Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   1707
Temat pracy:  

Zabezpieczanie baz danych.

Liczba stron:   96
Cena pracy:
 239 PLN

Spis treści / plan pracy:

Wstęp.

Rozdział 1.
Bazy danych.

   2.1. Pojęcie bazy danych.
   2.2. Co to jest SZBD?
      2.2.1. Definicja SZBD.
         2.2.1.1. Struktura fizyczna.
         2.2.1.2. Perspektywa użytkownika na bazę danych.
         2.2.1.3. Logiczny model danych.
      2.2.2. Właściwości SZBD.
      2.2.3. Zadania DBMS.
      2.2.4. Modele danych.
      2.2.5. Administrator bazy danych.
   2.3. Podstawy relacyjnych baz danych.
   2.4. Podstawy języka SQL.
      2.4.1. Podstawowe instrukcje SQL-a.
         2.4.1.1. Tworzenie tabeli.
         2.4.1.2. Usuwanie tabeli.
         2.4.1.3. Zmiana schematu tabeli.
         2.4.1.4. Zakładanie indeksów.
         2.4.1.5. Wstawianie danych.
         2.4.1.6. Modyfikowanie danych.
         2.4.1.7. Usuwanie danych.
         2.4.1.8. Zatwierdzanie zmian w bazie danych.
      2.4.2. Zapytania.
      2.4.3. Zapytania dotyczące kilku tabel.
      2.4.4. Aliasy.
   2.5. Normalizacja.
      2.5.1. Pierwsza postać normalna (1PN).
      2.5.2. Druga postać normalna (2PN).
      2.5.3. Trzecia postać normalna (3PN).
      2.5.4. Postać normalna Boyceya-Codda.
      2.5.5. Czwarta postać normalna (4PN).
      2.5.6. Piąta postać normalna (5PN).
   2.6. Niezależność danych.
   2.7. Współbieżność.
   2.8. Obiektowe bazy danych.

Rozdział 2.
Bezpieczeństwo baz danych.

   3.1. Zasady projektowania zabezpieczeń.
   3.2. Uwierzytelnianie.

   3.3. Hasła.
   3.4. Szyfry.
      3.4.1. Szyfry symetryczne i asymetryczne.
      3.4.2. Szyfry blokowe i strumieniowe.
   3.5. Techniki szyfrowania danych.
      3.5.1. Metody tradycyjne.
      3.5.2. Metoda Andersona.
      3.5.3. Algorytm szyfrowania DES.
      3.5.4. Algorytm szyfrowania ElGamala.
      3.5.5. Algorytm szyfrowania RSA.
   3.6. Podpis cyfrowy.

Rozdział 3.
Bezpieczeństwo baz danych w internecie.

Rozdział 4.
Bezpieczeństwo baz danych w bankowości.

Literatura.



Zamawiam:
      
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.