PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
1998 | nr 787 Pozyskiwanie wiedzy z baz danych | 274--281
Tytuł artykułu

Modelowanie ról w systemach informatycznych

Warianty tytułu
Języki publikacji
PL
Abstrakty
W kontekście systemów informatycznych scharakteryzowano modelowanie i separację ról.
Twórcy
  • Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach
Bibliografia
  • Ferraiolo D., Cugini J., Kuhn D.: Role-Based access control (RBAC): Features and Motivations. Computer Security Application Conference, 1995.
  • Halé J.: From Concepts to Capabilities: Understanding and Exploiting Change as a Competitive Advantage. Wiley & Sons, Chichester, 1995.
  • Holt A., Ramsey H., Grimes J.: Coordination system technology as the basis for a programming environment. Electrical Communication, vol 57, no. 4,1983 s. 307 - 314.
  • De Michelis G., Grasso M.: Routines and conversations. Structured Programming, vol. 14, 1993, s. 110-118.
  • Mika S.: Psychologia społeczna. PWN, Warszawa, 1981.
  • Nyanchama M., Osborn S.: Access rights administration in role-based security systems. Database Security VEI: Status & Prospects, August 1994.
  • Sandhu R.: Separation of duties in computerized information systems. Proceedings of the IFIP WG 11.3 Workshop on Database Security, Halifax UK, September 18 - 21,1990.
  • Thomas R., Sandhu R.: Conceptual foundation for a model of task-based authorizations. Proceedings of the 7 - th IEEE Computer Security Foundation Workshop, June 1994, s. 66 - 79.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187219

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.