Informatica Medica Prof. Mauro Giacomini A.A. 2013-2014

27.06.2014 Views

Autenticazione utente • Autenticazione utente rigorosa • Secondo livello di autenticazione oltre a quello del sistema operativo • DBMS è obbligato a gestire un proprio sistema di autenticazione

Disponibilità • DBMS usa altre risorse HW e SW • Indicazione della indisponibilità di alcune risorse • Arbitraggio nell’accesso a risorse condivise • Controllo per impedire l’inferenza

Autenticazione utente<br />

• Autenticazione utente rigorosa<br />

• Secondo livello di autenticazione oltre a quello del<br />

sistema operativo<br />

• DBMS è obbligato a gestire un proprio sistema di<br />

autenticazione

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!