Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
We design and implement a Mandatory Access Control (MAC) system in distributed virtual computing environment, named DVM-MAC, aiming to provide distributed trust through enforcing MAC policies. In DVM-MAC, Prioritized Chinese Wall (PCW) model is implemented to control potential covert channels between VMs in both single node and distributed environment. A policy enforcement module locates inside Xen...
RS422/485 serial bus is widely used in embedded systems for the medium and long-distance data communication. In this paper, the main technologies of RS422/485 bus application in embedded system such as topology, cabling network matching, over-voltage transient protection, earth technology, failure protection and deadlock are elaborated in detail first, then a specific example of embedded access system...
Due to the lack of information flow control mechanism, the authorization model of an electronic institution (EI) may bring illegal information propagation threatening the confidentiality of sensitive data. By analyzing information flows among roles, algorithms for detecting and controlling potential illegal information flows in EIs are designed. The algorithms are applied to simulating classic cases...
Role based access control (RBAC) is a technology that is attracting increasing attention, particularly for commercial application, because of its potential for reducing the complexity and cost of security administration in large networked application. Nevertheless, there are many deficiencies in the management of user, role and permission, as using the RBAC model in true applications. For instance,...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.