Bücher zum Thema „Database security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Database security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Samarati, Pierangela, und Ravi S. Sandhu, Hrsg. Database Security. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4.
Der volle Inhalt der QuelleMelissa, Zgola, und Bullaboy Dana, Hrsg. Database security. Boston, Mass: Course Technology/Cengage Learning, 2012.
Den vollen Inhalt der Quelle findenSilvana, Castano, Hrsg. Database security. New York, N.Y: ACM Press, 1995.
Den vollen Inhalt der Quelle findenSpooner, David L., Steven A. Demurjian und John E. Dobson, Hrsg. Database Security IX. Boston, MA: Springer US, 1996. http://dx.doi.org/10.1007/978-0-387-34932-9.
Der volle Inhalt der QuelleLin, T. Y., und Shelly Qian, Hrsg. Database Security XI. Boston, MA: Springer US, 1998. http://dx.doi.org/10.1007/978-0-387-35285-5.
Der volle Inhalt der QuelleJajodia, Sushil, Hrsg. Database Security XII. Boston, MA: Springer US, 1999. http://dx.doi.org/10.1007/978-0-387-35564-1.
Der volle Inhalt der QuelleMustafa, Osama, und Robert P. Lockard. Oracle Database Application Security. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0.
Der volle Inhalt der QuelleGertz, Michael, und Sushil Jajodia, Hrsg. Handbook of Database Security. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-48533-1.
Der volle Inhalt der QuelleF, Lunt Teresa, und Rome Air Development Center, Hrsg. Research directionsin database security. New York: Springer-Verlag, 1992.
Den vollen Inhalt der Quelle findenIFIP TC11/WG 11.3 International Conference on Database Security (10th 1996 Como, Italy). Database security, volume X: Status and prospects. London: Chapman & Hall on behalf of the International Federation for Information Processing, 1997.
Den vollen Inhalt der Quelle findenLunt, Teresa F., Hrsg. Research Directions in Database Security. New York, NY: Springer New York, 1992. http://dx.doi.org/10.1007/978-1-4612-2870-7.
Der volle Inhalt der QuelleSamarati, Pierangela, Indrajit Ray und Indrakshi Ray, Hrsg. From Database to Cyber Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04834-1.
Der volle Inhalt der QuelleOlivier, Martin S., und David L. Spooner, Hrsg. Database and Application Security XV. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-0-387-35587-0.
Der volle Inhalt der QuelleF, Lunt Teresa, und Rome Air Development Center, Hrsg. Research directions in database security. New York: Springer-Verlag, 1992.
Den vollen Inhalt der Quelle findenLunt, Teresa F. Research Directions in Database Security. New York, NY: Springer New York, 1992.
Den vollen Inhalt der Quelle findenOOPSLA (Conference) (1993 Washington, D.C.). Security for object-oriented systems: Proceedings of the OOPSLA-93 conference, Workshop on Security for Object-Oriented Systems, Washington, DC, USA, 26 September 1993. London: Springer-Verlag, 1994.
Den vollen Inhalt der Quelle findenChetty, Dean. Database security in a corporate environment. Oxford: Oxford Brookes University, 2000.
Den vollen Inhalt der Quelle findenHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY]: IBM, International Technical Support Organization, 2011.
Den vollen Inhalt der Quelle findenHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY: IBM, International Technical Support Organization, 2009.
Den vollen Inhalt der Quelle findenDTA (Conference) (2009 Cheju Island, Korea). Database theory and application: International conference, DTA 2009, held as part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009 proceedings. Berlin: Springer, 2009.
Den vollen Inhalt der Quelle findenGertz, Michael, und Sushil Jajodia. Handbook of database security: Applications and trends. London: Praxis, 2010.
Den vollen Inhalt der Quelle findenAaron, Ingram, Hrsg. Practical Oracle security: Your unauthorized guide to relationial database security. Rockland, MA: Syngress Pub., 2007.
Den vollen Inhalt der Quelle findenIFIP TC 11 WG 11.3 Working Conference on Database Security (13th 1999 Seattle, Wash.). Research advances in database and information systems security: IFIP TC 11 WG 11.3 Thirteenth Working Conference on Database Security, July 25-28, 1999, Seattle, Washington, USA. Boston: Kluwer Academic Publishers, 2000.
Den vollen Inhalt der Quelle findenInstitute, IT Governance, Hrsg. Oracle database security, audit and control features. Rolling Meadows, Illinois: IT Governance Institute, 2004.
Den vollen Inhalt der Quelle findenPolk, William T. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Den vollen Inhalt der Quelle findenPolk, William T. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Den vollen Inhalt der Quelle findenISACA (Serving IT Governance Professionals). Security, audit and control features: Oracle database. 3. Aufl. Rolling Meadows, IL: ISACA, 2009.
Den vollen Inhalt der Quelle findenT, Polk William. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Den vollen Inhalt der Quelle findenE, Bassham Lawrence, und National Institute of Standards and Technology (U.S.), Hrsg. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Den vollen Inhalt der Quelle finden1956-, Rivero Laura C., Hrsg. Database integrity: Challenges and solutions. Hershey, PA: Idea Group Pub., 2002.
Den vollen Inhalt der Quelle findenYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, Hrsg. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal =: Development of integrated security technology for personal information database. [Seoul]: Chisik Kyŏngjebu, 2008.
Den vollen Inhalt der Quelle findenYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, Hrsg. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal =: Development of integrated security technology for personal information database. [Seoul]: Chisik Kyŏngjebu, 2008.
Den vollen Inhalt der Quelle findenInternational Business Machines Corporation. International Technical Support Organization, Hrsg. Security functions of IBM DB2 10 for z/OS. [Poughkeepsie, NY]: IBM Corp. International Technical Support Organization, 2011.
Den vollen Inhalt der Quelle findenMontana. Legislature. Legislative Audit Division. Montana State University: Electronic research data security. [Helena, MT: Legislative Audit Division, 2006.
Den vollen Inhalt der Quelle findenChałon, Maria. Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych. Wrocław: Oficyna Wydawnicza Politechniki Wrocławskiej, 2007.
Den vollen Inhalt der Quelle findenIFIP TC 11 Working Conference on Database Security (9th 1995 Rensselaerville, N.Y.). Database security IX: Status and prospects : proceedings of the Ninth Annual IFIP TC11 Working Conference on Database Security, August 1995. London: Chapman & Hall on behalf of the International Federation for Information Processing, 1996.
Den vollen Inhalt der Quelle findenWiseman, Simon. Lies, damned lies, and databases. London: Controller HMSO, 1991.
Den vollen Inhalt der Quelle findenRobinson, Garry. Real World Microsoft Access Database Protection and Security. Berkeley, CA: Apress, 2004. http://dx.doi.org/10.1007/978-1-4302-0793-1.
Der volle Inhalt der QuelleAtluri, Vijay, und John Hale, Hrsg. Research Advances in Database and Information Systems Security. Boston, MA: Springer US, 2000. http://dx.doi.org/10.1007/978-0-387-35508-5.
Der volle Inhalt der QuelleSatō, Yoshikuni. Dētabēsu hogo to kyōso seisaku: Sōsakusei o yōken to shinai dētabēsu hogo no kyōsō seisakuteki kōsatsu. Tōkyō: Chiteki Zaisan Kenkyūjo, 2006.
Den vollen Inhalt der Quelle findenThe Database Hacker's Handbook: Defending Database Servers. Wiley, 2005.
Den vollen Inhalt der Quelle findenThuraisingham, Bhavani. Database and Applications Security. Auerbach Publications, 2005. http://dx.doi.org/10.1201/9780203486061.
Der volle Inhalt der QuelleOracle Database 12c Security. McGraw-Hill Education, 2015.
Den vollen Inhalt der Quelle findenXiong, Jiping. Web and Database Security. INTECH Open Access Publisher, 2012.
Den vollen Inhalt der Quelle findenDomingo-Ferrer, Josep. Inference Control in Statistical Databases: From Theory to Practice. Springer London, Limited, 2003.
Den vollen Inhalt der Quelle findenBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong und Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Den vollen Inhalt der Quelle findenBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong und Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Den vollen Inhalt der Quelle findenDiaz, Christopher. Database Security: Problems and Solutions. Mercury Learning & Information, 2022.
Den vollen Inhalt der Quelle findenImplementing Database Security and Auditing. Elsevier, 2005. http://dx.doi.org/10.1016/b978-1-55558-334-7.x5000-2.
Der volle Inhalt der QuelleOracle Database 12c Security Cookbook. Packt Publishing, Limited, 2016.
Den vollen Inhalt der Quelle finden