Разработка прототипа системы управления объектно-ориентированной базой данных
Объектно-ориентированных баз данныхПодходы в разработке ООБД
Краткий сравнительный анализ постреляционных и традиционных баз данных
В отношении избранных математических моделей
Модель единого представления данных поведений и сообщений в объектно-ориентированной базе данных
Модель согласованного управления в объектно-ориентированной базе данных
Другие работы, также повлиявшие на организацию структуры системы управления
В отношении языка реализации
Анализ полученного результата
Значение переиспользования поведений
Эталоны наследования: классы или прототипы?
Способ наследования: делегирование или конкатенация?
Обоснование избранного механизма наследования
Определение родства
Инкапсуляция
Назначение идентификатора
Строение идентификатора
Идентичность и эквивалентность
Идентификатор поля агрегата
Триггеры Ограничение доступа
Действие (knowhow)
Объекты-поведения
Принципы взаимодействия объектов
Алгоритм определения метода для выполнения
Параметры методов
Синтаксис посылки сообщения
Посылка простого сообщения
Примитивные взаимодействия
При совпадении идентификатора
При совпадении значения
Комплексные сообщения
Семантика дробящейся посылки
Транзакции и механизм согласованного управления
Положение дел в области интероперабельности систем
Менеджер памяти
Виртуальная память и каналы
Система управления кэшированием объектов
Система управления журнализацией и восстановлением
Область действия операции
Воздействие операции
Объектно-ориентированное расписание
Эквивалентность расписаний
Влияние наличия позднего связывания на составление расписания операций в ООБД
Спецификация точки проверки
Состояние пользовательских транзакций на объектах
Шаги протокола согласованного управления
Базовые объекты системы
Строение объекта
Блок данных объекта
Информация о транзакциях в системе
Транзакции и объекты-поведения
Контекст транзакции
Описание операций над объектами в БД
Требования к техническим и программным средствам
Построитель
Заголовочный модуль для каналов
Менеджер виртуальной памяти
Система управления хранением объектов
Система управления каналами
Работа с базовыми объектами
Выполнение действий
Кэширование объектов
Контрольный пример, демонстрирующий возможности технологии
Оценка трудоемкости разработки ПО с использованием традиционного и предлагаемого подходов
Табличные базы данных с низкоуровневыми операциями доступа
Реляционные базы данных
Объектно-ориентированные базы данных
Будущее применения различных баз данных
Литература
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Содержание раздела