Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  acykliczne grafy
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artukule przedstawiono podejście autoryzacji do wieloseryjnej obiektowej bazy danych ze szczególnym uwzglednieniem uwarunkowań czasowych. Zostały wyjasnione pojecia związane z bezpieczeństwem danych w obiektowych bazach danych mono i wieloseryjnych pracujacymi w czasie rzeczywistym. Na przykładach przedstawione zostały uwarunkowania czasowe w nadawaniu i odwołaniu praw dostępu
EN
This paper gives an overview of authorization on multiversion Object-Databases with emphasis on time related aspects of database security. Basic notions related to real-time data security in Object-Databases (one and multiversion). The time aspects of granting and revoking rights are presented by examples.
PL
W artykule zaproponowano nowe podejście do zarządzania autoryzowanym dostępem do baz danych, które umożliwia efektywną, hierarchiczną autoryzację w skierowanych grafach acyklicznych. Podstawową ideą tego podejścia jest rozszerzenie autoryzacji podstawowej o tzw. znaczniki węzłów, które zawierają informacje o umiejscowieniu węzłów objętych autoryzacją w odpowiednich hierarchiach węzłów (grafach). Informacja ta jest odpowiednikiem sekwencji autoryzacji intencjonalnych zakładanych od korzenia drzewa (grafu) do odpowiedniego węzła. Istotnie ułatwia to wykrywanie niezgodności autoryzacji żądanej z autoryzacjami ustawionymi. Korzyści wypływające z zastosowania zaproponowanego podejścia są szczególnie widoczne w przypadku baz, których dane są semantycznie powiązane skomplikowanymi hierarchiami i grafami, takich jak obiektowe bazy danych.
EN
In this paper a new approach to control authorization, which provide simple and efficient hierarchical authority strategy for several hierarchies and/or DAGs (Direct Acyclic Graphs) is proposed. The basic of this approach is an extention of classical authorization by node stamps which contain information about position of the node in all the hierarchies. This information is equivalent to the sequence of intentional authorization from the root to a given node. Substantially simplifies detection of authorization incompatibilities. Advantages of this approach become particularly beneficial i case of database which data arc complex hierarchies and DAGs. This a typical case of Object-Oriented Databases.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.