Gotowa bibliografia na temat „Database security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Database security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Database security"
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar i Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, nr 4 (30.04.2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Pełny tekst źródłaDenning, D. E. "Database Security". Annual Review of Computer Science 3, nr 1 (czerwiec 1988): 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Pełny tekst źródłaLunt, Teresa F., i Eduardo B. Fernandez. "Database security". ACM SIGMOD Record 19, nr 4 (grudzień 1990): 90–97. http://dx.doi.org/10.1145/122058.122069.
Pełny tekst źródłaMorrison, Paul. "Database Security". Network Security 2003, nr 6 (czerwiec 2003): 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Pełny tekst źródłaParisi, Cameron, i Samantha Renicker. "Database security". Advances in Engineering Innovation 2, nr 1 (7.10.2023): 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Pełny tekst źródłaSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar i Leon Jololian. "Database and database application security". ACM SIGCSE Bulletin 41, nr 3 (25.08.2009): 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Pełny tekst źródłaITAI, YAYA, AWODELE OLUDELE PhD i NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, nr 1 (1.02.2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Pełny tekst źródłaMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, nr 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Pełny tekst źródłaMehta, Raju. "Oracle Database Security". Information Systems Security 13, nr 5 (listopad 2004): 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Pełny tekst źródłaHarris, Duncan, i David Sidwell. "Distributed database security". Computers & Security 13, nr 7 (styczeń 1994): 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Pełny tekst źródłaRozprawy doktorskie na temat "Database security"
Sakhi, Imal. "Database security in the cloud". Thesis, KTH, Data- och elektroteknik, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-102955.
Pełny tekst źródłaChung, Sun S. "Anti-Tamper Databases: Querying Encrypted Databases". online version, 2006. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=case1136677144.
Pełny tekst źródłaWong, Wai-kit, i 王偉傑. "Security and computability in database applications". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2011. http://hub.hku.hk/bib/B4607787X.
Pełny tekst źródłaKong, Yibing. "Security and privacy model for association databases". Access electronically, 2003. http://www.library.uow.edu.au/adt-NWU/public/adt-NWU20031126.142250/index.html.
Pełny tekst źródłaHoeppner, Joseph A. "A Comparison of Cloud Computing Database Security Algorithms". UNF Digital Commons, 2015. http://digitalcommons.unf.edu/etd/596.
Pełny tekst źródłaChen, Yu. "Protection of database security via collaborative inference detection". Diss., Restricted to subscribing institutions, 2007. http://proquest.umi.com/pqdweb?did=1472132501&sid=1&Fmt=2&clientId=1564&RQT=309&VName=PQD.
Pełny tekst źródłaBernagozzi, Stefano. "Range Queries on an encrypted outsourced database". Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2016. http://amslaurea.unibo.it/10907/.
Pełny tekst źródłaPokorný, Tomáš. "Bezpečnostní aspekty implementace databázových systémů". Master's thesis, Vysoká škola ekonomická v Praze, 2009. http://www.nusl.cz/ntk/nusl-17064.
Pełny tekst źródłaHo, Sze-lok, i 何思樂. "Technical solutions for conducting investigations in digital age". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2012. http://hub.hku.hk/bib/B48521802.
Pełny tekst źródłapublished_or_final_version
Computer Science
Master
Master of Philosophy
Zhang, Ye, i 张叶. "Query and access control over encrypted databases". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2010. http://hub.hku.hk/bib/B45689726.
Pełny tekst źródłaKsiążki na temat "Database security"
Silvana, Castano, red. Database security. New York, N.Y: ACM Press, 1995.
Znajdź pełny tekst źródłaSamarati, Pierangela, i Ravi S. Sandhu, red. Database Security. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4.
Pełny tekst źródłaMelissa, Zgola, i Bullaboy Dana, red. Database security. Boston, Mass: Course Technology/Cengage Learning, 2012.
Znajdź pełny tekst źródłaSpooner, David L., Steven A. Demurjian i John E. Dobson, red. Database Security IX. Boston, MA: Springer US, 1996. http://dx.doi.org/10.1007/978-0-387-34932-9.
Pełny tekst źródłaLin, T. Y., i Shelly Qian, red. Database Security XI. Boston, MA: Springer US, 1998. http://dx.doi.org/10.1007/978-0-387-35285-5.
Pełny tekst źródłaJajodia, Sushil, red. Database Security XII. Boston, MA: Springer US, 1999. http://dx.doi.org/10.1007/978-0-387-35564-1.
Pełny tekst źródłaMustafa, Osama, i Robert P. Lockard. Oracle Database Application Security. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0.
Pełny tekst źródłaGertz, Michael, i Sushil Jajodia, red. Handbook of Database Security. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-48533-1.
Pełny tekst źródłaF, Lunt Teresa, i Rome Air Development Center, red. Research directionsin database security. New York: Springer-Verlag, 1992.
Znajdź pełny tekst źródła1950-, Bond Rebecca, red. Understanding DB2 9 security. Upper Saddle River, NJ: IBM Press/Pearson, 2007.
Znajdź pełny tekst źródłaCzęści książek na temat "Database security"
Willis, Thearon. "Database Security". W Practical Database Design for the Web, 176–94. Berkeley, CA: Apress, 2002. http://dx.doi.org/10.1007/978-1-4302-5377-8_8.
Pełny tekst źródłaMalcher, Michelle. "Database Security". W DBA Transformations, 69–82. Berkeley, CA: Apress, 2017. http://dx.doi.org/10.1007/978-1-4842-3243-9_6.
Pełny tekst źródłaBertino, Elisa, Ji-Won Byun i Ashish Kamra. "Database Security". W Security, Privacy, and Trust in Modern Data Management, 87–101. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-69861-6_7.
Pełny tekst źródłaFerrari, Elena. "Database Security". W Encyclopedia of Database Systems, 728–32. Boston, MA: Springer US, 2009. http://dx.doi.org/10.1007/978-0-387-39940-9_111.
Pełny tekst źródłaFerrari, Elena. "Database Security". W Encyclopedia of Database Systems, 1–6. New York, NY: Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4899-7993-3_111-2.
Pełny tekst źródłaFerrari, Elena. "Database Security". W Encyclopedia of Database Systems, 974–79. New York, NY: Springer New York, 2018. http://dx.doi.org/10.1007/978-1-4614-8265-9_111.
Pełny tekst źródłaKaufmann, Michael, i Andreas Meier. "Database Security". W SQL and NoSQL Databases, 111–58. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-27908-9_4.
Pełny tekst źródłaLunt, Teresa F. "Strategic Directions in Computer Security Research". W Database Security, 3–10. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_1.
Pełny tekst źródłaSandhu, Ravi, i John Campbell. "Open Issues in Database Security". W Database Security, 169–73. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_10.
Pełny tekst źródłaJajodia, Sushil, Luigi V. Mancini i Indrajit Ray. "Secure Locking Protocols for Multilevel Database Management Systems". W Database Security, 177–94. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4_11.
Pełny tekst źródłaStreszczenia konferencji na temat "Database security"
Said, Huwida E., Mario A. Guimaraes, Zakaria Maamar i Leon Jololian. "Database and database application security". W the 14th annual ACM SIGCSE conference. New York, New York, USA: ACM Press, 2009. http://dx.doi.org/10.1145/1562877.1562909.
Pełny tekst źródłaBeaubouef, Theresa, i Frederick E. Petry. "Database security issues in rough relational databases". W 2010 42nd Southeastern Symposium on System Theory (SSST 2010). IEEE, 2010. http://dx.doi.org/10.1109/ssst.2010.5442811.
Pełny tekst źródłaGuimaraes, Mario, Meg Murray i Richard Austin. "Incorporating database security courseware into a database security class". W the 4th annual conference. New York, New York, USA: ACM Press, 2007. http://dx.doi.org/10.1145/1409908.1409914.
Pełny tekst źródłaCinar, Onur, R. Haluk Guncer i Adnan Yazici. "Database Security in Private Database Clouds". W 2016 International Conference on Information Science and Security (ICISS). IEEE, 2016. http://dx.doi.org/10.1109/icissec.2016.7885847.
Pełny tekst źródłaAwodiji, Temitope. "Database Security in a Dynamic IT world". W 7th International Conference on Software Engineering and Applications (SOFEA 2021). Academy and Industry Research Collaboration Center (AIRCC), 2021. http://dx.doi.org/10.5121/csit.2021.111613.
Pełny tekst źródłaBlake, Errol A. "Network and database security". W the 4th annual conference. New York, New York, USA: ACM Press, 2007. http://dx.doi.org/10.1145/1409908.1409937.
Pełny tekst źródłaSingh, Prabhsimran, i Kuljit Kaur. "Database security using encryption". W 2015 International Conference on Futuristic Trends on Computational Analysis and Knowledge Management (ABLAZE). IEEE, 2015. http://dx.doi.org/10.1109/ablaze.2015.7155019.
Pełny tekst źródłaGuimaraes, Mario A. M., Richard Austin i Huwida Said. "Database forensics". W 2010 Information Security Curriculum Development Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1940941.1940958.
Pełny tekst źródłaJoo, Hankyu. "Practical Database Encryption Scheme for Database-as-a-Service". W Security, Reliability, and Safety 2015. Science & Engineering Research Support soCiety, 2015. http://dx.doi.org/10.14257/astl.2015.93.08.
Pełny tekst źródłaDenning, Dorothy E., Selim G. Akl, Matthew Morgenstern, Peter G. Neumann, Roger R. Schell i Mark Heckman. "Views for Multilevel Database Security". W 1986 IEEE Symposium on Security and Privacy. IEEE, 1986. http://dx.doi.org/10.1109/sp.1986.10012.
Pełny tekst źródłaRaporty organizacyjne na temat "Database security"
Baer, M., R. Charlet, W. Hardaker, R. Story i C. Wang. IPsec Security Policy Database Configuration MIB. RFC Editor, marzec 2007. http://dx.doi.org/10.17487/rfc4807.
Pełny tekst źródłaBurns, Rae K. Research Directions in Database Security IV. Fort Belvoir, VA: Defense Technical Information Center, lipiec 1993. http://dx.doi.org/10.21236/ada268885.
Pełny tekst źródłaLung, Teresa F. Discretionary Security for Object-Oriented Database Systems. Fort Belvoir, VA: Defense Technical Information Center, marzec 1991. http://dx.doi.org/10.21236/ada237573.
Pełny tekst źródłaPolk, W. Timothy, i Lawrence E, III Bassham. Security issues in the database language SQL. Gaithersburg, MD: National Institute of Standards and Technology, 1993. http://dx.doi.org/10.6028/nist.sp.800-8.
Pełny tekst źródłaKang, Myong H., Judith N. Froscher, John McDermott, Oliver Costich i Rodney Peyton. Achieving Database Security Through Data Replication: The Sintra Prototype. Fort Belvoir, VA: Defense Technical Information Center, styczeń 1994. http://dx.doi.org/10.21236/ada464289.
Pełny tekst źródłaNotargiacomo, LouAnna, i Teresa Lunt. Research Directions in Database Security VI: Proceedings of the Rome Laboratory Multilevel Database Security Workshop (6th) Held at the Southwest Harbor, Maine on 22-24 June 1994. Fort Belvoir, VA: Defense Technical Information Center, wrzesień 1995. http://dx.doi.org/10.21236/ada300794.
Pełny tekst źródłaDe Paula, Everton G., i Michael L. Nelson. Clustering, Concurrency Control, Crash Recovery, Garbage Collection, and Security in Object-Oriented Database Management Systems. Fort Belvoir, VA: Defense Technical Information Center, luty 1991. http://dx.doi.org/10.21236/ada235448.
Pełny tekst źródłaCarpenter, R., i D. Sweeney. DISSS/PSDB - Personnel Security Database Modernization Project: Compilation of data gathered from DOE Operations Office`s site visits. Office of Scientific and Technical Information (OSTI), marzec 1995. http://dx.doi.org/10.2172/86892.
Pełny tekst źródłaPerlo-Freeman, Sam, Elisabeth Sköns, Carina Solmirano i Helen Wilandh. Trends in World Military Expenditure, 2012. Stockholm International Peace Research Institute, kwiecień 2013. http://dx.doi.org/10.55163/mqgg1283.
Pełny tekst źródłaMITRE CORP BEDFORD MA. Proceedings of the IFIP WG 11.3 Working Conference on Database Security (6th) Held in Vancouver, British Columbia on 19-22 August 1992. Fort Belvoir, VA: Defense Technical Information Center, styczeń 1992. http://dx.doi.org/10.21236/ada298828.
Pełny tekst źródła