Обнаружение атак
ВведениеОбзор технологии
Достоинства систем обнаружения атак на сетевом уровне
Достоинства систем обнаружения атак системного уровня
Варианты реагирования
Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Список требования к системам обнаружения атак следующего поколения
Руководство по реляционной СУБД DB2
Прежде чем предоставить читателю возможность начать знакомство с системой, целесообразно кратко охарактеризовать предысторию ее создания. Это поможет лучше осознать проблемы, связанные с разработкой систем такого класса, объективно оценить научно-технический уровень системы DB2, понять, почему именно фирма IBM смогла создать такой сложный программный продукт.Подход, основанный на реляционной модели данных, занял важное место в развитии технологии баз данных. Нет необходимости подробно обсуждать здесь его достоинства, как, впрочем, и трудности, связанные с его реализацией и использованием — они достаточно хорошо известны. Системами реляционного типа оснащены сегодня многие серийно выпускаемые модели ЭВМ, от мощных вычислительных комплексов до персональных компьютеров. Реляционный инструментарий предполагается использовать в качестве основного средства управления базами данных и базами знаний в разрабатываемых проектах ЭВМ нового поколения.
Варианты операционной обстановки системы DB2
Логическая независимость данных
Ареляционные системы