Littérature scientifique sur le sujet « Database security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Database security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Database security"
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar et Supriya N. Deshpande. « Database Security ». International Journal for Research in Applied Science and Engineering Technology 11, no 4 (30 avril 2023) : 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texte intégralDenning, D. E. « Database Security ». Annual Review of Computer Science 3, no 1 (juin 1988) : 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Texte intégralLunt, Teresa F., et Eduardo B. Fernandez. « Database security ». ACM SIGMOD Record 19, no 4 (décembre 1990) : 90–97. http://dx.doi.org/10.1145/122058.122069.
Texte intégralMorrison, Paul. « Database Security ». Network Security 2003, no 6 (juin 2003) : 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Texte intégralParisi, Cameron, et Samantha Renicker. « Database security ». Advances in Engineering Innovation 2, no 1 (7 octobre 2023) : 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Texte intégralSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar et Leon Jololian. « Database and database application security ». ACM SIGCSE Bulletin 41, no 3 (25 août 2009) : 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Texte intégralITAI, YAYA, AWODELE OLUDELE PhD et NICOLAE GOGA PhD. « Trigger and Database Security ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 4, no 1 (1 février 2013) : 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texte intégralMamta Rani. « Database security at cache layer ». International Journal of Science and Research Archive 9, no 2 (30 juillet 2023) : 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texte intégralMehta, Raju. « Oracle Database Security ». Information Systems Security 13, no 5 (novembre 2004) : 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Texte intégralHarris, Duncan, et David Sidwell. « Distributed database security ». Computers & ; Security 13, no 7 (janvier 1994) : 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Texte intégralThèses sur le sujet "Database security"
Sakhi, Imal. « Database security in the cloud ». Thesis, KTH, Data- och elektroteknik, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-102955.
Texte intégralChung, Sun S. « Anti-Tamper Databases : Querying Encrypted Databases ». online version, 2006. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=case1136677144.
Texte intégralWong, Wai-kit, et 王偉傑. « Security and computability in database applications ». Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2011. http://hub.hku.hk/bib/B4607787X.
Texte intégralKong, Yibing. « Security and privacy model for association databases ». Access electronically, 2003. http://www.library.uow.edu.au/adt-NWU/public/adt-NWU20031126.142250/index.html.
Texte intégralHoeppner, Joseph A. « A Comparison of Cloud Computing Database Security Algorithms ». UNF Digital Commons, 2015. http://digitalcommons.unf.edu/etd/596.
Texte intégralChen, Yu. « Protection of database security via collaborative inference detection ». Diss., Restricted to subscribing institutions, 2007. http://proquest.umi.com/pqdweb?did=1472132501&sid=1&Fmt=2&clientId=1564&RQT=309&VName=PQD.
Texte intégralBernagozzi, Stefano. « Range Queries on an encrypted outsourced database ». Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2016. http://amslaurea.unibo.it/10907/.
Texte intégralPokorný, Tomáš. « Bezpečnostní aspekty implementace databázových systémů ». Master's thesis, Vysoká škola ekonomická v Praze, 2009. http://www.nusl.cz/ntk/nusl-17064.
Texte intégralHo, Sze-lok, et 何思樂. « Technical solutions for conducting investigations in digital age ». Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2012. http://hub.hku.hk/bib/B48521802.
Texte intégralpublished_or_final_version
Computer Science
Master
Master of Philosophy
Zhang, Ye, et 张叶. « Query and access control over encrypted databases ». Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2010. http://hub.hku.hk/bib/B45689726.
Texte intégralLivres sur le sujet "Database security"
Silvana, Castano, dir. Database security. New York, N.Y : ACM Press, 1995.
Trouver le texte intégralSamarati, Pierangela, et Ravi S. Sandhu, dir. Database Security. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4.
Texte intégralMelissa, Zgola, et Bullaboy Dana, dir. Database security. Boston, Mass : Course Technology/Cengage Learning, 2012.
Trouver le texte intégralSpooner, David L., Steven A. Demurjian et John E. Dobson, dir. Database Security IX. Boston, MA : Springer US, 1996. http://dx.doi.org/10.1007/978-0-387-34932-9.
Texte intégralLin, T. Y., et Shelly Qian, dir. Database Security XI. Boston, MA : Springer US, 1998. http://dx.doi.org/10.1007/978-0-387-35285-5.
Texte intégralJajodia, Sushil, dir. Database Security XII. Boston, MA : Springer US, 1999. http://dx.doi.org/10.1007/978-0-387-35564-1.
Texte intégralMustafa, Osama, et Robert P. Lockard. Oracle Database Application Security. Berkeley, CA : Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0.
Texte intégralGertz, Michael, et Sushil Jajodia, dir. Handbook of Database Security. Boston, MA : Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-48533-1.
Texte intégralF, Lunt Teresa, et Rome Air Development Center, dir. Research directionsin database security. New York : Springer-Verlag, 1992.
Trouver le texte intégral1950-, Bond Rebecca, dir. Understanding DB2 9 security. Upper Saddle River, NJ : IBM Press/Pearson, 2007.
Trouver le texte intégralChapitres de livres sur le sujet "Database security"
Willis, Thearon. « Database Security ». Dans Practical Database Design for the Web, 176–94. Berkeley, CA : Apress, 2002. http://dx.doi.org/10.1007/978-1-4302-5377-8_8.
Texte intégralMalcher, Michelle. « Database Security ». Dans DBA Transformations, 69–82. Berkeley, CA : Apress, 2017. http://dx.doi.org/10.1007/978-1-4842-3243-9_6.
Texte intégralBertino, Elisa, Ji-Won Byun et Ashish Kamra. « Database Security ». Dans Security, Privacy, and Trust in Modern Data Management, 87–101. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-69861-6_7.
Texte intégralFerrari, Elena. « Database Security ». Dans Encyclopedia of Database Systems, 728–32. Boston, MA : Springer US, 2009. http://dx.doi.org/10.1007/978-0-387-39940-9_111.
Texte intégralFerrari, Elena. « Database Security ». Dans Encyclopedia of Database Systems, 1–6. New York, NY : Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4899-7993-3_111-2.
Texte intégralFerrari, Elena. « Database Security ». Dans Encyclopedia of Database Systems, 974–79. New York, NY : Springer New York, 2018. http://dx.doi.org/10.1007/978-1-4614-8265-9_111.
Texte intégralKaufmann, Michael, et Andreas Meier. « Database Security ». Dans SQL and NoSQL Databases, 111–58. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-27908-9_4.
Texte intégralLunt, Teresa F. « Strategic Directions in Computer Security Research ». Dans Database Security, 3–10. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_1.
Texte intégralSandhu, Ravi, et John Campbell. « Open Issues in Database Security ». Dans Database Security, 169–73. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_10.
Texte intégralJajodia, Sushil, Luigi V. Mancini et Indrajit Ray. « Secure Locking Protocols for Multilevel Database Management Systems ». Dans Database Security, 177–94. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_11.
Texte intégralActes de conférences sur le sujet "Database security"
Said, Huwida E., Mario A. Guimaraes, Zakaria Maamar et Leon Jololian. « Database and database application security ». Dans the 14th annual ACM SIGCSE conference. New York, New York, USA : ACM Press, 2009. http://dx.doi.org/10.1145/1562877.1562909.
Texte intégralBeaubouef, Theresa, et Frederick E. Petry. « Database security issues in rough relational databases ». Dans 2010 42nd Southeastern Symposium on System Theory (SSST 2010). IEEE, 2010. http://dx.doi.org/10.1109/ssst.2010.5442811.
Texte intégralGuimaraes, Mario, Meg Murray et Richard Austin. « Incorporating database security courseware into a database security class ». Dans the 4th annual conference. New York, New York, USA : ACM Press, 2007. http://dx.doi.org/10.1145/1409908.1409914.
Texte intégralCinar, Onur, R. Haluk Guncer et Adnan Yazici. « Database Security in Private Database Clouds ». Dans 2016 International Conference on Information Science and Security (ICISS). IEEE, 2016. http://dx.doi.org/10.1109/icissec.2016.7885847.
Texte intégralAwodiji, Temitope. « Database Security in a Dynamic IT world ». Dans 7th International Conference on Software Engineering and Applications (SOFEA 2021). Academy and Industry Research Collaboration Center (AIRCC), 2021. http://dx.doi.org/10.5121/csit.2021.111613.
Texte intégralBlake, Errol A. « Network and database security ». Dans the 4th annual conference. New York, New York, USA : ACM Press, 2007. http://dx.doi.org/10.1145/1409908.1409937.
Texte intégralSingh, Prabhsimran, et Kuljit Kaur. « Database security using encryption ». Dans 2015 International Conference on Futuristic Trends on Computational Analysis and Knowledge Management (ABLAZE). IEEE, 2015. http://dx.doi.org/10.1109/ablaze.2015.7155019.
Texte intégralGuimaraes, Mario A. M., Richard Austin et Huwida Said. « Database forensics ». Dans 2010 Information Security Curriculum Development Conference. New York, New York, USA : ACM Press, 2010. http://dx.doi.org/10.1145/1940941.1940958.
Texte intégralJoo, Hankyu. « Practical Database Encryption Scheme for Database-as-a-Service ». Dans Security, Reliability, and Safety 2015. Science & Engineering Research Support soCiety, 2015. http://dx.doi.org/10.14257/astl.2015.93.08.
Texte intégralDenning, Dorothy E., Selim G. Akl, Matthew Morgenstern, Peter G. Neumann, Roger R. Schell et Mark Heckman. « Views for Multilevel Database Security ». Dans 1986 IEEE Symposium on Security and Privacy. IEEE, 1986. http://dx.doi.org/10.1109/sp.1986.10012.
Texte intégralRapports d'organisations sur le sujet "Database security"
Baer, M., R. Charlet, W. Hardaker, R. Story et C. Wang. IPsec Security Policy Database Configuration MIB. RFC Editor, mars 2007. http://dx.doi.org/10.17487/rfc4807.
Texte intégralBurns, Rae K. Research Directions in Database Security IV. Fort Belvoir, VA : Defense Technical Information Center, juillet 1993. http://dx.doi.org/10.21236/ada268885.
Texte intégralLung, Teresa F. Discretionary Security for Object-Oriented Database Systems. Fort Belvoir, VA : Defense Technical Information Center, mars 1991. http://dx.doi.org/10.21236/ada237573.
Texte intégralPolk, W. Timothy, et Lawrence E, III Bassham. Security issues in the database language SQL. Gaithersburg, MD : National Institute of Standards and Technology, 1993. http://dx.doi.org/10.6028/nist.sp.800-8.
Texte intégralKang, Myong H., Judith N. Froscher, John McDermott, Oliver Costich et Rodney Peyton. Achieving Database Security Through Data Replication : The Sintra Prototype. Fort Belvoir, VA : Defense Technical Information Center, janvier 1994. http://dx.doi.org/10.21236/ada464289.
Texte intégralNotargiacomo, LouAnna, et Teresa Lunt. Research Directions in Database Security VI : Proceedings of the Rome Laboratory Multilevel Database Security Workshop (6th) Held at the Southwest Harbor, Maine on 22-24 June 1994. Fort Belvoir, VA : Defense Technical Information Center, septembre 1995. http://dx.doi.org/10.21236/ada300794.
Texte intégralDe Paula, Everton G., et Michael L. Nelson. Clustering, Concurrency Control, Crash Recovery, Garbage Collection, and Security in Object-Oriented Database Management Systems. Fort Belvoir, VA : Defense Technical Information Center, février 1991. http://dx.doi.org/10.21236/ada235448.
Texte intégralCarpenter, R., et D. Sweeney. DISSS/PSDB - Personnel Security Database Modernization Project : Compilation of data gathered from DOE Operations Office`s site visits. Office of Scientific and Technical Information (OSTI), mars 1995. http://dx.doi.org/10.2172/86892.
Texte intégralPerlo-Freeman, Sam, Elisabeth Sköns, Carina Solmirano et Helen Wilandh. Trends in World Military Expenditure, 2012. Stockholm International Peace Research Institute, avril 2013. http://dx.doi.org/10.55163/mqgg1283.
Texte intégralMITRE CORP BEDFORD MA. Proceedings of the IFIP WG 11.3 Working Conference on Database Security (6th) Held in Vancouver, British Columbia on 19-22 August 1992. Fort Belvoir, VA : Defense Technical Information Center, janvier 1992. http://dx.doi.org/10.21236/ada298828.
Texte intégral