Titre : |
Un système d'autorisation pour une base de données généralisées : projet TIGRE |
Type de document : |
texte imprimé |
Auteurs : |
Fatma Azrou, Auteur ; Michel Agiga, Directeur de thèse |
Editeur : |
Institut National Polytechnique de Grenoble |
Année de publication : |
1984 |
Importance : |
128 f. |
Présentation : |
ill. |
Format : |
30 cm. |
Note générale : |
Thèse de Doctorat: Informatique: Grenoble, Institut National Polytechnique de Grenoble: 1984
Bibliogr. f. 124 - 128 |
Langues : |
Français (fre) |
Mots-clés : |
Confidentialité Autorisation d'accès Protection des données Sécurité Bases de généralisées |
Index. décimale : |
D001984 |
Résumé : |
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'Autorisation Généralisé (SAGE) dont les principales caractéristiques sont:
- Protection d'objets complexes et plus particulièrement des documents en ce qui concerne les accès et les manipulations.
- Décentralisation de la fonction d'autorisation parmi les utilisateurs de façon à assurer une protection maximale des données.
Tout objet est géré à tout moment par un propriétaire unique.
Celui-ci est le seul à pouvoir transmettre des privilèges sur cet objet.
- Gestion des utilisateurs et des données de façon intégrée.
Ceci est effectué en modélisant par le système l'environnement réel dans lequel la base est utilisée. |
Un système d'autorisation pour une base de données généralisées : projet TIGRE [texte imprimé] / Fatma Azrou, Auteur ; Michel Agiga, Directeur de thèse . - Institut National Polytechnique de Grenoble, 1984 . - 128 f. : ill. ; 30 cm. Thèse de Doctorat: Informatique: Grenoble, Institut National Polytechnique de Grenoble: 1984
Bibliogr. f. 124 - 128 Langues : Français ( fre)
Mots-clés : |
Confidentialité Autorisation d'accès Protection des données Sécurité Bases de généralisées |
Index. décimale : |
D001984 |
Résumé : |
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'Autorisation Généralisé (SAGE) dont les principales caractéristiques sont:
- Protection d'objets complexes et plus particulièrement des documents en ce qui concerne les accès et les manipulations.
- Décentralisation de la fonction d'autorisation parmi les utilisateurs de façon à assurer une protection maximale des données.
Tout objet est géré à tout moment par un propriétaire unique.
Celui-ci est le seul à pouvoir transmettre des privilèges sur cet objet.
- Gestion des utilisateurs et des données de façon intégrée.
Ceci est effectué en modélisant par le système l'environnement réel dans lequel la base est utilisée. |
|