Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  access control models
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Nowadays, the growth and complexity of functionalities of current information systems, especially dynamic, distributed and heterogeneous information systems, makes the design and creation of such systems a difficult task and at the same time, strategic for businesses. A very important stage of data protection in an information system is the creation of a high level model, independent of the software, satisfying the needs of system protection and security. The process of role engineering, i.e. the identification of roles and setting up in an organization is a complex task. The paper presents the modeling and design stages in the process of role engineering in the aspect of security schema development for information systems, in particular for dynamic, distributed information systems, based on the role concept and the usage concept. Such a schema is created first of all during the design phase of a system. Two actors should cooperate with each other in this creation process, the application developer and the security administrator, to determine the minimal set of user’s roles in agreement with the security constraints that guarantee the global security coherence of the system.
2
Content available remote Fizyczne aspekty niezawodności w modelowaniu zintegrowanych mikrosystemów
PL
Intensywny rozwój technologii w przemyśle półprzewodnikowym wymusza adekwatne tempo rozwoju narzędzi wykorzystywanych do projektowania układów i mikrosystemów scalonych. Jednocześnie do procesu projektowania wprowadzane są dedykowane metody projektowania i współpracy skracające czas projektowania i poprawiające końcową niezawodność układów. Przyczynia się to do redukcji kosztów projektowania oraz czyni bardziej wiarygodnymi symulacje służące weryfikacji poprawności projektu. W ostatecznym rozrachunku ograniczony zostaje również ostateczny koszt produkcji przedmiotowych układów i mikrosystemów scalonych.
EN
Intensive development of semiconductor fabrication technologies simultaneously stimulates evolution of applied methods and tools. Novel methods applied to keep abreast of progress in IC, and microsystems technology shorten time to market and improve final device reliability. It contributes to reduction of design expenses, and makes simulations of the design used for verification more reliable and accurate. Finally, the ICdevice/ MEMS-microsystem fabrication cost is also reduced.
3
Content available remote Access control models for distributed information systems
EN
The appearance of new business models for the organization and enterprise activities in the network and the appearance of new protocols for information exchange provoke that the information is more and more distributed and the traditional access models are insufficient to solve the problems of information control. On the other hand we would like to control the usage and the diffusion of this information. All these new problems are connected with the usage control. The paper presents the different access control strategies in aspects of distributed information systems.
PL
Pojawienie się nowych modeli biznesowych wspomagających działalność organizacji i przedsiębiorstw oraz pojawienie się nowych protokołów, służących do wymiany informacji, spowodowało, że informacja jest coraz bardziej rozproszona i tradycyjne modele kontroli dostępu stały się niewystarczające, by rozwiązać problemy związany z kontrolą dostępu do informacji. Z drugiej strony chcemy kontrolować użycie i wykorzystywanie pozyskanych informacji. Problemy te związane są z kontrolą użycia. Artykuł przedstawia różne strategie kontroli dostępu w aspekcie rozproszonych systemów informatycznych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.