18 résultats avec le mot-clé: 'mining attribute based access control policies from logs'
For example, for case studies with manually written attribute data, when the actual log completeness is 80%, and the estimated completeness used to compute w o varies from 70% to
N/A
Given dynamic groups implementing user- attribute policies to resources and administrative units policies, we first model the user attribute-based access control system as a
N/A
Details of the policy language are abstracted behind an interface containing a single function evaluateRequest(policy,request) that returns an EvalResult ob- ject with these
N/A
Au centre d’une feuille blanche, tracer, le plus précisément possible, un triangle SAB rectangle en A dont les côtés de l’angle droit mesurent 1 cm?. Combien mesure alors
N/A
Dans le cadre du réseau régional « PACA Climat », la Région Provence-Alpes-Côte d'Azur, l'ADEME, la DREAL et le FEDER sont associés pour accompagner les territoires en démarche
N/A
L'identité musicale d'EZ3kiel s'est forgée avec le temps : au commencement le groupe était composé de 5 membres (basse, batterie, 2 guitares et une chanteuse) et était très
N/A
The results are faster processing times for access requests and an easy to manage concept for security policies for RESTful services..
N/A
Table ronde : Comment intégrer les énergies renouvelables dans les démarches PCET?. Présentation des ateliers de l’après-midi Pause déjeuner (plateaux repas servis
N/A
This article extends our previous work dealing with QoC-aware con- text contracts [ 19 ] and proposes to define attribute-based access control policies for delivering context data
N/A
We used a modified Attribute-Role-Based Access Control (ARBAC) security model and an OWL ontology with additional rules in a logic programming framework to express
N/A
Approbation de la convention d'occupation du domaine public et d'entretien pour la mise en place et le fonctionnement d'une borne escamotable, Place Montmorin sur la commune
N/A
We have developed an approach that analyzes a policy under verification and mines likely properties based on implication relations of subject, action, and subject-action attributes
N/A
Interestingly, we showed, in an in vitro model of inflammatory joint diseases, that DZNep reduces the activa- tion of MAPK pathways (p38 and JNK), decreases the production
N/A
Keywords: Web usage mining (WUM), Web mining, data mining, Web access logs, WUM methodology, WUM preprocessing, intersites WUM, sequential pattern mining, low support,
N/A
Keywords: Web usage mining (WUM), Web mining, data mining, Web access logs, WUM methodology, WUM preprocessing, intersites WUM, sequential pattern mining, low support,
N/A
implements test targets instantiated test targets application− specific roles, perms, contexts generated from generated from test cases policy PDP application logic generated
N/A