Notice
Modèle de contrôle d'accès basé sur les rôles (RBAC)
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Intervention
Thème
Documentation
Dans la même collection
-
Modèle de contrôle d'accès obligatoire (MAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
-
Modèle de contrôle d'accès discrétionnaire (DAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90
-
Contrôle d'accès : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter
Avec les mêmes intervenants et intervenantes
-
Fichiers indexés
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dance cette séquence, nous allons parler de fichiers indexés. C’est une structure de données qui est utilisée essentiellement pour accélérer l’accès à l’information.
-
Plans d'exécution
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d’évaluation de requêtes. Dans cette quatrième séquence,
-
Lectures et écritures, buffer et disque
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, pour essayer de bien comprendre ce qu'implique une panne, on va revoir de manière assez détaillée les échanges entre les différents niveaux de mémoire précédemment
-
Réplication
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
-
Estampillage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à
-
Hachage dynamique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons parler du hachage dynamique.
-
Optimisation
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette septième séquence, nous allons pouvoir maintenant récapituler à partir de tout ce que nous savons et en faisant un premier retour en arrière pour prendre la problématique telle que nous l
-
Algorithmes de reprise sur panne
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous
-
Les transactions : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
-
Indexation : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième partie du cours "Bases de données relationnelles", nous allons considérer des techniques d'indexation. Dans une première séquence, nous allons regarder des techniques plutôt
-
Réécriture algébrique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d’une requête SQL, une expression algébrique donnant la manière d’évaluer cette requête, une première
-
Modèle de contrôle d'accès obligatoire (MAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.