PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
1999 | nr 828 Zastosowania rozwiązań informatycznych w bankowości | 332--340
Tytuł artykułu

Eksploracja danych za pomocą kryptograficznych agentów mobilnych

Warianty tytułu
Języki publikacji
PL
Abstrakty
Wyjaśniono pojęcie 'hurtownia danych' oraz opisano zagadnienie eksploracji danych i ich bezpieczeństwo. Omówiono także inteligentne programy zwane mobilnymi agentami kryptograficznymi.
Twórcy
  • Politechnika Poznańska
Bibliografia
  • Castano S., Fugini M., Martella G., Samarati P.: Database Security. Wokingham: Addison-Wesley 1994.
  • Chang D.T., Covaci S.: The OMG mobile agent facility - a submission. in: Rothermel K., Popescu-Zeletin R. (eds.): Mobile Agents. LNCS 1219, Springer, Berlin, 1997, 98-110.
  • De Capitani di Vimercati S., Samarati P.: Authorization specification and enforcement in federated database system. Journal of Computer Security, 1997.
  • Devlin B.: Data Warehouse from Architecture to Implementation. Wokingham: Addison-Wesley 1997.
  • Hinke T.H., Delugach H.S., Wolf R.: A framework for inference-directed data mining. IN: Samarati P., Sandhu R.S. (eds.): Database Security: Status and Prospects X. London: Chapman & Hall 1997,229-239.
  • Inmon W.H., Welch J.D., Glassey K.L.: Managing the Data Warehouse. New York: Wiley 1997.
  • Kopiński A.: Wybrane problemy hurtowni danych. w: Gospodarowicz A: Zastosowania rozwiązań informatycznych w bankowości. Wrocław: Wydawnictwo AE 1998,118-129.
  • Lin T.Y., Hinke T., Marks D., Thuraisingham B.: Security and database mining. in: Spooner D.L., Demurjian S.A., Dobson J.E. (eds.): Database Security X - Status and Prospects. London: Chapman & Hall 1996, 391-399.
  • Riordan J., Schneier B.: Environmental key generation towards clueless agents. in: Vigna G. (ed.): Mobile Agents and Security. Berlin: Springer 1998, 15-24.
  • Stokłosa J.: Kryptograficzna ochrona danych w systemach komputerowych. Poznań: Nakom 1994.
  • Stokłosa J.: Data warehouses, mobile agents, and security. Systems (w druku).
  • Thuraisingham B.M.: Security issues for data warehouses and data mining. in: Samarati P., Sandhu R.S. (eds.): Database Security X - Status and Prospects. London: Chapman & Hall 1997, 11-20.
  • Thuraisingham B.M., Schlipper L., Samarati P., Lin T.Y., Jajodia S., Clifton Ch.: Security issues in data warehousing and data mining -panel discussion. in: Lin T.Y., Quian S. (eds.): Database Security XI - Status and Prospects. London: Chapman & Hall 1998, 3-16.
  • Warigon S.: Data warehouse control and security. Association of College and University Auditors LEDGER, Vol. 41, No. 2, 1997, 3-7.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187801

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.