Filtrer vos résultats
- 28
- 3
- 18
- 10
- 2
- 1
- 31
- 2
- 3
- 1
- 4
- 2
- 1
- 3
- 5
- 4
- 1
- 3
- 2
- 20
- 11
- 29
- 7
- 2
- 2
- 1
- 1
- 1
- 31
- 12
- 7
- 7
- 7
- 3
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
31 résultats
|
|
triés par
|
Modelling and inferring on role-based access control policies using data dependencies17th International Conference on Database and Expert Systems Applications, DEXA'06, Sep 2006, Krakow, Poland. pp.914-923
Communication dans un congrès
hal-01581349v1
|
|||
Intégration du contexte spatio-temporel dans le contrôle d accès basé sur les rôlesRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2005, 4, 10, pp.89-117
Article dans une revue
hal-01581364v1
|
|||
Cyber ForensicsColarik Andrew M. and Janczewski Lech. Cyber Warfare and Cyber Terrorism, IDEA Group Publishing, pp.397-402, 2007, Information Science Reference, 978-1-59140-991-5. ⟨10.4018/978-1-59140-991-5.ch046⟩
Chapitre d'ouvrage
hal-01486911v1
|
|||
Representation and Reasoning on Role-Based Access Control Policies with Conceptual Graphs14th International Conference on Conceptual Structures, ICCS'06, Aug 2006, Aalborg University, Denmark, Denmark. pp.427-440
Communication dans un congrès
hal-01581313v1
|
|||
An integrated object-role oriented database modelData and Knowledge Engineering, 2002, 42 (1), pp.113-141. ⟨10.1016/S0169-023X(02)00059-9⟩
Article dans une revue
istex
hal-02266691v1
|
|||
Une modélisation événementielle des SI ubiquitaires28ème Congrès INFORSID, 2010, Marseille, France. pp.9-24
Communication dans un congrès
hal-00953434v1
|
|||
|
Découverte automatisée de hiérarchies de rôles pour les politiques de contrôle d'accèsRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2008, 4, 13, pp.107-131
Article dans une revue
hal-01500335v1
|
||
Disclosure Detection over Data Streams in Database PublishingJoint EDBT/ICDT Ph.D. Workshop 2011, Mar 2011, Uppsala, Sweden. pp.8-13, ⟨10.1145/1966874.1966876⟩
Communication dans un congrès
hal-01354389v1
|
|||
A top-down proof procedure for generalized data dependenciesActa Informatica, 2003, 1, 39, pp.1-29. ⟨10.1007/s00236-002-0095-2⟩
Article dans une revue
istex
hal-01593723v1
|
|||
An engineering method for context-aware and reactive systemsSixth International Conference on Research Challenges in Information Science, RCIS, 2012, Valencia, Spain. pp.192-203
Communication dans un congrès
hal-00953451v1
|
|||
Event-based modeling for ubiquitous information systems6èmes journées francophones Ubiquité et Mobilité (UbiMob'10), 2010, Lyon, France. 6 p
Communication dans un congrès
hal-00953435v1
|
|||
|
Contrôle d'accès logique au dossier patient informatiséSanté Décision Management, 2007, 10 (1-2), pp.83-104. ⟨10.3166/sas.10.1-2.83-104⟩
Article dans une revue
hal-01581360v1
|
||
Une modélisation basée évènements des SI ubiquitaires28ème Congrès INFORSID d'Informatique des Organisations et Systèmes d'Information et de Décision (INFORSID'10), May 2010, Marseille, France
Communication dans un congrès
hal-01381564v1
|
|||
Data dependencies for access control policies.LID'09 - International Workshop on Logic in Databases, Oct 2009, Roskilde University, Denmark. pp.71-84
Communication dans un congrès
hal-00789909v1
|
|||
Autour des requêtes mobiles continuesRevue Internationale de Géomatique, 2003, 2, 13, pp.143-156. ⟨10.3166/rig.13.146-156⟩
Article dans une revue
hal-01593808v1
|
|||
Towards a New Role Paradigm for Object-Oriented ModellingMASPEGHI'02: 1st Workshop on Managing SPEcialization/Generalization Hierarchies - OOIS'02: Advances in Object-Oriented Informations Systems, 2002, inconnue, France. pp.44-52
Communication dans un congrès
lirmm-00268498v1
|
|||
Detecting Privacy Violations in Multiple views publishing23rd International Conference on Database and Expert Systems Applications (DEXA 2012), Sep 2012, Vienna, Austria. pp.506-513, ⟨10.1007/978-3-642-32597-7_46⟩
Communication dans un congrès
hal-01352991v1
|
|||
|
A Relational Database Integrity Framework for Access Control PoliciesJournal of Intelligent Information Systems, 2012, 38 (1), pp.131-159. ⟨10.1007/s10844-010-0146-z⟩
Article dans une revue
istex
hal-01352933v1
|
||
Les dépendances généralisées comme support à l'expression et à la vérification de politiques de sécuritéXXIIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'05, May 2005, Grenoble, France. pp.89-100
Communication dans un congrès
hal-01581305v1
|
|||
Bouncing TechniquesColarik Andrew M., Janczewski Lech. Cyber Warfare and Cyber Terrorism, IDEA Group Publishing, pp.392-396, 2007, ⟨10.4018/978-1-59140-991-5.ch045⟩
Chapitre d'ouvrage
hal-01613736v1
|
|||
AGILE 2003 : 6th AGILE conference on geographic information sciencePresses Polytechniques et Universitaires Romandes, pp.788, 2003, 2-88074-541-1
Ouvrages
hal-01614323v1
|
|||
Intermodalité, réutilisation et coopération dans le domaine des transports - Le projet TRAFICAtelier Systèmes d'Information Transport, INFORSID'05, May 2005, Grenoble, France. pp.25-36
Communication dans un congrès
hal-01596151v1
|
|||
Integration of access control in information systems : From role engineering to implementationDevelopment and re-engineering of information systems subconference, 8th Information Society International multiconference, IS'2005, Oct 2005, Ljubljana, Slovénie, Slovenia. pp.237-240
Communication dans un congrès
hal-01581309v1
|
|||
Integration of Access Control in Information Systems: From Role Engineering to ImplementationInformatica, 2006, 1, 30, pp.87-95
Article dans une revue
hal-01581366v1
|
|||
E-CARe: A Process for Engineering Ubiquitous Information SystemsInternational Journal of Information System Modeling and Design, 2013, 4 (3), pp.1-31
Article dans une revue
hal-00953469v1
|
|||
Event Based Modeling for Context-Reactive Information Systems5th International Conference on Signal Image Technology and Internet Based Systems (SITIS'10), 2010, Kuala Lumpur, Malaysia. pp.261-268, ⟨10.1109/SITIS.2010.51⟩
Communication dans un congrès
hal-00953415v1
|
|||
Contrôle d'accès pour les modèles à rôles en environnement pervasifXXIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'04, May 2004, Biarritz, France. pp.00
Communication dans un congrès
hal-01581301v1
|
|||
Un Modèle Homogène pour la Confidentialité et l'Intégrité des Données RelationnellesXXIIème Journée Base de Données Avancées, BDA'06, Oct 2006, Lille, France
Communication dans un congrès
hal-01581348v1
|
|||
A Sound and Complete Chase Procedure for Constrained Tuple-Generating DependenciesJournal of Intelligent Information Systems, 2013, 1, 40, pp.63-84. ⟨10.1007/s10844-012-0216-5⟩
Article dans une revue
istex
hal-01339129v1
|
|||
A Global Resource Approach for Class Lab Virtualization1st International Conference on Virtualization in Higher Education, Feb 2006, La Havana, Cuba. pp.239-248
Communication dans un congrès
hal-01613727v1
|
- 1
- 2