منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
عنوان مقاله : ورشکستگی یا مرگ اقتصادی

عنوان مقاله : ورشکستگی یا مرگ اقتصادی

مرجع نمادها و اختصارات مورد استفاده در مهندسي تاسيسات گرمايي

مرجع نمادها و اختصارات مورد استفاده در مهندسي تاسيسات گرمايي

پاورپوینت خصوصی نگه داشتن دسترسی به پایگاه داده ها از طریق ف

پاورپوینت خصوصی نگه داشتن دسترسی به پایگاه داده ها از طریق ف

 عنوان مقاله کنترل گشتاور موتور القایی با روش DTC

عنوان مقاله کنترل گشتاور موتور القایی با روش DTC

طراحی و ساخت مگنتایزر تخلیه خازنی و ارائه الگوریتم طراحی بهی

طراحی و ساخت مگنتایزر تخلیه خازنی و ارائه الگوریتم طراحی بهی

مقاله Forward Kinematic Problem and Constant Orientation Wor

مقاله Forward Kinematic Problem and Constant Orientation Wor

نقش فناوری اطلاعات و کامپیوتر در پیشرفت زیست مولکولی (بیوانف

نقش فناوری اطلاعات و کامپیوتر در پیشرفت زیست مولکولی (بیوانف

روزه و رمضان در آئينه شعر فارسى

روزه و رمضان در آئينه شعر فارسى

استفاده از ماتریس بررسی رقابت (CPM) در تدوین راهبردهای توسعه

استفاده از ماتریس بررسی رقابت (CPM) در تدوین راهبردهای توسعه

مفاهيم پروتکل TCP/IP

مفاهيم پروتکل TCP/IP

پروتکل‌های ICP/IP

پروتکل‌های ICP/IP

AlGaAs/GaAs/AlGaAs بهينه سازي رفتار ليزر چاه كوانتمي فراپيون

AlGaAs/GaAs/AlGaAs بهينه سازي رفتار ليزر چاه كوانتمي فراپيون

گروه محصول -> مقاله

The UCONABC Usage Control Model



قیمت: ۳۰۰۰۰ریال     تعداد صفحات: 47     کد محصول :12082



 

In this paper, we introduce the family of UCONABC models for usage control (UCON), which integrate
Authorizations (A), oBligations (B), and Conditions (C). We call these core models because
they address the essence of UCON, leaving administration, delegation, and other important but
second-order issues for later work. The term usage control is a generalization of access control
to cover authorizations, obligations, conditions, continuity (ongoing controls), and mutability. Traditionally,
access control has dealt only with authorization decisions on users’ access to target
resources. Obligations are requirements that have to be fulfilled by obligation subjects for allowing
access. Conditions are subject and object independent environmental or system requirements that
have to be satisfied for access. In today’s highly dynamic, distributed environment, obligations and
conditions are also crucial decision factors for richer and finer controls on usage of digital resources.
Although they have been discussed occasionally in recent literature, most authors have been motivated
from specific target problems and thereby limited in their approaches. The UCONABC
model integrates these diverse concepts in a unified framework. Traditional authorization decisions
are generally made at the time of requests but hardly recognize ongoing controls for relatively
long-lived access or for immediate revocation. Moreover, mutability issues that deal with updates
on related subject or object attributes as a consequence of access have not been systematically
studied.
Unlike other studies that have targeted on specific problems or issues, the UCONABC model
seeks to enrich and refine the access control discipline in its definition and scope. UCONABC
covers traditional access controls such as mandatory, discretionary, and role-based access control.
Digital rights management and other modern access controls are also covered. UCONABC lays the
foundation for next generation access controls that are required for today’s real-world information
and systems security. This paper articulates the core of this new area ofUCONand develops several
detailed models.
Categories and Subject Descriptors: D.4.6 [Operating Systems]: Security and Protection—Access
controls; K.6.5 [Management of Computing and Information Systems]: Security and Protection—
Unauthorized access
General Terms: Design, Security


  • پس از پرداخت موفق لینک دانلود هم نمایش داده می شود هم به ایمیل ارسال می گردد
  • ایمیل را بدون www وارد کنید و در صورت نداشتن این قسمت را خالی بگزارید
  • در صورت هر گونه مشگل در پروسه خرید میتوانید با پشتیبانی تماس بگیرید گزارش تخلف

نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

پکیج آموزشی مهندس طلوعی

پکیج آموزشی مهندس طلوعی

پکیج آموزشی مهندس طلوعی

حجم:18284KB | بازدید :35

  محمد طلوعي دارنده ي چيزهاي ملموس نيست. نه زمين دارد، نه طلا، نه نفت، نه كارخانه، نه فعاليت صنعتي ديگر و نه ارتش و نه سپاهي. اين نخستين بار درايران  است كه موفق ترين و جوان ترين ايراني تنها در حيطه کارش دانش دارد مهندس محمد طلوعی تمام تکنيک هايي را که سبب شد...

راز داوینچی

راز داوینچی

راز داوینچی

حجم:11592KB | بازدید :35

نکته ای در مورد این نسخه: این نسخه، نسخه ی ابتدایی راز داوینچی است که بازبینی نهایی روی آن اعمال نشده است. نسخه ی نهایی، شامل آلبوم تصاویر و آخرین اصلاحات، هم اکنون توسط انتشارات زهره در جریان چاپ است و تا آخر خردادماه منتشر و تقدیم علاقمندان خواهد...

EHAC : یک الگوریتم موثر خوشه بندی مبتنی بر HACبرای شبکه های

EHAC : یک الگوریتم موثر خوشه بندی مبتنی بر HACبرای شبکه های

EHAC : یک الگوریتم موثر خوشه بندی مبتنی بر HACبرای شبکه های

حجم:10250KB | بازدید :47

  مشخصات نویسندگان مقاله EHAC : یک الگوریتم موثر خوشه بندی مبتنی بر HACبرای شبکه های حسگر بی سیم [ سیدمصطفی چادردوزان ] - دانشگاه آزاد اسلامی واحد سبزوار [ حسین دلداری ] - دانشگاه فردوسی مشهد [ حامد زجاجی ] - دانشگاه آزاد اسلامی واحد...

Multi-Sensor Data Fusion with MATLAB

Multi-Sensor Data Fusion with MATLAB

Multi-Sensor Data Fusion with MATLAB

حجم:8283KB | بازدید :54

  MATLAB® and Simulink® are trademarks of The MathWorks, Inc. and are used with permission. The MathWorks does not warrant the accuracy of the text of exercises in this book. This book’s use or dis - cussion of MATLAB® and Simulink® software or related products does not constitute endorsement or sponsorship by The MathWorks of a particular pedagogical approach or particular use of the MATLAB® and Simulink® software. CRC...

تحليل سيستم اطلاعات انبار

تحليل سيستم اطلاعات انبار

تحليل سيستم اطلاعات انبار

حجم:8242KB | بازدید :33

  1 ـ 1 ـ مقدمه‌ هدف‌ از تشكيل‌ و ايجاد انبارها، چه‌ در سازمانهاي‌ دولتي‌ و چه‌ در بخش‌ خصوصي‌، تأمين‌ ونگهداري‌ كالاهاي‌ مورد نياز سازمان‌ است‌ و انبارداري‌ به‌ كليه‌ فعاليتهاي‌ مربوط‌ به‌ تهيه‌ و نگهداري‌ وسپس‌...

پروژه طراحي تابلوي نويسنده

پروژه طراحي   تابلوي نويسنده

پروژه طراحي تابلوي نويسنده

حجم:7749KB | بازدید :32

امروزه استفاده از صفحه نمايش هاي پيام متحرك كاملا رايج است. آنها با صورتها و ويژگي هاي گوناگون وارد بازار مي شوند. بيشتر آنها متكي به ميكروپروسسور هستند و در اين موارد استثنايي وجود ندارد. اين تابلوهاي نويسنده ي روان و صفحه نمايش در اكثر خيابانها و بر روي سر در بيشتر مغازه ها...

جزوه آموزشي PLC

جزوه آموزشي PLC

جزوه آموزشي PLC

حجم:6166KB | بازدید :39

مقدمه اي بر مباني ديجيتال در سالهاي اخير استفاده از كنترل كننده هاي ديجيتال در سيستم هاي كنترل افزايش يافته است . در واقع بسياري ازسيستم هاي كنترل صنعتي ، كنترل كننده هاي مبتني بر پردازشگر را به عنوان يك جزء اساسي عمليات خود محسوب مي نمايند . اخيراً كاربرد كنترل ديجيتال ،...

روشهای روتوش عکس در فتوشاپ !

روشهای  روتوش عکس در فتوشاپ !

روشهای روتوش عکس در فتوشاپ !

حجم:5910KB | بازدید :35

  روشهای روتوش عکس در فتوشاپ ! روش اول ! بالاخره روزی رسیده كه بشر خلاق می تواند در كار خدا دستكاری كند ! یكروزی هیچ كسی فكر این رو نمی كرد كه یك روزی بشه قیافه یك نفر رو تغییر داد. جوشهای روی صورتش را از بین برد ، دماغش را عمل كرد ، اگر چشماش چپ باشد ( یا به قول خودمون...