Livres sur le sujet « Database security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Database security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Silvana, Castano, dir. Database security. New York, N.Y : ACM Press, 1995.
Trouver le texte intégralSamarati, Pierangela, et Ravi S. Sandhu, dir. Database Security. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4.
Texte intégralMelissa, Zgola, et Bullaboy Dana, dir. Database security. Boston, Mass : Course Technology/Cengage Learning, 2012.
Trouver le texte intégralSpooner, David L., Steven A. Demurjian et John E. Dobson, dir. Database Security IX. Boston, MA : Springer US, 1996. http://dx.doi.org/10.1007/978-0-387-34932-9.
Texte intégralLin, T. Y., et Shelly Qian, dir. Database Security XI. Boston, MA : Springer US, 1998. http://dx.doi.org/10.1007/978-0-387-35285-5.
Texte intégralJajodia, Sushil, dir. Database Security XII. Boston, MA : Springer US, 1999. http://dx.doi.org/10.1007/978-0-387-35564-1.
Texte intégralMustafa, Osama, et Robert P. Lockard. Oracle Database Application Security. Berkeley, CA : Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0.
Texte intégralGertz, Michael, et Sushil Jajodia, dir. Handbook of Database Security. Boston, MA : Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-48533-1.
Texte intégralF, Lunt Teresa, et Rome Air Development Center, dir. Research directionsin database security. New York : Springer-Verlag, 1992.
Trouver le texte intégral1950-, Bond Rebecca, dir. Understanding DB2 9 security. Upper Saddle River, NJ : IBM Press/Pearson, 2007.
Trouver le texte intégralIFIP TC11/WG 11.3 International Conference on Database Security (10th 1996 Como, Italy). Database security, volume X : Status and prospects. London : Chapman & Hall on behalf of the International Federation for Information Processing, 1997.
Trouver le texte intégralLunt, Teresa F., dir. Research Directions in Database Security. New York, NY : Springer New York, 1992. http://dx.doi.org/10.1007/978-1-4612-2870-7.
Texte intégralSamarati, Pierangela, Indrajit Ray et Indrakshi Ray, dir. From Database to Cyber Security. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04834-1.
Texte intégralOlivier, Martin S., et David L. Spooner, dir. Database and Application Security XV. Boston, MA : Springer US, 2002. http://dx.doi.org/10.1007/978-0-387-35587-0.
Texte intégralF, Lunt Teresa, et Rome Air Development Center, dir. Research directions in database security. New York : Springer-Verlag, 1992.
Trouver le texte intégralBen-Natan, Ron. Implementing database security and auditing. Boston : Digital Press, 2005.
Trouver le texte intégralLunt, Teresa F. Research Directions in Database Security. New York, NY : Springer New York, 1992.
Trouver le texte intégralOOPSLA (Conference) (1993 Washington, D.C.). Security for object-oriented systems : Proceedings of the OOPSLA-93 conference, Workshop on Security for Object-Oriented Systems, Washington, DC, USA, 26 September 1993. London : Springer-Verlag, 1994.
Trouver le texte intégralS, Olivier Martin, et Spooner David L, dir. Database and application security XV : IFIP TC11/WG11.3 Fifteenth Annual Working Conference on Database and Application security, July 15-18, 2001, Niagara on the Lake, Ontario, Canada. Boston : Kluwer Academic Publishers, 2002.
Trouver le texte intégral1956-, Atluri Vijay, et Samarati Pierangela, dir. Security of data and transaction processing. Boston : Kluwer Academic, 2000.
Trouver le texte intégralChetty, Dean. Database security in a corporate environment. Oxford : Oxford Brookes University, 2000.
Trouver le texte intégralRodney, Clark, Holloway Simon et List William, dir. The security, audit, and control of databases. Aldershot : Avebury Technical, 1991.
Trouver le texte intégralHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY] : IBM, International Technical Support Organization, 2011.
Trouver le texte intégralHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY : IBM, International Technical Support Organization, 2009.
Trouver le texte intégralHellner, Helmut. Security on IBM z/VSE. [United States?] : IBM, International Technical Support Organization, 2009.
Trouver le texte intégralGertz, Michael, et Sushil Jajodia. Handbook of database security : Applications and trends. London : Praxis, 2010.
Trouver le texte intégralDavid, Knox, dir. Applied Oracle security : Developing secure database and middleware environments. New York : Oracle Press/McGraw-Hill, 2010.
Trouver le texte intégralShaul, Josh. Practical Oracle security : Your unauthorized guide to relationial database security. Rockland, MA : Syngress Pub., 2007.
Trouver le texte intégralDTA (Conference) (2009 Cheju Island, Korea). Database theory and application : International conference, DTA 2009, held as part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009 proceedings. Berlin : Springer, 2009.
Trouver le texte intégralIFIP TC 11 WG 11.3 Working Conference on Database Security (13th 1999 Seattle, Wash.). Research advances in database and information systems security : IFIP TC 11 WG 11.3 Thirteenth Working Conference on Database Security, July 25-28, 1999, Seattle, Washington, USA. Boston : Kluwer Academic Publishers, 2000.
Trouver le texte intégralPolk, William T. Security issues in the database language SQL. Gaithersburg, MD : U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Trouver le texte intégralPolk, William T. Security issues in the database language SQL. Gaithersburg, MD : U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Trouver le texte intégralISACA (Serving IT Governance Professionals). Security, audit and control features : Oracle database. 3e éd. Rolling Meadows, IL : ISACA, 2009.
Trouver le texte intégralT, Polk William. Security issues in the database language SQL. Gaithersburg, MD : U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Trouver le texte intégralE, Bassham Lawrence, et National Institute of Standards and Technology (U.S.), dir. Security issues in the database language SQL. Gaithersburg, MD : U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Trouver le texte intégralInstitute, IT Governance, dir. Oracle database security, audit and control features. Rolling Meadows, Illinois : IT Governance Institute, 2004.
Trouver le texte intégralDoorn, Jorge H. Database integrity : Challenges and solutions. Hershey, PA : Idea Group Pub., 2002.
Trouver le texte intégralYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, dir. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal = : Development of integrated security technology for personal information database. [Seoul] : Chisik Kyŏngjebu, 2008.
Trouver le texte intégralYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, dir. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal = : Development of integrated security technology for personal information database. [Seoul] : Chisik Kyŏngjebu, 2008.
Trouver le texte intégralWhei-Jen, Chen, et International Business Machines Corporation. International Technical Support Organization., dir. DB2 security and compliance solutions for Linux, UNIX, and Windows. [Poughkeepsie, NY] : IBM, International Technical Support Organization, 2008.
Trouver le texte intégralMontana. Legislature. Legislative Audit Division. Montana State University : Electronic research data security. [Helena, MT : Legislative Audit Division, 2006.
Trouver le texte intégralIFIP, TC11/WG11 3. Working Conference on Database Security (14th 2000 Schoorl Netherlands). Data and applications security : Developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000. Boston : Kluwer Academic Publishers, 2001.
Trouver le texte intégralLitchfield, David, Chris Anley, John Heasman et Bill Grindlay. The Database Hacker's Handbook : Defending Database Servers. Wiley, 2005.
Trouver le texte intégralThuraisingham, Bhavani. Database and Applications Security. Auerbach Publications, 2005. http://dx.doi.org/10.1201/9780203486061.
Texte intégralOracle Database 12c Security. McGraw-Hill Education, 2015.
Trouver le texte intégralXiong, Jiping. Web and Database Security. INTECH Open Access Publisher, 2012.
Trouver le texte intégralDomingo-Ferrer, Josep. Inference Control in Statistical Databases : From Theory to Practice. Springer London, Limited, 2003.
Trouver le texte intégralInference Control in Statistical Databases : From Theory to Practice (Lecture Notes in Computer Science). Springer, 2002.
Trouver le texte intégralBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong et Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Trouver le texte intégralBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong et Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Trouver le texte intégral