Księgarnia Techniczna

serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie

Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
AGNES Agnieszka Kamińska
Sadowa 4, 59-550 Wojcieszów
tel. kom.: 603 430 340
e-mail: ksiazka@ksiazka.edu.pl
Księgarnia Techniczna
Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych
Dostępność: jest w magazynie sklepu
Dostępna ilość: 1
Autor
Specyfikacja książki
Ilość stron
148
Okładka
miękka
Format
B5
Rok wydania
2007
Język
polski
  Cena:

Ilość

przechowalnia

18,00 zł

Nie istnieją niezawodne systemy ani urządzenia. Zawsze może wystąpić nieprzewidziana awaria, która nie tylko wstrzyma działanie systemu, uszkodzić program, ale może tez spowodować częściową, a nawet całkowitą utratę danych. Dlatego, korzystając z gotowych systemów czy projektując nowe, należy odpowiedzieć na następujące pytania: co należy chronić? przed czym? i czy warto ponieść koszty ochrony? Publikacja ta powstała jako rozszerzona wersja treści zajęć prowadzonych dla studentów kierunku Informatyka. Jest kontynuacją wydanej kilka lat temu książki ``Systemy baz danych. Wprowadzenie`` tej samej autorki. Zawarty w książce materiał zainteresuje nie tylko studentów informatyki, lecz także tych wszystkich, którzy w swej pracy zawodowej zajmują się bezpieczeństwem i ochroną danych.

Spis treści:

Przedmowa

Część 1. Ataki, awarie, modele bezpieczeństwa

1. Zagrożenia dla danych
1.1. Ataki na systemy
1.2. Wirusy komputerowe
1.3. Awarie sprzętowe
1.4. Ujawnienie tajnych danych
1.5. Usunięcie, zniszczenie lub niepożądana modyfikacja danych
1.6. Błędy w oprogramowaniu i niedostateczne testowanie
1.7. Kwestionowanie transakcji

2. Modele bezpieczeństwa
2.1. Model kontroli uznaniowej
2.2. Model kontroli obowiązkowej
2.3. Metodyka projektowania
3. Standardy bezpieczeństwa
3.1. Standard TCSEC
3.2. Standard ITSEC
Podsumowanie
Bibliografia

Część II. Nieupoważniony dostęp do danych

4. Mechanizmy uznaniowej kontroli dostępu do danych

5. Uwierzytelnianie
5.1. Hasła
5.2. Autoryzacja
5.3. Kod PIN
5.4. Tokeny
5.5. Karty inteligentne
5.6. Rozpoznawanie cech biometrycznych

6. Kryptograficzna ochrona danych
6.1. Algorytmy symetryczne
6.2. Algorytmy asymetryczne
6.3. Algorytmy hybrydowe
6.4. Jednokierunkowa funkcja skrótu
6.5. Podpis elektroniczny

7. Protokoły przesyłania danych
7.1. Protokół IPSec
7.2. Protokół SSL

8. Audyt
8. 1. Rodzaje audytu
8.2. Przykłady audytu w systemach
Podsumowanie
Bibliografia

Część III. Integralność baz danych

9. Zapewnienie integralności w bazach danych

10. Integralność statyczna
10.1. Integralność semantyczna
10.2. Integralność encji i integralność referencyjna
10.3. Integralność w różnych modelach baz danych

11. Integralność transakcyjna
11.1. Dzienniki transakcji
11.2. Pseudojęzyk

12. Modele odtworzenia bazy danych
12.1. Logi z unieważnieniem
12.2. Logi z powtarzaniem
12.3. Logi hybrydowe (unieważnienie/powtarzanie)

13. Współbieżność
13.1. Plany
13.2. Konflikty
13.3. Blokady
13.4. Inne metody sterowania współbieżnym dostępem
13.5. Zarządzanie transakcjami w systemach rozproszonych baz danych
13.6. Zarządzanie transakcjami w systemie Oracle

Podsumowanie

Bibliografia

Część IV. Zabezpieczenie przed uszkodzeniami i utratą danych

14. Zabezpieczanie danych

15. Archiwizacja i odtwarzanie bazy po awarii

16. Kopie lustrzane
16.1. Kopie lustrzane proste
16.2. Replikacja
16.3. Kopie lustrzane zdalne

17. Kopie migawkowe
17.1. Migawka
17.2. Zdalna replikacja danych

18. Macierze dyskowe
18.1. Kontrolery macierzy RAID
18.2. Podstawowe typy RAID
18.3. Zagnieżdżone typy RAID
18.4. Kombinacje systemów RAID

19. Klastry

20. Technika przeciwdziałania awariom
20.1. Awarie sprzętowe
20.2. Awarie programowe
Podsumowanie
Bibliografia

Część V. Tendencje rozwojowe baz danych

21. Integracja danych

22. Federacyjne systemy baz danych

23. Hurtownie baz danych

24. Mediatory

25. Analityczne przetwarzanie bezpośrednie
25.1. Cechy przetwarzania analitycznego
25.2. Struktury wielowymiarowe
25.3. Implementacja kostek za pomocą perspektyw zmaterializowanych

Podsumowanie

Bibliografia

Uwagi końcowe

Galeria
Opinia o książce
Ocena
Inni klienci kupujący ten produkt zakupili również
Bubnicki Zdzisław
Książka przedstawia jednolite, syntetyczne ujęcie aktualnych problemów i metod informatycznych systemów zarządzania na tle charakterystyki ich budowy i projektowania. Korzystanie z niej nie wymaga wstępnego przygotowania z informatyki i zarządzania. Jest przeznaczona dla szerokiego kręgu odbiorców: studentów informatyki i zarządzania politechnik i akademii ekonomicznych, pracowników naukowych i dydaktycznych, projektantów i użytkowników systemów informatycznych, menedżerów oraz wszystkich zainte
Strzałkowski Krzysztof
Niniejsze opracowanie poświęcone jest przedstawieniu problematyki systemów operacyjnych komputerów na przykładzie systemu Unix. Publikacja ta jest przeznaczona dla studentów Wydziału Zarządzania i Modelowania Komputerowego Politechniki Świętokrzyskiej jako pomoc dydaktyczna do przedmiotu ?Sieci i systemy operacyjne". Zajęcia z tego przedmiotu prowadzone są przez dwa semestry; tu omówiono jedynie zagadnienia z pierwszego semestru, poświęcone w całości systemom operacyjnym. Zakres tematyczny jest
Dybczyński Władysław
Projektowaniem układów świetlnooptycznych zajmują się w naszym kraju pracownicy działów konstrukcyjnych zakładów produkujących sprzęt oświetleniowy, pracownicy naukowo-dydaktyczni wydziałów elektrycznych niektórych politechnik, a także pracownicy wybranych instytutów naukowo-badawczych (np. Centralny Instytut Ochrony Pracy, Instytut Transportu Samochodowego, Centralny Ośrodek Badawczo-Rozwojowy ?POLAM" i inne). Proces samego projektowania jest utrudniony, ponieważ brak należytego wsparcia litera
Jewtuszenko Olena, Trochimczuk Roman
Podręcznik adresowany jest głównie do studentów wydziałów technicznych i ekonomicznych wyŻszych uczelni. Zawarty w nim materiał wprowadza Czytelnika w tematykę wykonania i zastosowania baz danych w systemie Microsoft Office Access 2007, a takŻe w zagadnienia przeniesienia stworzonych wcześniej baz do systemu Microsoft SQL Server 2005.
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator
Na skróty...
Koszyk
Twój koszyk jest pusty
Przechowalnia
Brak produktów w przechowalni
Bezpieczeństwo danych - SSL

Księgarnie ochrania
certyfikat SSL

Zabezpiecza IQ.PL

Opinie klientów

Sklep ksiegarnia.edu.pl - opinie klientów

Najczęściej oglądane


Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2018-12-11 08:10
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.