Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies
|
|
- Eugeniusz Bednarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań Oberthur Technologies
2 Plan prezentacji Elektroniczna Legitymacja Studencka - funkcje Funkcja identyfikacyjna i autentykacyjna, Funkcja komunikacyjna, Funkcja miejska, Funkcja komercyjna. Dostępne interfejsy kart i ich zastosowanie Stykowy Bezstykowy ISO, Mifare. Rodzaje kart Karty natywne, Karty Java Card, Certyfikacja produktów kartowych Oferta Oberthur Karty + oprogramowanie middleware Narzędzia deweloperskie 2
3 Elektroniczna Legitymacja Studencka funkcja identyfikacyjna i autentykacyjna Dwie metody identyfikacji Politechnika Uczelnia Patrycja Thomas Warszawa, ul. Sienna Patrycja Thomas Warszawa, ul. Sienna 93 Dane fizyczne Dane elektroniczne 3
4 Elektroniczna Legitymacja Studencka funkcja identyfikacyjna oraz autentykacyjna Politechnika Uczelnia Patrycja Thomas Warszawa, ul. Sienna 93 Patrycja Thomas Warszawa, ul. Sienna 93 Dane osobowe - Dane studenta - imię i nazwisko - adres - data urodzenia - płeć - inne Dane biometryczne PKI 4
5 Elektroniczna Legitymacja Studencka - funkcje Funkcja komunikacyjna Info-kioski Wirtualny dziekanat Funkcja miejska Transport publiczny Funkcja komercyjna Mikropłatności Imprezy kulturalne 5
6 Dostępne interfejsy kart i ich zastosowanie Interfejs stykowy ISO 7816 Protokół komunikacji T=0, T=1 Interfejs bezstykowy T=CL Dostępne komendy APDU Case 4 Brak różnic z interfejsem stykowym (ISO 7816) na poziomie komend APDU Dwa alternatywne standardy: Type A oraz Type B Mifare Przechowywanie danych oraz proste operacje arytmetyczne Protokół poziomu Aplikacji Brak możliwości wysyłania komend APDU przez Mifare Niektóre karty T=CL Type A mogą emulować Mifare 6
7 Dostępne interfejsy kart i ich zastosowanie Karta stykowa Jeden mikroprocesor osadzony wraz z płytką kontaktową na karcie Pracuje wyłącznie w trybie STYKOWYM Karta bezstykowa Jeden mikroprocesor podłączony do anteny i zatopiony w plastiku Pracuje wyłącznie w trybie BEZSTYKOWYM Karta dualna Jeden mikroprocesor osadzony wraz z anteną i płytką kontaktową na karcie Pracuje w trybie BEZSTYKOWYM oraz STYKOWYM Karta hybrydowa DWA niezależne mikroprocesory bez połączenia między nimi jeden osadzony wraz z płytką kontaktową na karcie, pracujący wyłącznie w trybie STYKOWYM drugi połączony z anteną zatopiony w plastiku pracujący wyłącznie w trybie BEZSTYKOWYM 7
8 Rodzaje kart karta natywna EE PROM Struktura plików A Struktura plików B Funkcje dostępne specyficzne dla aplikacji R O M Aplikacja Aplikacja A Aplikacja Aplikacja B System operacyjny CPU + crypto Zależność sprzętowa Podstawowe funkcje (zarządzanie plikami, ) 8
9 Rodzaje kart karta natywna Określony chip Określony system operacyjny Określona aplikacja R O M Application Elekt. A portmonetka Aplikacja biblioteczna Application B Operating System System Operacyjny Chip CPU --Producent + crypto X Aplikacja Application Application biblioteczna Aplikacja A B ELS Operating System System Operacyjny Chip CPU Producent + crypto Y Karta A Karta B 9
10 Rodzaje kart karta natywna Ograniczenia Development jest skomplikowany oraz czasochłonny Zastosowanie nowego chipa/karty oznacza przepisanie/adaptację aplikacji Większość kart zawiera jedną (wcześniej przygotowaną) aplikację Brak funkcjonalności post-issuance: Dogranie nowej aplikacji oznacza ponowne wydanie karty Dostarczenie nowych usług po wydaniu karty jest ograniczone lub niemożliwe Zalety Bardziej efektywna w zakresie szybkości działania Podobna funkcjonalność (ale ograniczenia post-issuance) Mniejsza cena 10
11 Rodzaje kart karta Java EE PROM R O M Struktura plików A Aplikacja A JAVA Card API API Interpreter JAVA JAVA System Operacyjny CPU + crypto Struktura plików plikówb Aplikacja B Niezależność sprzętowa przez Java Card API Architektura Virtual Machine 11
12 Rodzaje kart karta Java EE PROM Elektr. portmonetka Aplikacja biblioteczna Access Control Aplikacja biblioteczna Access Control R O M Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU --Producent + crypto X Karta A Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU --Producent + crypto Y Karta B 12
13 Rodzaje kart karta Java Zalety Koszty szkolenia programistów Dostępne narzędzia deweloperskie Szeroko używany język programowania Przenoszalność kodu Java Wiele usług na jednej karcie Dodawanie funkcjonalności możliwe również w trakcie życia karty Czas wdrożenia krótszy Ograniczenia Wymagane więcej pamięci RAM Zasady bezpieczeństwa dotyczące ładowania, kasowania aplikacji zależne są od producenta karty Niektóre aplikacje mogą nie przenosić się (wykorzystujące Proprietary API producenta karty) 13
14 Certyfikacja Co to jest certyfikat? Standard ewaluacji produktów kartowych oraz aplikacji. Określa wymagania funkcji bezpieczeństwa oraz miary zabezpieczeń. Jakiego rodzaju certyfikaty wymagane są na polu kart identyfikacyjnych z cyfrowym podpisem? FIPS > ewaluacja modułów kryptograficznych FIPS 201 -> PIV (Personal Identity Verification) ewaluacja Common Criteria (EAL4+, EAL5+) -> kryptografia + fizyczne zabezpieczenia obszaru deweloperskiego Jak sprawdzić czy dany produkt posiada certyfikację? FIPS140: FIPS201: Common Criteria: 14
15 Oferta Oberthur dla Elektronicznych Legitymacji Studenckich Classic Funkcjonalność Interfejsy bezstykowe Mifare oraz T=CL Interfejs stykowy ISO 7816 Obsługa cyfrowych certyfikatów X.509 Wsparcie dla wielo-aplikacyjności Hardware & software ID-One Cosmo 2048bit RSA chip z 64Kb pamięci Javacard 2.2 oraz Global Platform Aplet ID-One Classic applet załadowany i skonfigurowany Certyfikacja Common Criteria EAL 4+ PP SSCD FIPS Level 3 Common Criteria EAL 4+ PP SSCD United-States NIST FIPS Level 3 15
16 Oprogramowanie klienckie dla podpisu elektronicznego ID-One Classic Middleware (AuthentIC Web Pack) Biblioteki kryptograficzne zabezpieczające aplikacje lokalne oraz sieciowe Obsługa kart Oberthur Wsparcie dla PKCS#11 również pod Windows Vista Wspierane systemy operacyjne: Windows 9x Windows Me Windows 2000 Windows 2003 Windows XP Windows Vista 32 bits Linux Fedora Core 7 Linux RHE (Q3-2008) 16
17 ID One Cosmo Development Kit pakiet deweloperski 17
18 Dziękuję serdecznie za uwagę! Pytania? Monika Paszko Area Sales Manager tel: Tomasz Rząd Wsparcie techniczne tel:
Nowe karty wieloaplikacyjne
Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies Plan prezentacji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych
Bardziej szczegółowoDziałalność MCP oraz kierunki rozwoju
I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Działalność MCP oraz kierunki rozwoju Andrzej Tadych Marek Gosławski Tomasz Kokowski Działalność MCP Organizacja i działalność
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej
Bardziej szczegółowoNowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
Bardziej szczegółowoOpis przedmiotu zamówienia (OPZ)
Znak sprawy: ZTM.EZ.3310.3.2015 Załącznik nr 6 do SIWZ I. Przedmiotem zamówienia jest: Opis przedmiotu zamówienia (OPZ) Dostawa 50 000 kart elektronicznych niespersonalizowanych. II. Szczegółowy Przedmiot
Bardziej szczegółowoNowa legitymacja studencka w aplikacji Uczelnia.cl
Nowa legitymacja studencka w aplikacji Uczelnia.cl Artur Słoniec Centrum Kompetencji Smart Card Artur Zapart Centrum Kompetencji Uczelnia Warszawa, 28 wrzesień 2005 AGENDA 1. Rozporządzenie MENiS z dnia
Bardziej szczegółowoTarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Bardziej szczegółowoElektroniczna Legitymacja Studencka
II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Elektroniczna Legitymacja Studencka Na czym polega bezpieczeństwo ELS? Marek Gosławski Elektroniczna Legitymacja Studencka
Bardziej szczegółowoFunkcja płatnicza na ELS
III Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Funkcja płatnicza na ELS Jak skutecznie wdrożyć nową funkcjonalność Marek Gosławski Międzyuczelniane Centrum Personalizacji
Bardziej szczegółowoDariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia I. Przedmiotem zamówienia jest: Dostawa 90 000 kart elektronicznych niespersonalizowanych. II. Szczegółowy Przedmiot zamówienia obejmuje: 1. Dostawę 90 000 sztuk Kart PEKA, elektronicznych
Bardziej szczegółowoKarty inteligentne - programowanie i zastosowania. Piotr Nazimek
Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoCzym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa
1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko
Bardziej szczegółowoZAPYTANIE OFERTOWE. Dęblin, dnia r.
WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH www.wsosp.pl PION KANCLERZA Dział Organizacyjny 08-521 Dęblin, ul. 2 Pułku Kraków Nr 22 tel. 261 518 298; fax 261 517 452 Dęblin, dnia 19.07.2016 r. ZAPYTANIE OFERTOWE
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoKarty kryptograczne w ±rodowisku Linux
1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoPoczątki Javy. dr Anna Łazińska, WMiI UŁ Podstawy języka Java 1 / 8
Początki Javy Java została pierwotnie zaprojektowana dla telewizji interaktywnej, ale była to zbyt zaawansowaną technologią dla branży cyfrowej telewizji kablowej. James Gosling, Mike Sheridan i Patrick
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoPROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH
INSTYTUT INFORMATYKI WYDZIAŁ INFORMATYKI POLITECHNIKA POZNAŃSKA MAGISTERSKA PRACA DYPLOMOWA PROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH inż. Mateusz LESZNER Promotor:
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
UNIWERSYTET Jana Kochanowskiego w Kielcach ul. Żeromskiego 5, 25-369 Kielce Tel.: (0-41) 349-72-77 Nr sprawy: DP/2310/104/14 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa kart elektronicznych stanowiących
Bardziej szczegółowoKarta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 6 do SIWZ Opis przedmiotu zamówienia w postępowaniu o udzielenie zamówienia publicznego przeprowadzonym w trybie przetargu nieograniczonego, zgodnie z przepisami ustawy z dnia 29 stycznia
Bardziej szczegółowoElektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Bardziej szczegółowo9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader
9 - Urządzenia TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader TachoTerminal PRO2 TachoTerminal PRO2 to nowoczesne urządzenie do pobierania danych z kart kierowcy i z tachografu cyfrowego, łączące
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoHitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie
Bardziej szczegółowoSystem Elektronicznej Legitymacji Studenckiej
System Elektronicznej Legitymacji Studenckiej Marek Kręglewski Międzyuniwersyteckie Centrum Informatyzacji Uniwersytet im. Adama Mickiewicza Trochę historii... 1999: Powstanie Uniwersyteckiego Porozumienia
Bardziej szczegółowoWYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP
WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać
Bardziej szczegółowoWARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008
WARTO BYĆ RAZEM Bank Zachodni WBK liderem wśród d emitentów w kart płatniczych p Maciej Biniek, czerwiec 2008 1 ZAWSZE JESTEŚMY BLISKO Ponad 430 oddziałów na terenie całej Polski, pracujących w jednolitym
Bardziej szczegółowoBiorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych 2016/2017
Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Bardziej szczegółowoMiędzyuczelniane Centrum Personalizacji Legitymacji Studenckiej
Sponsor główny konferencji Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej Międzyuc Legityma I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej z warsztatami
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Bardziej szczegółowoŚrodowiska i platformy programistyczne
Środowiska i platformy programistyczne 1 Rys historyczny lata 80-90: efektywność! Cel: zwiększyć efektywność programisty jedno narzędzie: integracja edytor kodu, funkcje programistyczne (kompilacja, łączenie,
Bardziej szczegółowoInstrukcja instalacji Amadeus Selling Platform
Instrukcja instalacji Amadeus Selling Platform 265ced1609a17cf1a5979880a2ad364653895ae8 - amadeus.com Spis Wymagania systemowe 3 Przygotowanie komputera do instalacji 4 Instalacja Selling Platform 5 Uruchomienie
Bardziej szczegółowoPrzegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoUsługi MCPLS i współpraca ze środowiskiem nie tylko uczelnianym
Usługi MCPLS i współpraca ze środowiskiem nie tylko uczelnianym Andrzej Tadych, Marek Gosławski Międzyuczelniane Centrum Personalizacji Legitymacji Studenckiej Politechnika Poznańska 28.11.2016 2 Plan
Bardziej szczegółowoKrótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.
GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoCzytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych
Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych Co to jest RFID? Technologia identyfikacji częstotliwości radiowej umożliwia bezstykową komunikację między kartą inteligentną a czytnikiem
Bardziej szczegółowoSpis treści. 1. Wprowadzenie 2. Zakres zamówienia. 3. Czytnik kart 4. Wyposażenie płyty czołowej
Dokument: Parkomaty: Szczegółowy Opis Przedmiotu Zamówienia Kod dokumentu: PARKOMATY.SOPZ Stron: 5 Spis treści 1. Wprowadzenie 2. Zakres zamówienia 2.1. upgrade sprzętu 2.2. integracja PDM 2.3. dostawa
Bardziej szczegółowoWYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP
WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać
Bardziej szczegółowoStruktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski
Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która
Bardziej szczegółowoElektroniczna legitymacja studenta, doktoranta, absolwenta, pracownika w systemie USOS
Elektroniczna legitymacja studenta, doktoranta, absolwenta, pracownika w systemie USOS... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa, 2016-11-24 Plan prezentacji 1.
Bardziej szczegółowoProgramowanie obiektowe zastosowanie języka Java SE
Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z
Bardziej szczegółowoe-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
Bardziej szczegółowoKoncepcja oprogramowania SELS
Koncepcja oprogramowania SELS mgr inż. Marek Gosławski Politechnika Poznańska Dział Ochrony Informacji i Spraw Obronnych v 1.01 Karta - rozporządzenie Elektroniczna karta procesorowa interfejs stykowy
Bardziej szczegółowoInstrukcja obsługi. RUD-3 v2.0. RUD-3-DES v2.0
Roger Access Control System Instrukcja obsługi RUD-3 v2.0 RUD-3-DES v2.0 Oprogramowanie firmowe: v2.0.2 Wersja sprzętowa: v2.0 Wersja dokumentu: Rev. B Spis treści 1. Opis i dane techniczne... 3 1.1. Budowa
Bardziej szczegółowoWYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP
WYMAGANIA dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP 1. Wymagania sprzętowe Każde stanowisko do obsługi aplikacji ŹRÓDŁO, w zależności od poszczególnych komponentów powinno składać
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji,
Załącznik nr 5 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji, 2) rozszerzenie dotychczas
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA OPROGRAMOWANIA
Synergia Tech Sp. z o.o. ul. Szachowa 1 04-894 Warszawa tel.: +48 (22) 512 83 99 fax: +48 (22) 872 08 26 e-mail: biuro@intelidom.pl http: www.intelidom.pl Szanowny Pan, Janusz Jabłonowski Instytut Informatyki
Bardziej szczegółowoInstrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.
Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA
Bardziej szczegółowoDokumentacja kompilacji źródeł aplikacji 1.0
Projekt dofinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego Dokumentacja kompilacji źródeł aplikacji Projekt: Wypracowanie i wdrożenie innowacyjnych metod integracji danych
Bardziej szczegółowoWarsztaty szkoleniowe. Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5.
Warsztaty szkoleniowe Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5 Plan prezentacji 1. 2. 3. Przegląd narzędzi programistycznych wykorzystywanych
Bardziej szczegółowo1. Zamówienie musi zostać wykonane w terminie 7 dni liczonych od dnia udzielenia zamówienia, tj. podpisania umowy.
BIURO ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO Ul. Straszewskiego 25/9, 31-113 Kraków tel. +4812-432-44-50, fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl SPECYFIKACJA ISTOTNYCH
Bardziej szczegółowoSTANDARD KNX Automatyka budynkowa Podstawowe informacje
Studia Podyplomowe EFEKTYWNE UŻYTKOWANIE ENERGII ELEKTRYCZNEJ w ramach projektu Śląsko-Małopolskie Centrum Kompetencji Zarządzania Energią STANDARD KNX Automatyka budynkowa Podstawowe informacje dr inż.
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoWindows Mobile. Andy Wigley, Daniel Moth, Peter Foot, Microsoft Mobile Development Handbook, Microsoft Press 2007
Windows Mobile Andy Wigley, Daniel Moth, Peter Foot, Microsoft Mobile Development Handbook, Microsoft Press 2007 Wykład 14-2 Windows CE Modułowy system operacyjny Platform Builder pozwala na wybranie tych
Bardziej szczegółowoGIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski
GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,
Bardziej szczegółowoPrzykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS
Przykład wdrożenia Elektronicznej Legitymacji Studenckiej w SWPS Agenda 1. Założenia projektu 2. Wybór rozwiązania 3. Konkurs Ofert 4. Wdrożenie rozwiązania 5. Podsumowanie Założenia projektu Badanie potrzeb
Bardziej szczegółowoAndroid - wprowadzenie. Łukasz Przywarty 171018
Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.
Bardziej szczegółowoedycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017
Wrocław, 27.05.2019 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 organizowanego
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoedycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego
Bardziej szczegółowoSystem komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Bardziej szczegółowoProgramowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz
Programowanie obiektowe Literatura: Autor: dr inŝ. Zofia Kruczkiewicz Java P. L. Lemay, Naughton R. Cadenhead Java Podręcznik 2 dla kaŝdego Języka Programowania Java Linki Krzysztof Boone oprogramowania
Bardziej szczegółowoGoogle Android. Opracował Maciej Ciurlik
Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware
Bardziej szczegółowoZapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP )
Intelix Sp. z o.o. Katowice, 08.04.2013 ul. Witosa 12 40-832 Katowice tel. + 48 32 201 45 44 fax + 48 32 205 81 98 info@intelix.pl www.intelix.pl Zapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP
Bardziej szczegółowoKatarzyna Pękala MSDN AA Program Manager Microsoft
Katarzyna Pękala MSDN AA Program Manager Microsoft Bezpłatne oprogramowanie Microsoft; MSDN AA, wersje Express, Wyobraź sobie świat konkurs Imagine Cup; Inne inicjatywy; społeczności, certyfikacje, Microsoft
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Interfejs bezkontaktowy, Mifare Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoEdge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowoApplication Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Bardziej szczegółowoCONTROL SYSTEM FMN SYSTEM ELEKTRONICZNYCH LEGITYMACJI STUDENCKICH
CONTROL SYSTEM FMN SYSTEM ELEKTRONICZNYCH LEGITYMACJI STUDENCKICH Plan prezentacji Profil firmy Control System FMN SELS szczegóły y oferty Pozostałe e propozycje Kilka słów s w o Control System FMN: Firma
Bardziej szczegółowoWprowadzenie do Java Web Start
Wprowadzenie do Java Web Start Tomasz Kubik Politechnika Wrocławska Materiały do wykładu Podstawowe sposoby wdraŝania aplikacji Java Indywidualne pliki.class pliki.jar skrypty uruchomieniowe zaleŝne od
Bardziej szczegółowoProgramowanie obiektowe. Wprowadzenie
1 Programowanie obiektowe Wprowadzenie 2 Programowanie obiektowe Object-oriented programming Najpopularniejszy obecnie styl (paradygmat) programowania Rozwinięcie koncepcji programowania strukturalnego
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoZapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP )
Intelix Sp. z o.o. Katowice, 08.04.2013 ul. Witosa 12 40-832 Katowice tel. + 48 32 201 45 44 fax + 48 32 205 81 98 info@intelix.pl www.intelix.pl Zapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoochrona w systemie operacyjnym
ochrona w systemie operacyjnym Ochrona mechanizm monitorowania, kontrolowania i nadzorowania dostępu programów, procesów i użytkowników do zasobów systemu. Wykorzystuje autoryzację i autentykację ochrona
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Bardziej szczegółowoCentrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty
Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoInstrukcja Oprogramowania Pośredniczącego
Instrukcja Oprogramowania Pośredniczącego SDK demo Elementy Aplikacja demo W podkatalogu Bin znajduje się aplikacja umożliwiająca użycie funkcjonalności z biblioteki Oprogramowania Pośredniczącego: Middleware.Services.Gui.exe
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowo