Książki na temat „Database security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Database security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Silvana, Castano, red. Database security. New York, N.Y: ACM Press, 1995.
Znajdź pełny tekst źródłaSamarati, Pierangela, i Ravi S. Sandhu, red. Database Security. Boston, MA: Springer US, 1997. http://dx.doi.org/10.1007/978-0-387-35167-4.
Pełny tekst źródłaMelissa, Zgola, i Bullaboy Dana, red. Database security. Boston, Mass: Course Technology/Cengage Learning, 2012.
Znajdź pełny tekst źródłaSpooner, David L., Steven A. Demurjian i John E. Dobson, red. Database Security IX. Boston, MA: Springer US, 1996. http://dx.doi.org/10.1007/978-0-387-34932-9.
Pełny tekst źródłaLin, T. Y., i Shelly Qian, red. Database Security XI. Boston, MA: Springer US, 1998. http://dx.doi.org/10.1007/978-0-387-35285-5.
Pełny tekst źródłaJajodia, Sushil, red. Database Security XII. Boston, MA: Springer US, 1999. http://dx.doi.org/10.1007/978-0-387-35564-1.
Pełny tekst źródłaMustafa, Osama, i Robert P. Lockard. Oracle Database Application Security. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0.
Pełny tekst źródłaGertz, Michael, i Sushil Jajodia, red. Handbook of Database Security. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-48533-1.
Pełny tekst źródłaF, Lunt Teresa, i Rome Air Development Center, red. Research directionsin database security. New York: Springer-Verlag, 1992.
Znajdź pełny tekst źródła1950-, Bond Rebecca, red. Understanding DB2 9 security. Upper Saddle River, NJ: IBM Press/Pearson, 2007.
Znajdź pełny tekst źródłaIFIP TC11/WG 11.3 International Conference on Database Security (10th 1996 Como, Italy). Database security, volume X: Status and prospects. London: Chapman & Hall on behalf of the International Federation for Information Processing, 1997.
Znajdź pełny tekst źródłaLunt, Teresa F., red. Research Directions in Database Security. New York, NY: Springer New York, 1992. http://dx.doi.org/10.1007/978-1-4612-2870-7.
Pełny tekst źródłaSamarati, Pierangela, Indrajit Ray i Indrakshi Ray, red. From Database to Cyber Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04834-1.
Pełny tekst źródłaOlivier, Martin S., i David L. Spooner, red. Database and Application Security XV. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-0-387-35587-0.
Pełny tekst źródłaF, Lunt Teresa, i Rome Air Development Center, red. Research directions in database security. New York: Springer-Verlag, 1992.
Znajdź pełny tekst źródłaBen-Natan, Ron. Implementing database security and auditing. Boston: Digital Press, 2005.
Znajdź pełny tekst źródłaLunt, Teresa F. Research Directions in Database Security. New York, NY: Springer New York, 1992.
Znajdź pełny tekst źródłaOOPSLA (Conference) (1993 Washington, D.C.). Security for object-oriented systems: Proceedings of the OOPSLA-93 conference, Workshop on Security for Object-Oriented Systems, Washington, DC, USA, 26 September 1993. London: Springer-Verlag, 1994.
Znajdź pełny tekst źródłaS, Olivier Martin, i Spooner David L, red. Database and application security XV: IFIP TC11/WG11.3 Fifteenth Annual Working Conference on Database and Application security, July 15-18, 2001, Niagara on the Lake, Ontario, Canada. Boston: Kluwer Academic Publishers, 2002.
Znajdź pełny tekst źródła1956-, Atluri Vijay, i Samarati Pierangela, red. Security of data and transaction processing. Boston: Kluwer Academic, 2000.
Znajdź pełny tekst źródłaChetty, Dean. Database security in a corporate environment. Oxford: Oxford Brookes University, 2000.
Znajdź pełny tekst źródłaRodney, Clark, Holloway Simon i List William, red. The security, audit, and control of databases. Aldershot: Avebury Technical, 1991.
Znajdź pełny tekst źródłaHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY]: IBM, International Technical Support Organization, 2011.
Znajdź pełny tekst źródłaHellner, Helmut. Security on IBM z/VSE. Poughkeepsie, NY: IBM, International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaHellner, Helmut. Security on IBM z/VSE. [United States?]: IBM, International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaGertz, Michael, i Sushil Jajodia. Handbook of database security: Applications and trends. London: Praxis, 2010.
Znajdź pełny tekst źródłaDavid, Knox, red. Applied Oracle security: Developing secure database and middleware environments. New York: Oracle Press/McGraw-Hill, 2010.
Znajdź pełny tekst źródłaShaul, Josh. Practical Oracle security: Your unauthorized guide to relationial database security. Rockland, MA: Syngress Pub., 2007.
Znajdź pełny tekst źródłaDTA (Conference) (2009 Cheju Island, Korea). Database theory and application: International conference, DTA 2009, held as part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009 proceedings. Berlin: Springer, 2009.
Znajdź pełny tekst źródłaIFIP TC 11 WG 11.3 Working Conference on Database Security (13th 1999 Seattle, Wash.). Research advances in database and information systems security: IFIP TC 11 WG 11.3 Thirteenth Working Conference on Database Security, July 25-28, 1999, Seattle, Washington, USA. Boston: Kluwer Academic Publishers, 2000.
Znajdź pełny tekst źródłaPolk, William T. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Znajdź pełny tekst źródłaPolk, William T. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Znajdź pełny tekst źródłaISACA (Serving IT Governance Professionals). Security, audit and control features: Oracle database. Wyd. 3. Rolling Meadows, IL: ISACA, 2009.
Znajdź pełny tekst źródłaT, Polk William. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Znajdź pełny tekst źródłaE, Bassham Lawrence, i National Institute of Standards and Technology (U.S.), red. Security issues in the database language SQL. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Znajdź pełny tekst źródłaInstitute, IT Governance, red. Oracle database security, audit and control features. Rolling Meadows, Illinois: IT Governance Institute, 2004.
Znajdź pełny tekst źródłaDoorn, Jorge H. Database integrity: Challenges and solutions. Hershey, PA: Idea Group Pub., 2002.
Znajdź pełny tekst źródłaYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, red. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal =: Development of integrated security technology for personal information database. [Seoul]: Chisik Kyŏngjebu, 2008.
Znajdź pełny tekst źródłaYŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, red. Kaein chŏngbo DB rŭl wihan tʻonghaphyŏng poan kisul kaebal =: Development of integrated security technology for personal information database. [Seoul]: Chisik Kyŏngjebu, 2008.
Znajdź pełny tekst źródłaWhei-Jen, Chen, i International Business Machines Corporation. International Technical Support Organization., red. DB2 security and compliance solutions for Linux, UNIX, and Windows. [Poughkeepsie, NY]: IBM, International Technical Support Organization, 2008.
Znajdź pełny tekst źródłaMontana. Legislature. Legislative Audit Division. Montana State University: Electronic research data security. [Helena, MT: Legislative Audit Division, 2006.
Znajdź pełny tekst źródłaIFIP, TC11/WG11 3. Working Conference on Database Security (14th 2000 Schoorl Netherlands). Data and applications security: Developments and directions : IFIP TC11 WG11.3 Fourteenth Annual Working Conference on Database Security, Schoorl, The Netherlands, August 21-23, 2000. Boston: Kluwer Academic Publishers, 2001.
Znajdź pełny tekst źródłaLitchfield, David, Chris Anley, John Heasman i Bill Grindlay. The Database Hacker's Handbook: Defending Database Servers. Wiley, 2005.
Znajdź pełny tekst źródłaThuraisingham, Bhavani. Database and Applications Security. Auerbach Publications, 2005. http://dx.doi.org/10.1201/9780203486061.
Pełny tekst źródłaOracle Database 12c Security. McGraw-Hill Education, 2015.
Znajdź pełny tekst źródłaXiong, Jiping. Web and Database Security. INTECH Open Access Publisher, 2012.
Znajdź pełny tekst źródłaDomingo-Ferrer, Josep. Inference Control in Statistical Databases: From Theory to Practice. Springer London, Limited, 2003.
Znajdź pełny tekst źródłaInference Control in Statistical Databases: From Theory to Practice (Lecture Notes in Computer Science). Springer, 2002.
Znajdź pełny tekst źródłaBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong i Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Znajdź pełny tekst źródłaBond, Rebecca, Kevin Yeung-Kuen See, Carmen Ka Man Wong i Yuk-Kuen Henry Chan. Understanding DB2 9 Security. IBM Press, 2006.
Znajdź pełny tekst źródła