Zobrazeno 1 - 10
of 96
pro vyhledávání: '"КОНТРОЛЬ ДОСТУПА"'
Publikováno v:
Ukrainian Information Security Research Journal; Vol. 23 No. 3 (2021): Випуск 3; 177-184
Защита информации; Том 23 № 3 (2021): Випуск 3; 177-184
Захист інформації; Том 23 № 3 (2021): Випуск 3; 177-184
Защита информации; Том 23 № 3 (2021): Випуск 3; 177-184
Захист інформації; Том 23 № 3 (2021): Випуск 3; 177-184
Efficient process management in a company these days cannot do without automation. Using CRM and ERP systems helps to increase efficiency, automation, and optimization of most of the processes in the enterprise. When implementing a CRM or ERP system,
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=aviationuniv::c1db0434877e496aa8ab70b0a455c0d1
http://jrnl.nau.edu.ua/index.php/ZI/article/view/16406
http://jrnl.nau.edu.ua/index.php/ZI/article/view/16406
Autor:
С. А. Нуриев, И. Н. Карцан
Publikováno v:
Современные инновации, системы и технологии, Vol 3, Iss 3 (2023)
Современная эпоха характеризуется экспоненциальным ростом информационных технологий, что приводит к повышению уязвимости в вопросах
Externí odkaz:
https://doaj.org/article/e173c256aba94682baf4f4eccb3b0526
Autor:
I. I. Frolov
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 7, Pp 58-64 (2019)
The results of research and modification of base algorithm Viola-Jones to detect the face on the image that is used in the biometric monitoring system of access based on technology of a face recognition are considered.
Externí odkaz:
https://doaj.org/article/8a5cc5899dbf47d3a85895368b0dd640
Autor:
A. V. Nikeshin, V. Z. Shnitman
Publikováno v:
Труды Института системного программирования РАН, Vol 30, Iss 6, Pp 89-104 (2019)
The paper presents a model-based approach to conformance testing of Extensible Authentication Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between implementations of a protocol. Using UniTESK techno
Externí odkaz:
https://doaj.org/article/dde420256aef449588c8dfb1aba2d36e
Autor:
A. V. Nikeshin, V. Z. Shnitman
Publikováno v:
Труды Института системного программирования РАН, Vol 30, Iss 2, Pp 113-148 (2018)
Authentication is associated with a scenario, in which some party (the applicant) presented the identity of the principal and states that this is the principal. Authentication allows some other party (verifier) to make sure that this statement is leg
Externí odkaz:
https://doaj.org/article/5d09760e13db455db00c08fdc0bfd76a
Publikováno v:
Relevant issues of management, economics and economic security; 296-299
Актуальные проблемы менеджмента, экономики и экономической безопасности; 296-299
Актуальные проблемы менеджмента, экономики и экономической безопасности; 296-299
Автоматизированный контроль доступа на нефтеперерабатывающее предприятие необходимо обеспечить на высшем уровне, ведь от этого завис
Документооборот является важной частью работы организаций любого уровня в различных сферах деятельности и включает в себя управление
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::382668cdac943d15d24866b896ae79dc
Документооборот является важной частью работы организаций любого уровня в различных сферах деятельности и включает в себя управление
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::459a62670df6241d2da99025402b0c3b
Статья посвящена защите информации на объектах критической информационной инфраструктуры. В статье рассматриваются такие аспекты как
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::ab3454f5d3e4639d2bed8d4da06a1afc
ВНЕДРЕНИЕ БИОМЕТРИИ В СИСТЕМЫ КОНТРОЛЯ ДОСТУПА НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Статья посвящена внедрению биометрии в системы контроля доступом на объектах критической информационной инфраструктуры, ее преимущес
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::13e0546b36f35538b5424f949ce3d16a