling Platform 265ced1609a17cf1a5979880a2ad364653895ae8 - amadeus.com Spis Wymagania systemowe 3 Przygotowanie komputera do instalacji 4 Instalacja Selling Platform 5 Uruchomienie

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Usługi MCPLS i współpraca ze środowiskiem nie tylko uczelnianym

Usługi MCPLS i współpraca ze środowiskiem nie tylko uczelnianym Usługi MCPLS i współpraca ze środowiskiem nie tylko uczelnianym Andrzej Tadych, Marek Gosławski Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej Politechnika Poznańska 28.11.2016 2 Plan

Bardziej szczegółowo

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans. GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych

Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Co to jest RFID? Technologia identyfikacji częstotliwości radiowej umożliwia bezstykową komunikację między kartą inteligentną a czytnikiem

Bardziej szczegółowo

Spis treści. 1. Wprowadzenie 2. Zakres zamówienia. 3. Czytnik kart 4. Wyposażenie płyty czołowej

Spis treści. 1. Wprowadzenie 2. Zakres zamówienia. 3. Czytnik kart 4. Wyposażenie płyty czołowej Dokument: Parkomaty: Szczegółowy Opis Przedmiotu Zamówienia Kod dokumentu: PARKOMATY.SOPZ Stron: 5 Spis treści 1. Wprowadzenie 2. Zakres zamówienia 2.1. upgrade sprzętu 2.2. integracja PDM 2.3. dostawa

Bardziej szczegółowo

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać

Bardziej szczegółowo

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która

Bardziej szczegółowo

Elektroniczna legitymacja studenta, doktoranta, absolwenta, pracownika w systemie USOS

Elektroniczna legitymacja studenta, doktoranta, absolwenta, pracownika w systemie USOS Elektroniczna legitymacja studenta, doktoranta, absolwenta, pracownika w systemie USOS... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa, 2016-11-24 Plan prezentacji 1.

Bardziej szczegółowo

Programowanie obiektowe zastosowanie języka Java SE

Programowanie obiektowe zastosowanie języka Java SE Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z

Bardziej szczegółowo

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P

Bardziej szczegółowo

Koncepcja oprogramowania SELS

Koncepcja oprogramowania SELS Koncepcja oprogramowania SELS mgr inż. Marek Gosławski Politechnika Poznańska Dział Ochrony Informacji i Spraw Obronnych v 1.01 Karta - rozporządzenie Elektroniczna karta procesorowa interfejs stykowy

Bardziej szczegółowo

Instrukcja obsługi. RUD-3 v2.0. RUD-3-DES v2.0

Instrukcja obsługi. RUD-3 v2.0. RUD-3-DES v2.0 Roger Access Control System Instrukcja obsługi RUD-3 v2.0 RUD-3-DES v2.0 Oprogramowanie firmowe: v2.0.2 Wersja sprzętowa: v2.0 Wersja dokumentu: Rev. B Spis treści 1. Opis i dane techniczne... 3 1.1. Budowa

Bardziej szczegółowo

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji,

OPIS PRZEDMIOTU ZAMÓWIENIA. 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji, Załącznik nr 5 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji, 2) rozszerzenie dotychczas

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA OPROGRAMOWANIA

SPECYFIKACJA TECHNICZNA OPROGRAMOWANIA Synergia Tech Sp. z o.o. ul. Szachowa 1 04-894 Warszawa tel.: +48 (22) 512 83 99 fax: +48 (22) 872 08 26 e-mail: biuro@intelidom.pl http: www.intelidom.pl Szanowny Pan, Janusz Jabłonowski Instytut Informatyki

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

Dokumentacja kompilacji źródeł aplikacji 1.0

Dokumentacja kompilacji źródeł aplikacji 1.0 Projekt dofinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego Dokumentacja kompilacji źródeł aplikacji Projekt: Wypracowanie i wdrożenie innowacyjnych metod integracji danych

Bardziej szczegółowo

Warsztaty szkoleniowe. Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5.

Warsztaty szkoleniowe. Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5. Warsztaty szkoleniowe Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5 Plan prezentacji 1. 2. 3. Przegląd narzędzi programistycznych wykorzystywanych

Bardziej szczegółowo

1. Zamówienie musi zostać wykonane w terminie 7 dni liczonych od dnia udzielenia zamówienia, tj. podpisania umowy.

1. Zamówienie musi zostać wykonane w terminie 7 dni liczonych od dnia udzielenia zamówienia, tj. podpisania umowy. BIURO ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO Ul. Straszewskiego 25/9, 31-113 Kraków tel. +4812-432-44-50, fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl SPECYFIKACJA ISTOTNYCH

Bardziej szczegółowo

STANDARD KNX Automatyka budynkowa Podstawowe informacje

STANDARD KNX Automatyka budynkowa Podstawowe informacje Studia Podyplomowe EFEKTYWNE UŻYTKOWANIE ENERGII ELEKTRYCZNEJ w ramach projektu Śląsko-Małopolskie Centrum Kompetencji Zarządzania Energią STANDARD KNX Automatyka budynkowa Podstawowe informacje dr inż.

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Windows Mobile. Andy Wigley, Daniel Moth, Peter Foot, Microsoft Mobile Development Handbook, Microsoft Press 2007

Windows Mobile. Andy Wigley, Daniel Moth, Peter Foot, Microsoft Mobile Development Handbook, Microsoft Press 2007 Windows Mobile Andy Wigley, Daniel Moth, Peter Foot, Microsoft Mobile Development Handbook, Microsoft Press 2007 Wykład 14-2 Windows CE Modułowy system operacyjny Platform Builder pozwala na wybranie tych

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS

Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS Agenda 1. Założenia projektu 2. Wybór rozwiązania 3. Konkurs Ofert 4. Wdrożenie rozwiązania 5. Podsumowanie Założenia projektu Badanie potrzeb

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017

edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 Wrocław, 27.05.2019 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 organizowanego

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

System komputerowy. System komputerowy

System komputerowy. System komputerowy System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,

Bardziej szczegółowo

Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz

Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz Programowanie obiektowe Literatura: Autor: dr inŝ. Zofia Kruczkiewicz Java P. L. Lemay, Naughton R. Cadenhead Java Podręcznik 2 dla kaŝdego Języka Programowania Java Linki Krzysztof Boone oprogramowania

Bardziej szczegółowo

Google Android. Opracował Maciej Ciurlik

Google Android. Opracował Maciej Ciurlik Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware

Bardziej szczegółowo

Zapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP )

Zapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP ) Intelix Sp. z o.o. Katowice, 08.04.2013 ul. Witosa 12 40-832 Katowice tel. + 48 32 201 45 44 fax + 48 32 205 81 98 info@intelix.pl www.intelix.pl Zapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP

Bardziej szczegółowo

Katarzyna Pękala MSDN AA Program Manager Microsoft

Katarzyna Pękala MSDN AA Program Manager Microsoft Katarzyna Pękala MSDN AA Program Manager Microsoft Bezpłatne oprogramowanie Microsoft; MSDN AA, wersje Express, Wyobraź sobie świat konkurs Imagine Cup; Inne inicjatywy; społeczności, certyfikacje, Microsoft

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Interfejs bezkontaktowy, Mifare Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

CONTROL SYSTEM FMN SYSTEM ELEKTRONICZNYCH LEGITYMACJI STUDENCKICH

CONTROL SYSTEM FMN SYSTEM ELEKTRONICZNYCH LEGITYMACJI STUDENCKICH CONTROL SYSTEM FMN SYSTEM ELEKTRONICZNYCH LEGITYMACJI STUDENCKICH Plan prezentacji Profil firmy Control System FMN SELS szczegóły y oferty Pozostałe e propozycje Kilka słów s w o Control System FMN: Firma

Bardziej szczegółowo

Wprowadzenie do Java Web Start

Wprowadzenie do Java Web Start Wprowadzenie do Java Web Start Tomasz Kubik Politechnika Wrocławska Materiały do wykładu Podstawowe sposoby wdraŝania aplikacji Java Indywidualne pliki.class pliki.jar skrypty uruchomieniowe zaleŝne od

Bardziej szczegółowo

Programowanie obiektowe. Wprowadzenie

Programowanie obiektowe. Wprowadzenie 1 Programowanie obiektowe Wprowadzenie 2 Programowanie obiektowe Object-oriented programming Najpopularniejszy obecnie styl (paradygmat) programowania Rozwinięcie koncepcji programowania strukturalnego

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną.

Konwersja maszyny fizycznej na wirtualną. 1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Zapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP )

Zapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP ) Intelix Sp. z o.o. Katowice, 08.04.2013 ul. Witosa 12 40-832 Katowice tel. + 48 32 201 45 44 fax + 48 32 205 81 98 info@intelix.pl www.intelix.pl Zapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

ochrona w systemie operacyjnym

ochrona w systemie operacyjnym ochrona w systemie operacyjnym Ochrona mechanizm monitorowania, kontrolowania i nadzorowania dostępu programów, procesów i użytkowników do zasobów systemu. Wykorzystuje autoryzację i autentykację ochrona

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Instrukcja Oprogramowania Pośredniczącego

Instrukcja Oprogramowania Pośredniczącego Instrukcja Oprogramowania Pośredniczącego SDK demo Elementy Aplikacja demo W podkatalogu Bin znajduje się aplikacja umożliwiająca użycie funkcjonalności z biblioteki Oprogramowania Pośredniczącego: Middleware.Services.Gui.exe

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo