6 research outputs found

    Exploratory study to explore the role of ICT in the process of knowledge management in an Indian business environment

    Get PDF
    In the 21st century and the emergence of a digital economy, knowledge and the knowledge base economy are rapidly growing. To effectively be able to understand the processes involved in the creating, managing and sharing of knowledge management in the business environment is critical to the success of an organization. This study builds on the previous research of the authors on the enablers of knowledge management by identifying the relationship between the enablers of knowledge management and the role played by information communication technologies (ICT) and ICT infrastructure in a business setting. This paper provides the findings of a survey collected from the four major Indian cities (Chennai, Coimbatore, Madurai and Villupuram) regarding their views and opinions about the enablers of knowledge management in business setting. A total of 80 organizations participated in the study with 100 participants in each city. The results show that ICT and ICT infrastructure can play a critical role in the creating, managing and sharing of knowledge in an Indian business environment

    The enablers and implementation model for mobile KMS in Australian healthcare

    Get PDF
    In this research project, the enablers in implementing mobile KMS in Australian regional healthcare will be investigated, and a validated framework and guidelines to assist healthcare in implementing mobile KMS will also be proposed with both qualitative and quantitative approaches. The outcomes for this study are expected to improve the understanding the enabling factors in implementing mobile KMS in Australian healthcare, as well as provide better guidelines for this process

    Contrôler les accès aux données numériques

    Get PDF
    International audienceUn modèle de contrôle d’accès comprend : - une politique (ou un règlement) de contrôle d’accès qui spécifie les accès autorisés aux données ; - une politique d’administration qui indique comment la politique de contrôle d’accès peut être mise à jour. Un mécanisme de contrôle d’accès est une solution logicielle ou matérielle pour appliquer une politique de contrôle d’accès. Dans cet article, nous passons d’abord en revue les différents modèles de contrôle d’accès existants en indiquant leur domaine d’application. Ces modèles de contrôle d’accès sont répartis dans différentes catégories. Ainsi, nous considérons les modèles de contrôle d’accès discrétionnaires DAC (Discretionary Access Control), les modèles de contrôle d’accès obligatoires MAC (Mandatory Access Control), les modèles de contrôle d’accès à base de rôles RBAC (Role Based Access Control) et les modèles de contrôle d’accès contextuels CBAC (Context-Based Access Control). Nous étudions ensuite les solutions existantes de contrôle d’accès pour les données relationnelles, XML (eXtensible Markup Language) et RDF (Resource Description Framework) en nous focalisant sur certaines particularités relatives à chacun de ces trois formats de données. Enfin, dans la dernière partie de cet article, nous évoquons les nouveaux enjeux en matière de contrôle d’accès qui sont apparus dans le cadre du réseau Internet, des nouvelles applications dans le nuage (cloud computing) et de l’accroissement exponentiel du volume mondiale de données numériques (Big Data)

    SAFE: SPARQL Federation over RDF Data Cubes with Access Control

    Full text link
    corecore