Now showing items 1-5 of 5

  • Access control issues in social networks 

    Carreras Coch, Anna; Rodríguez Luna, Eva; Delgado Mercè, Jaime; Maroñas Borras, Xavier (2010-05-19)
    Conference report
    Restricted access - publisher's policy
    Social Networks, as the main axis of Web 2.0, are creating a number of interesting challenges to the research and standardisation communities. In this paper, we analyse the current and future use of access control policies ...
  • Adaptació a l'entorn Android d'un editor segur d'EHRs (Electronic Health Records) 

    Garcia Álvarez, Roger Oriol (Universitat Politècnica de Catalunya, 2012-06-27)
    Master thesis (pre-Bologna period)
    Open Access
    El projecte "Adaptació a l'entorn Android d'un editor segur d'EHRs" té com a objectiu desenvolupar una aplicació Android que permeti el consum segur d'EHR per part d'usuaris autoritzats. Inclou un visualitzador i un editor ...
  • Editor de polítiques de control d'accés en XACML 

    Cuscó Rovira, Arnau (Universitat Politècnica de Catalunya, 2016-07-15)
    Bachelor thesis
    Open Access
    This project aims to create a web application to edit XACML access control policies and store them in a database. From using this application, creating and modifying polices will be a simpler and pleasant task. In order ...
  • Herramientas para simplificar la gestión de la privacidad en redes sociales 

    Sans García, Carlos Antonio (Universitat Politècnica de Catalunya, 2012-06-25)
    Master thesis (pre-Bologna period)
    Open Access
    Proyecto de análisis de la gestión de la privacidad en redes sociales y desarrollo de una herramienta de gestión de políticas de privacidad. El objetivo de la herramienta es mejorar la gestión de la privacidad resolviendo ...
  • Privacidad en imágenes jpg mediante XACML 

    Durán Montoro, Alberto (Universitat Politècnica de Catalunya, 2016-01-19)
    Bachelor thesis
    Open Access
    Este trabajo propone una solución a la pérdida de privacidad de las imágenes JPEG mediante la inclusión de políticas de privacidad. Posteriormente se genera una petición de acceso a la imagen y un autorizador determina si ...