Filtrer vos résultats
- 28
- 3
- 18
- 10
- 2
- 1
- 31
- 2
- 3
- 1
- 4
- 2
- 1
- 3
- 5
- 4
- 1
- 3
- 2
- 20
- 11
- 29
- 7
- 2
- 2
- 1
- 1
- 1
- 31
- 12
- 7
- 7
- 7
- 3
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
31 résultats
|
|
triés par
|
Modelling and inferring on role-based access control policies using data dependencies17th International Conference on Database and Expert Systems Applications, DEXA'06, Sep 2006, Krakow, Poland. pp.914-923
Communication dans un congrès
hal-01581349v1
|
|||
Intégration du contexte spatio-temporel dans le contrôle d accès basé sur les rôlesRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2005, 4, 10, pp.89-117
Article dans une revue
hal-01581364v1
|
|||
Cyber ForensicsColarik Andrew M. and Janczewski Lech. Cyber Warfare and Cyber Terrorism, IDEA Group Publishing, pp.397-402, 2007, Information Science Reference, 978-1-59140-991-5. ⟨10.4018/978-1-59140-991-5.ch046⟩
Chapitre d'ouvrage
hal-01486911v1
|
|||
Representation and Reasoning on Role-Based Access Control Policies with Conceptual Graphs14th International Conference on Conceptual Structures, ICCS'06, Aug 2006, Aalborg University, Denmark, Denmark. pp.427-440
Communication dans un congrès
hal-01581313v1
|
|||
An integrated object-role oriented database modelData and Knowledge Engineering, 2002, 42 (1), pp.113-141. ⟨10.1016/S0169-023X(02)00059-9⟩
Article dans une revue
istex
hal-02266691v1
|
|||
Une modélisation événementielle des SI ubiquitaires28ème Congrès INFORSID, 2010, Marseille, France. pp.9-24
Communication dans un congrès
hal-00953434v1
|
|||
Les dépendances généralisées comme support à l'expression et à la vérification de politiques de sécuritéXXIIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'05, May 2005, Grenoble, France. pp.89-100
Communication dans un congrès
hal-01581305v1
|
|||
Bouncing TechniquesColarik Andrew M., Janczewski Lech. Cyber Warfare and Cyber Terrorism, IDEA Group Publishing, pp.392-396, 2007, ⟨10.4018/978-1-59140-991-5.ch045⟩
Chapitre d'ouvrage
hal-01613736v1
|
|||
AGILE 2003 : 6th AGILE conference on geographic information sciencePresses Polytechniques et Universitaires Romandes, pp.788, 2003, 2-88074-541-1
Ouvrages
hal-01614323v1
|
|||
Intermodalité, réutilisation et coopération dans le domaine des transports - Le projet TRAFICAtelier Systèmes d'Information Transport, INFORSID'05, May 2005, Grenoble, France. pp.25-36
Communication dans un congrès
hal-01596151v1
|
|||
Data dependencies for access control policies.LID'09 - International Workshop on Logic in Databases, Oct 2009, Roskilde University, Denmark. pp.71-84
Communication dans un congrès
hal-00789909v1
|
|||
Towards a New Role Paradigm for Object-Oriented ModellingMASPEGHI'02: 1st Workshop on Managing SPEcialization/Generalization Hierarchies - OOIS'02: Advances in Object-Oriented Informations Systems, 2002, inconnue, France. pp.44-52
Communication dans un congrès
lirmm-00268498v1
|
|||
Detecting Privacy Violations in Multiple views publishing23rd International Conference on Database and Expert Systems Applications (DEXA 2012), Sep 2012, Vienna, Austria. pp.506-513, ⟨10.1007/978-3-642-32597-7_46⟩
Communication dans un congrès
hal-01352991v1
|
|||
|
A Relational Database Integrity Framework for Access Control PoliciesJournal of Intelligent Information Systems, 2012, 38 (1), pp.131-159. ⟨10.1007/s10844-010-0146-z⟩
Article dans une revue
istex
hal-01352933v1
|
||
Autour des requêtes mobiles continuesRevue Internationale de Géomatique, 2003, 2, 13, pp.143-156. ⟨10.3166/rig.13.146-156⟩
Article dans une revue
hal-01593808v1
|
|||
|
Contrôle d'accès logique au dossier patient informatiséSanté Décision Management, 2007, 10 (1-2), pp.83-104. ⟨10.3166/sas.10.1-2.83-104⟩
Article dans une revue
hal-01581360v1
|
||
Une modélisation basée évènements des SI ubiquitaires28ème Congrès INFORSID d'Informatique des Organisations et Systèmes d'Information et de Décision (INFORSID'10), May 2010, Marseille, France
Communication dans un congrès
hal-01381564v1
|
|||
|
Découverte automatisée de hiérarchies de rôles pour les politiques de contrôle d'accèsRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2008, 4, 13, pp.107-131
Article dans une revue
hal-01500335v1
|
||
Disclosure Detection over Data Streams in Database PublishingJoint EDBT/ICDT Ph.D. Workshop 2011, Mar 2011, Uppsala, Sweden. pp.8-13, ⟨10.1145/1966874.1966876⟩
Communication dans un congrès
hal-01354389v1
|
|||
A top-down proof procedure for generalized data dependenciesActa Informatica, 2003, 1, 39, pp.1-29. ⟨10.1007/s00236-002-0095-2⟩
Article dans une revue
istex
hal-01593723v1
|
|||
An engineering method for context-aware and reactive systemsSixth International Conference on Research Challenges in Information Science, RCIS, 2012, Valencia, Spain. pp.192-203
Communication dans un congrès
hal-00953451v1
|
|||
Event-based modeling for ubiquitous information systems6èmes journées francophones Ubiquité et Mobilité (UbiMob'10), 2010, Lyon, France. 6 p
Communication dans un congrès
hal-00953435v1
|
|||
Contrôle d'accès pour les modèles à rôles en environnement pervasifXXIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'04, May 2004, Biarritz, France. pp.00
Communication dans un congrès
hal-01581301v1
|
|||
Un Modèle Homogène pour la Confidentialité et l'Intégrité des Données RelationnellesXXIIème Journée Base de Données Avancées, BDA'06, Oct 2006, Lille, France
Communication dans un congrès
hal-01581348v1
|
|||
A Sound and Complete Chase Procedure for Constrained Tuple-Generating DependenciesJournal of Intelligent Information Systems, 2013, 1, 40, pp.63-84. ⟨10.1007/s10844-012-0216-5⟩
Article dans une revue
istex
hal-01339129v1
|
|||
Vers une approche orientée processus métier pour les Systèmes d'Information de TransportPremière Conférence Francophone sur les Technologies de l'Information, de la Communication et de la Géolocalisation dans les Systèmes de Transports, 2009, St Quay Portrieux, France. 10 p
Communication dans un congrès
hal-00953035v1
|
|||
A Global Resource Approach for Class Lab Virtualization1st International Conference on Virtualization in Higher Education, Feb 2006, La Havana, Cuba. pp.239-248
Communication dans un congrès
hal-01613727v1
|
|||
Integration of access control in information systems : From role engineering to implementationDevelopment and re-engineering of information systems subconference, 8th Information Society International multiconference, IS'2005, Oct 2005, Ljubljana, Slovénie, Slovenia. pp.237-240
Communication dans un congrès
hal-01581309v1
|
|||
Integration of Access Control in Information Systems: From Role Engineering to ImplementationInformatica, 2006, 1, 30, pp.87-95
Article dans une revue
hal-01581366v1
|
|||
E-CARe: A Process for Engineering Ubiquitous Information SystemsInternational Journal of Information System Modeling and Design, 2013, 4 (3), pp.1-31
Article dans une revue
hal-00953469v1
|
- 1
- 2