32 research outputs found

    User Provisioning Processes in Identity Management addressing SAP Campus Management

    Get PDF
    This document is the report of the work of an ISWA working team on a WUSKAR case study. This study tackles on the desire of meta directory synchronisation with a proprietary SAP R/3 system in the context of an identity management system. Early tasks concern identifying exact desires and scenarios, modelling the synchronisation process, identifying what relevant data is to be processed, as well as proposing templates for the matching and transformation process. Intermediate tasks are related to the technical aspects of the case study, as well as problem task division and progress management, regular review of strategic and technical choices

    A Distributed Authentication Infrastructure for Western Australian Universities

    Get PDF
    The Western Australian Group of University Librarians (WAGUL) had identified the increasing diversity and cost of scholarly resources as having a major impact on the ability of university libraries to deliver those resources. Various avenues for the sharing of these resources were pursued as strategic objectives. One major impediment to this sharing was the need for reliable, automated interinstitutional authentication. WAGUL were successful in 2000 in obtaining a substantial grant from the Commonwealth Development Pool (CDP) to fund a major authentication project to address this strategic objective. The aim of the authentication project was a distributed authentication infrastructure for the five Western Australian Universities. The main components of the solution have now been implemented, and the technical feasibility demonstrated. It remains to populate the directories with live data, which it is expected will have be completed during 2003, and to begin using the distributed authentication infrastructure

    Studio di un sistema di autorizzazione ed autenticazione centralizzato di sistemi eterogenei

    Get PDF
    Lo studio ha l'obiettivo di formulare una soluzione per la progettazione di sistemi di autenticazione ed autorizzazione centralizzata, partendo dall'analisi dello stato dell'arte di tali tecnologie. I risultati ottenuti forniscono le linee guida per la realizzazione di una infrastruttura per la gestione centralizzata di sistemi e servizi eterogenei in aziende di grosse dimensioni

    User profiling for content personalisation in information retrieval

    Get PDF
    One of the key issues with the overabundance of online information sources is that of finding what is relevant. The key to success for any type of information provider must be the personalisation of content in information retrieval, and this can be achieved through the maintenance of user profiles and the matching of these profiles to content metadata. This paper is concerned with user profiling and its role in content personalisation of information retrieval, and in particular presents a profile model which incorporates user preference information and action history information (representing the user’s previous searches). The benefits and costs of such a model are examined and it is argued that the benefits (including personalisation accuracy, computational costs extensibility and flexibility) far outweigh the costs. The matching of profiles to metadata is also discussed as it fulfils an important role in the personalisation process. Although, the user profile model presented is focused on E-Learning, the general platform could be applied to other areas

    Benutzerverwaltung und Sicherheitskonzepte im Geschäftsprozessmanagement

    Get PDF
    Ein großer Teil der Geschäftsprozesse wird heutzutage in IT-gestützten Geschäftsprozessmanagementsystemen (Business Process Management System (BPMS)) abgebildet. Diese Umsetzung ermöglicht erhöhte Effizienz, Flexibilität, Transparenz und eine bessere Qualität der Prozesse in Unternehmen. Den geschäftlichen Möglichkeiten des Prozessmanagements stehen allerdings beträchtliche Gefahren bezüglich der Einhaltung von Sicherheitsvorschriften und gesetzlichen Bestimmungen gegenüber. Aus diesem Grund sind bei der automatisierten oder teilweise automatisierten Ausführung der Prozesse Mechanismen notwendig, um die Verletzungen der Sicherheitsrichtlinien zeitnah zu erfassen oder ganz auszuschließen. Diese Arbeit behandelt im Wesentlichen das große Gebiet der bestehenden Benutzerverwaltungs- und Sicherheitsansätze im Geschäftsprozessmanagement. Im Rahmen dieser Arbeit wird zudem eine Lösung zur automatisierten Verteilung und Verwaltung von Benutzerrollen in bestehenden IT-Systemen untersucht sowie das Sicherheitskonzept des Geschäftsprozessmanagementsystems Activiti analysiert und erweitert

    Autenticación y administración centralizada en sistemas VoIP con Asterisk y LDAP

    Get PDF
    Este proyecto nace como una ampliación de funcionalidad de un desarrollo comercializable de empresa consistente en una centralita telefónica basada en software Asterisk. Dicha centralita telefónica basa el almacenamiento y autenticación de sus usuarios en una base de datos PostgreSQL, en la cual se ha creado una estructura de tablas de datos que se utilizan conjuntamente con la estructura de ficheros de configuración de Asterisk para la realización de llamadas telefónicas de voz sobre IP. La empresa Intecdom S.L. ha desarrollado la centralita telefónica denominada IRI basada en el software libre Asterisk, en PostgreSQL, y en otros elementos que se detallarán a lo largo del proyecto. Esta empresa me propuso realizar un desarrollo para integrar su centralita IRI con directorios LDAP, para ofrecer de esta manera un producto más versátil que pudiera ser utilizado en distintos escenarios de negocio en los existiese un directorio LDAP o en los que se quisiera instalar uno. El reto de integrar la centralita IRI con LDAP para el almacenado y autenticación de usuarios ha supuesto un análisis profundo de los siguientes puntos: · Estudio de la tecnología LDAP, desde los aspectos más básicos hasta los más avanzados: o Qué es un directorio y en qué se diferencia de una base de datos o Qué operaciones básicas se pueden realizar en él y cómo se pueden utilizar estas operaciones para verificar, almacenar, y autenticar los usuarios de telefonía o Cuáles son las reglas que definen la estructura del directorio y cómo integrar nuevos elementos que estructuren al grupo de usuarios de telefonía o Qué elementos técnicos permiten la comunicación en tiempo real de las solicitudes de verificación, modificación, creación y autenticación de la centralita telefónica hacia el directorio o Aspectos de seguridad y calidad · Estudio de la centralita telefónica existente: o Cómo se gestionan los usuarios en la centralita y qué operaciones pueden realizarse sobre ellos o Cómo se estructura la base de datos en la que se almacenan los usuarios y su atributos, y cómo se almacenan otros atributos de grupos de usuarios, perfiles y características de la centralita o El funcionamiento de los ficheros de configuración de Asterix y los módulos que permiten integrar nuevas funcionalidades · Estudio del entorno de programación que permite ampliar los desarrollos actuales de la centralita o El programa Eclipse en el que se ha desarrollado el código Java en el que se basa la implementación de la centralita y de su interfaz de usuario o Funcionalidad del programa Maven 2 para gestionar el ciclo de vida de la aplicación y añadir nuevos desarrollos o JLDAP y las correspondientes librerías de Novell para integrar el desarrollo de la centralita en Java con el directorio LDAP Todos estos elementos han permitido desarrollar la ampliación del producto solicitado, del cual se ha realizado una batería de pruebas para comprobar su correcto funcionamiento.Ingeniería de Telecomunicació

    User modeling servers - requirements, design, and evaluation

    Get PDF
    Softwaresysteme, die ihre Services an Charakteristika individueller Benutzer anpassen haben sich bereits als effektiver und/oder benutzerfreundlicher als statische Systeme in mehreren Anwendungsdomänen erwiesen. Um solche Anpassungsleistungen anbieten zu können, greifen benutzeradaptive Systeme auf Modelle von Benutzercharakteristika zurück. Der Aufbau und die Verwaltung dieser Modelle wird durch dezidierte Benutzermodellierungskomponenten vorgenommen. Ein wichtiger Zweig der Benutzermodellierungsforschung beschäftigt sich mit der Entwicklung sogenannter ?Benutzermodellierungs-Shells?, d.h. generischen Benutzermodellierungssystemen, die die Entwicklung anwendungsspezifischer Benutzermodellierungskomponenten erleichtern. Die Bestimmung des Leistungsumfangs dieser generischen Benutzermodellierungssysteme und deren Dienste bzw. Funktionalitäten wurde bisher in den meisten Fällen intuitiv vorgenommen und/oder aus Beschreibungen weniger benutzeradaptiver Systeme in der Literatur abgeleitet. In der jüngeren Vergangenheit führte der Trend zur Personalisierung im World Wide Web zur Entwicklung mehrerer kommerzieller Benutzermodellierungsserver. Die für diese Systeme als wichtig erachteten Eigenschaften stehen im krassen Gegensatz zu denen, die bei der Entwicklung der Benutzermodellierungs-Shells im Vordergrund standen und umgekehrt. Vor diesem Hintergrund ist das Ziel dieser Dissertation (i) Anforderungen an Benutzermodellierungsserver aus einer multi-disziplinären wissenschaftlichen und einer einsatzorientierten (kommerziellen) Perspektive zu analysieren, (ii) einen Server zu entwerfen und zu implementieren, der diesen Anforderungen genügt, und (iii) die Performanz und Skalierbarkeit dieses Servers unter der Arbeitslast kleinerer und mittlerer Einsatzumgebungen gegen die diesbezüglichen Anforderungen zu überprüfen. Um dieses Ziel zu erreichen, verfolgen wir einen anforderungszentrierten Ansatz, der auf Erfahrungen aus verschiedenen Forschungsbereichen aufbaut. Wir entwickeln eine generische Architektur für einen Benutzermodellierungsserver, die aus einem Serverkern für das Datenmanagement und modular hinzufügbaren Benutzermodellierungskomponenten besteht, von denen jede eine wichtige Benutzermodellierungstechnik implementiert. Wir zeigen, dass wir durch die Integration dieser Benutzermodellierungskomponenten in einem Server Synergieeffekte zwischen den eingesetzten Lerntechniken erzielen und bekannte Defizite einzelner Verfahren kompensieren können, beispielsweise bezüglich Performanz, Skalierbarkeit, Integration von Domänenwissen, Datenmangel und Kaltstart. Abschließend präsentieren wir die wichtigsten Ergebnisse der Experimente, die wir durchgeführt haben um empirisch nachzuweisen, dass der von uns entwickelte Benutzermodellierungsserver zentralen Performanz- und Skalierbarkeitskriterien genügt. Wir zeigen, dass unser Benutzermodellierungsserver die vorbesagten Kriterien in Anwendungsumgebungen mit kleiner und mittlerer Arbeitslast in vollem Umfang erfüllt. Ein Test in einer Anwendungsumgebung mit mehreren Millionen Benutzerprofilen und einer Arbeitslast, die als repräsentativ für größere Web Sites angesehen werden kann bestätigte, dass die Performanz der Benutzermodellierung unseres Servers keine signifikante Mehrbelastung für eine personalisierte Web Site darstellt. Gleichzeitig können die Anforderungen an die verfügbare Hardware als moderat eingestuft werden

    Disseny i implantació d'un directori d'empleats i sistema de login únic

    Get PDF
    El objetivo de este proyecto es implantar una solución de directorio de empleados que unifique toda la información de empleados, usuarios, grupos y controles de acceso a aplicaciones de una multinacional farmacéutica
    corecore