This shows you the differences between two versions of the page.
Both sides previous revision Previous revision | |||
compte_rendu_17_janvier_2011 [2011/01/17 11:42] lavirotte |
compte_rendu_17_janvier_2011 [2011/01/17 11:44] (current) lavirotte |
||
---|---|---|---|
Line 36: | Line 36: | ||
* en introduisant des règles de filtrage sur authentification (cf thèse Vincent) avec soit un composant de filtrage soit une délégation absorbante des évènements | * en introduisant des règles de filtrage sur authentification (cf thèse Vincent) avec soit un composant de filtrage soit une délégation absorbante des évènements | ||
* Soit au niveau de la Base de Connaissance en intégrant cette donnée dans le raisonnement de la base de connaissance | * Soit au niveau de la Base de Connaissance en intégrant cette donnée dans le raisonnement de la base de connaissance | ||
+ | |||
+ | Le serveur d'authentification (IDBox) est normalement déployé sur un site distant. Dans un situation de mobilité il doit être possible de contacter un IDBox local pour assurer l'authentification même en cas de perte de connexion réseau. | ||
Une discussion sur ces différentes possibilités pourra être ajouté dans un livrable pour montrer les avantages et inconvénients de ces différentes solutions suivant les cas. | Une discussion sur ces différentes possibilités pourra être ajouté dans un livrable pour montrer les avantages et inconvénients de ces différentes solutions suivant les cas. |