Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main [u.a.]
Peter Lang
2008
|
Schriftenreihe: | Informationstechnologie und Ökonomie
32 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVI, 146 S. Ill. |
ISBN: | 9783631575048 3631575041 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV023305502 | ||
003 | DE-604 | ||
005 | 20080605 | ||
007 | t | ||
008 | 080519s2008 a||| jm|| 00||| ger d | ||
015 | |a 08N010072 |2 dnb | ||
016 | 7 | |a 986650846 |2 DE-101 | |
020 | |a 9783631575048 |c Pb. : EUR 34.00 |9 978-3-631-57504-8 | ||
020 | |a 3631575041 |c Pb. : EUR 34.00 |9 3-631-57504-1 | ||
035 | |a (OCoLC)428192482 | ||
035 | |a (DE-599)DNB986650846 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-92 |a DE-2070s | ||
082 | 0 | |a 005.2762 |2 22/ger | |
084 | |a ST 271 |0 (DE-625)143639: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Merz, Matthias |e Verfasser |4 aut | |
245 | 1 | 0 | |a Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |c Matthias Merz |
264 | 1 | |a Frankfurt am Main [u.a.] |b Peter Lang |c 2008 | |
300 | |a XVI, 146 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Informationstechnologie und Ökonomie |v 32 | |
502 | |a Zugl.: Mannheim, Univ., Diss., 2007 | ||
650 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwendungssystem |0 (DE-588)4139375-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Java Data Objects |0 (DE-588)4737673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Trusted Computing |0 (DE-588)7562931-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Konzeptionelle Modellierung |0 (DE-588)4123555-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
655 | 7 | |0 (DE-588)4173536-5 |a Patentschrift |2 gnd-content | |
689 | 0 | 0 | |a Java Data Objects |0 (DE-588)4737673-9 |D s |
689 | 0 | 1 | |a Trusted Computing |0 (DE-588)7562931-8 |D s |
689 | 0 | 2 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 3 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 0 | 4 | |a Anwendungssystem |0 (DE-588)4139375-2 |D s |
689 | 0 | 5 | |a Konzeptionelle Modellierung |0 (DE-588)4123555-1 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Informationstechnologie und Ökonomie |v 32 |w (DE-604)BV014032758 |9 32 | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016489882&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016489882 |
Datensatz im Suchindex
_version_ | 1804137636529438720 |
---|---|
adam_text | MATTHIAS MERZ KONZEPTIONELLER ENTWURF UND PROTOTYPISCHE IMPLEMENTIERUNG
EINER SICHERHEITSARCHITEKTUR FUER DIE JAVA DATA OBJECTS-SPEZIFIKATION
PETER LANG INTERNATIONALER VERLAG DER WISSENSCHAFTEN INHALTSVERZEICHNIS
ABBILDUNGSVERZEICHNIS XI TABELLENVERZEICHNIS XIII ABKUERZUNGSVERZEICHNIS
XV 1 EINFUEHRUNG 1 1.1 MOTIVATION 2 1.2 ZIELSETZUNG UND ABGRENZUNG 4 1.3
GLIEDERUNG 4 2 SICHERHEITSTECHNISCHE GRUNDLAGEN 7 2.1 SACHZIELE.
GRUNDFUNKTIONEN UND SICHERHEITSMECHANISMEN DER INFORMATIONS- SICHERHEIT
7 2.1.1 IDENTIFIZIERUNG. AUTHENTISIERUNG UND AUTHENTIFIZIERUNG 8 2.1.2
AUTORISIERUNG UND AUTORISIERUNGSVERFAHREN 9 2.2 DAS ROLE-BASED ACCESS
CONTROL-MODELL 9 2.2.1 DAS CORE RBAC-MODELL 11 2.2.2 WEITERFUEHRENDE
RBAC-MODELLE 11 2.3 DAS PLUGGABLE AUTHENTICATION MODULES-FRAMEWORK 12
2.4 DIE SICHERHEITSARCHITEKTUR VON JAVA 13 2.4.1 GRUNDLEGENDE
SICHERHEITSKONZEPTE DER JAVA-SPRACHSPEZIFIKATION ... 14 2.4.2
SICHERHEITSMECHANISMEN DER LAUFZEITUMGEBUNG 14 2.4.3 ERGAENZENDE
SICHERHEITSMECHANISMEN UND PAKETE 16 2.5 AUTHENTIFIZIERUNGS- UND
AUTORISIERUNGSMECHANISMEN IN JAVA IC 2.5.1 DIE GRUNDLEGENDEN KOMPONENTEN
DER JAVA-ZUGRIFFSVERWALTUNG ... 16 2.5.1.1 DIE KLASSE PERMISSION 17
2.5.1.2 DIE KLASSE CODESOURCE 18 2.5.1.3 SECURITYMANAGER UND
ACCESSCONTROLLER 18 2.5.1.4 DIE ABSTRAKTE KLASSE POLICY 20 2.5.2 DER
JAVA AUTHENTICATION AND AUTHORIZATION SERVICE 21 2.5.2.1
JAAS-AUTHENTIFIZIERUNG 22 2.5.2.2 JAAS-AUTORISIERUNG 23 2.6 FAZIT 24 3
GRUNDLAGEN DER OBJEKTPERSISTENZ 25 3.1 INTEGRATION VON
PROGRAMMIERSPRACHE UND DATENBANK- BZW. SPEICHERTECH- NOLOGIE 25 3.2
PERSISTENZMODELLE UND DEREN CHARAKTERISIERUNGSMERKMALE 27 3.2.1
TYPABHAENGIGE VS. TYPUNABHAENGIGE PERSISTENZ 27 VIII INHALTSVERZEICHNIS
3.2.2 IMPLIZITE VS. EXPLIZITE PERSISTENZPROPAGIERUNG 29 3.2.3
PERSISTENTE ABHAENGIGKEIT VS. PERSISTENTE UNABHAENGIGKEIT 29 3.2.4
WEITERFUEHRENDE CHARAKTERISIERUNGSMERKMALE 30 3.3 TRANSPARENTE PERSISTENZ
30 3.4 ANSAETZE ZUR REALISIERUNG VON OBJEKTPERSISTENZ IN JAVA 31 3.4.1
OBJEKT-SERIALISIERUNG 32 3.4.2 OBJEKTPERSISTENZ UND RELATIONALE
DATENBANKMANAGEMENTSYSTEME . . 33 3.4.3 OBJEKTPERSISTENZ UND
OBJEKTORIENTIERTE DATENBANKMANAGEMENTSYS- TEME 34 3.5 FAZIT 35 4 DIE
JAVA DATA OBJECTS-SPEZIFIKATION 37 4.1 UEBERSICHT UND ABGRENZUNG 37 4.2
DIE ENTWICKLUNG VON JDO IM RAHMEN DES JAVA COMMUNITY PROCESS . . . . 38
4.3 DIE JDO-ARCHITEKTUR 39 4.3.1 DAS PERSISTENZMODELL VON JDO 43 4.3.1.1
FIRST CLASS OBJECTS UND SECOND CLASS OBJECTS 45 4.3.1.2 UNTERSTUETZUNG
VON ELEMENTAR-UND REFERENZTYPEN 46 4.3.1.3 JDO META-INFORMATIONEN 47
4.3.1.4 DAS IDENTITAETSKONZEPT VON JDO 48 4.3.2 DER LEBENSZYKLUS VON
JDO-INSTANZEN 50 4.3.3 DAS APPLICATION PROGRAMMING INTERFACE 51 4.3.4
DAS SERVICE PROVIDER INTERFACE 55 4.4 SICHERHEITSDEFIZITE DER
JDO-SPEZIFIKATION 57 4.5 KRITISCHE WUERDIGUNG DER JDO-SPEZIFIKATION 59 5
KONZEPTIONELLER ENTWURF UND PROTOTYPISCHE IMPLEMENTIERUNG DER
SICHERHEITSARCHI- TEKTUR G3 5.1 PRIMAERE ZIELSETZUNG UND DESIGNZIELE 63
5.2 KONZEPTIONELLE UEBERLEGUNGEN 65 5.2.1 ENTWURF DES
AUTORISIERUNGSVERFAHRENS 65 5.2.2 ENTWURF DES
AUTHENTIFIZIERUNGSVERFAHRENS 68 5.2.3 ZWISCHENERGEBNIS 69 5.3
PROTOTYPISCHE IMPLEMENTIERUNG DER SICHERHEITSARCHITEKTUR 70 5.3.1 DIE
AUTHENTIFIZIERUNGSKOMPONENTE 70 5.3.1.1 INTEGRATION DER
AUTHENTIFIZIERUNGSKOMPONENTE 70 5.3.1.2 IMPLEMENTIERUNG DES
AUTHENTIFIZIERUNGSVERFAHRENS 72 5.3.2 DIE AUTORISIERUNGSKOMPONENTE 74
5.3.2.1 INTEGRATION DER AUTORISIERUNGSKOMPONENTE 75 5.3.2.2
IMPLEMENTIERUNG DER BERECHTIGUNGSPRUEFUNG 77 5.3.2.3 AKTUALISIERUNG VON
OBJEKTATTRIBUTEN 78 5.3.2.4 UMSETZUNG VON OBJEKT-BERECHTIGUNGEN 81 5.3.3
DAS BENUTZER-, ROLLEN- UND RECHTEMANAGEMENTSYSTEM 82 5.3.3.1 VERWALTUNG
DER AUTHENTIFIZIERUNGSDATEN 83 5.3.3.2 VERWALTUNG DER
AUTORISIERUNGSDATEN 86 5.3.3.3 ABBILDUNG DER BENUTZER-, ROLLEN- UND
BERECHTIGUNGSDATEN IN EINE JDO-RESSOURCE 88 INHALTSVERZEICHNIS IX
5.3.3.4 ANWENDUNG ZUR ADMINISTRATION VON BENUTZERN, ROLLEN UND RECHTEN
89 5.3.4 BEWERTUNG DER PROTOTYPISCHEN IMPLEMENTIERUNG 92 5.4 FAZIT 93 6
EVALUATION DER SICHERHEITSARCHITEKTUR 95 6.1 EINRICHTUNG UND
KONFIGURATION DER JDO-SICHERHEITSARCHITEKTUR 95 6.2 EINSATZ UND NUTZEN
VON JDOSECURE AM BEISPIEL DER WEBPRAESENZ EINER MIETWAGENAGENTUR 97 6.2.1
FUNKTIONSWEISE UND AUFBAU DER BEISPIELANWENDUNG 98 6.2.2
SICHERHEITSDEFIZITE DER BEISPIELANWENDUNG 102 6.2.3 EINSATZ VON
JDOSECURE ZUR BESEITIGUNG DER AUFGEDECKTEN SICHERHEITSMAENGEL 104 6.2.4
ERGEBNIS 106 6.3 PERFORMANCE-BETRACHTUNGEN 106 6.4 EVALUATIONSERGEBNIS
109 7 SCHLUSSBETRACHTUNG 111 7.1 ZUSAMMENFASSUNG DER ERGEBNISSE 111 7.2
AUSBLICK 113 A JAVA-QUELLCODE AUSGEWAEHLTER KLASSEN 117 A.L DIE KLASSE
JDOSECURITYACTION 117 A.2 DIE KLASSE JDOMAKEPERSISTENTPERMISSION 118 A.3
DIE KLASSE PMINVOCATIONHANDLER 119 B ERGAENZENDE ABBILDUNGEN DER
JDOSECURE-ADMINISTRATIONSANWENDUNG 129 C PAKETAUFBAU VON JDOSECURE 131 D
ERGEBNISSE DER CRUD-ANALYSE 133 LITERATURVERZEICHNIS 137
|
adam_txt |
MATTHIAS MERZ KONZEPTIONELLER ENTWURF UND PROTOTYPISCHE IMPLEMENTIERUNG
EINER SICHERHEITSARCHITEKTUR FUER DIE JAVA DATA OBJECTS-SPEZIFIKATION
PETER LANG INTERNATIONALER VERLAG DER WISSENSCHAFTEN INHALTSVERZEICHNIS
ABBILDUNGSVERZEICHNIS XI TABELLENVERZEICHNIS XIII ABKUERZUNGSVERZEICHNIS
XV 1 EINFUEHRUNG 1 1.1 MOTIVATION 2 1.2 ZIELSETZUNG UND ABGRENZUNG 4 1.3
GLIEDERUNG 4 2 SICHERHEITSTECHNISCHE GRUNDLAGEN 7 2.1 SACHZIELE.
GRUNDFUNKTIONEN UND SICHERHEITSMECHANISMEN DER INFORMATIONS- SICHERHEIT
7 2.1.1 IDENTIFIZIERUNG. AUTHENTISIERUNG UND AUTHENTIFIZIERUNG 8 2.1.2
AUTORISIERUNG UND AUTORISIERUNGSVERFAHREN 9 2.2 DAS ROLE-BASED ACCESS
CONTROL-MODELL 9 2.2.1 DAS CORE RBAC-MODELL 11 2.2.2 WEITERFUEHRENDE
RBAC-MODELLE 11 2.3 DAS PLUGGABLE AUTHENTICATION MODULES-FRAMEWORK 12
2.4 DIE SICHERHEITSARCHITEKTUR VON JAVA 13 2.4.1 GRUNDLEGENDE
SICHERHEITSKONZEPTE DER JAVA-SPRACHSPEZIFIKATION . 14 2.4.2
SICHERHEITSMECHANISMEN DER LAUFZEITUMGEBUNG 14 2.4.3 ERGAENZENDE
SICHERHEITSMECHANISMEN UND PAKETE 16 2.5 AUTHENTIFIZIERUNGS- UND
AUTORISIERUNGSMECHANISMEN IN JAVA IC 2.5.1 DIE GRUNDLEGENDEN KOMPONENTEN
DER JAVA-ZUGRIFFSVERWALTUNG . 16 2.5.1.1 DIE KLASSE PERMISSION 17
2.5.1.2 DIE KLASSE CODESOURCE 18 2.5.1.3 SECURITYMANAGER UND
ACCESSCONTROLLER 18 2.5.1.4 DIE ABSTRAKTE KLASSE POLICY 20 2.5.2 DER
JAVA AUTHENTICATION AND AUTHORIZATION SERVICE 21 2.5.2.1
JAAS-AUTHENTIFIZIERUNG 22 2.5.2.2 JAAS-AUTORISIERUNG 23 2.6 FAZIT 24 3
GRUNDLAGEN DER OBJEKTPERSISTENZ 25 3.1 INTEGRATION VON
PROGRAMMIERSPRACHE UND DATENBANK- BZW. SPEICHERTECH- NOLOGIE 25 3.2
PERSISTENZMODELLE UND DEREN CHARAKTERISIERUNGSMERKMALE 27 3.2.1
TYPABHAENGIGE VS. TYPUNABHAENGIGE PERSISTENZ 27 VIII INHALTSVERZEICHNIS
3.2.2 IMPLIZITE VS. EXPLIZITE PERSISTENZPROPAGIERUNG 29 3.2.3
PERSISTENTE ABHAENGIGKEIT VS. PERSISTENTE UNABHAENGIGKEIT 29 3.2.4
WEITERFUEHRENDE CHARAKTERISIERUNGSMERKMALE 30 3.3 TRANSPARENTE PERSISTENZ
30 3.4 ANSAETZE ZUR REALISIERUNG VON OBJEKTPERSISTENZ IN JAVA 31 3.4.1
OBJEKT-SERIALISIERUNG 32 3.4.2 OBJEKTPERSISTENZ UND RELATIONALE
DATENBANKMANAGEMENTSYSTEME . . 33 3.4.3 OBJEKTPERSISTENZ UND
OBJEKTORIENTIERTE DATENBANKMANAGEMENTSYS- TEME 34 3.5 FAZIT 35 4 DIE
JAVA DATA OBJECTS-SPEZIFIKATION 37 4.1 UEBERSICHT UND ABGRENZUNG 37 4.2
DIE ENTWICKLUNG VON JDO IM RAHMEN DES JAVA COMMUNITY PROCESS . . . . 38
4.3 DIE JDO-ARCHITEKTUR 39 4.3.1 DAS PERSISTENZMODELL VON JDO 43 4.3.1.1
FIRST CLASS OBJECTS UND SECOND CLASS OBJECTS 45 4.3.1.2 UNTERSTUETZUNG
VON ELEMENTAR-UND REFERENZTYPEN 46 4.3.1.3 JDO META-INFORMATIONEN 47
4.3.1.4 DAS IDENTITAETSKONZEPT VON JDO 48 4.3.2 DER LEBENSZYKLUS VON
JDO-INSTANZEN 50 4.3.3 DAS APPLICATION PROGRAMMING INTERFACE 51 4.3.4
DAS SERVICE PROVIDER INTERFACE 55 4.4 SICHERHEITSDEFIZITE DER
JDO-SPEZIFIKATION 57 4.5 KRITISCHE WUERDIGUNG DER JDO-SPEZIFIKATION 59 5
KONZEPTIONELLER ENTWURF UND PROTOTYPISCHE IMPLEMENTIERUNG DER
SICHERHEITSARCHI- TEKTUR G3 5.1 PRIMAERE ZIELSETZUNG UND DESIGNZIELE 63
5.2 KONZEPTIONELLE UEBERLEGUNGEN 65 5.2.1 ENTWURF DES
AUTORISIERUNGSVERFAHRENS 65 5.2.2 ENTWURF DES
AUTHENTIFIZIERUNGSVERFAHRENS 68 5.2.3 ZWISCHENERGEBNIS 69 5.3
PROTOTYPISCHE IMPLEMENTIERUNG DER SICHERHEITSARCHITEKTUR 70 5.3.1 DIE
AUTHENTIFIZIERUNGSKOMPONENTE 70 5.3.1.1 INTEGRATION DER
AUTHENTIFIZIERUNGSKOMPONENTE 70 5.3.1.2 IMPLEMENTIERUNG DES
AUTHENTIFIZIERUNGSVERFAHRENS 72 5.3.2 DIE AUTORISIERUNGSKOMPONENTE 74
5.3.2.1 INTEGRATION DER AUTORISIERUNGSKOMPONENTE 75 5.3.2.2
IMPLEMENTIERUNG DER BERECHTIGUNGSPRUEFUNG 77 5.3.2.3 AKTUALISIERUNG VON
OBJEKTATTRIBUTEN 78 5.3.2.4 UMSETZUNG VON OBJEKT-BERECHTIGUNGEN 81 5.3.3
DAS BENUTZER-, ROLLEN- UND RECHTEMANAGEMENTSYSTEM 82 5.3.3.1 VERWALTUNG
DER AUTHENTIFIZIERUNGSDATEN 83 5.3.3.2 VERWALTUNG DER
AUTORISIERUNGSDATEN 86 5.3.3.3 ABBILDUNG DER BENUTZER-, ROLLEN- UND
BERECHTIGUNGSDATEN IN EINE JDO-RESSOURCE 88 INHALTSVERZEICHNIS IX
5.3.3.4 ANWENDUNG ZUR ADMINISTRATION VON BENUTZERN, ROLLEN UND RECHTEN
89 5.3.4 BEWERTUNG DER PROTOTYPISCHEN IMPLEMENTIERUNG 92 5.4 FAZIT 93 6
EVALUATION DER SICHERHEITSARCHITEKTUR 95 6.1 EINRICHTUNG UND
KONFIGURATION DER JDO-SICHERHEITSARCHITEKTUR 95 6.2 EINSATZ UND NUTZEN
VON JDOSECURE AM BEISPIEL DER WEBPRAESENZ EINER MIETWAGENAGENTUR 97 6.2.1
FUNKTIONSWEISE UND AUFBAU DER BEISPIELANWENDUNG 98 6.2.2
SICHERHEITSDEFIZITE DER BEISPIELANWENDUNG 102 6.2.3 EINSATZ VON
JDOSECURE ZUR BESEITIGUNG DER AUFGEDECKTEN SICHERHEITSMAENGEL 104 6.2.4
ERGEBNIS 106 6.3 PERFORMANCE-BETRACHTUNGEN 106 6.4 EVALUATIONSERGEBNIS
109 7 SCHLUSSBETRACHTUNG 111 7.1 ZUSAMMENFASSUNG DER ERGEBNISSE 111 7.2
AUSBLICK 113 A JAVA-QUELLCODE AUSGEWAEHLTER KLASSEN 117 A.L DIE KLASSE
JDOSECURITYACTION 117 A.2 DIE KLASSE JDOMAKEPERSISTENTPERMISSION 118 A.3
DIE KLASSE PMINVOCATIONHANDLER 119 B ERGAENZENDE ABBILDUNGEN DER
JDOSECURE-ADMINISTRATIONSANWENDUNG 129 C PAKETAUFBAU VON JDOSECURE 131 D
ERGEBNISSE DER CRUD-ANALYSE 133 LITERATURVERZEICHNIS 137 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Merz, Matthias |
author_facet | Merz, Matthias |
author_role | aut |
author_sort | Merz, Matthias |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV023305502 |
classification_rvk | ST 271 |
ctrlnum | (OCoLC)428192482 (DE-599)DNB986650846 |
dewey-full | 005.2762 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.2762 |
dewey-search | 005.2762 |
dewey-sort | 15.2762 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02426nam a2200565 cb4500</leader><controlfield tag="001">BV023305502</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080605 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080519s2008 a||| jm|| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08N010072</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">986650846</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783631575048</subfield><subfield code="c">Pb. : EUR 34.00</subfield><subfield code="9">978-3-631-57504-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631575041</subfield><subfield code="c">Pb. : EUR 34.00</subfield><subfield code="9">3-631-57504-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)428192482</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB986650846</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.2762</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 271</subfield><subfield code="0">(DE-625)143639:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Merz, Matthias</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation</subfield><subfield code="c">Matthias Merz</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main [u.a.]</subfield><subfield code="b">Peter Lang</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 146 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Informationstechnologie und Ökonomie</subfield><subfield code="v">32</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Mannheim, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendungssystem</subfield><subfield code="0">(DE-588)4139375-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Java Data Objects</subfield><subfield code="0">(DE-588)4737673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Konzeptionelle Modellierung</subfield><subfield code="0">(DE-588)4123555-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4173536-5</subfield><subfield code="a">Patentschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Java Data Objects</subfield><subfield code="0">(DE-588)4737673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Anwendungssystem</subfield><subfield code="0">(DE-588)4139375-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Konzeptionelle Modellierung</subfield><subfield code="0">(DE-588)4123555-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Informationstechnologie und Ökonomie</subfield><subfield code="v">32</subfield><subfield code="w">(DE-604)BV014032758</subfield><subfield code="9">32</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016489882&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016489882</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content (DE-588)4173536-5 Patentschrift gnd-content |
genre_facet | Hochschulschrift Patentschrift |
id | DE-604.BV023305502 |
illustrated | Illustrated |
index_date | 2024-07-02T20:48:18Z |
indexdate | 2024-07-09T21:15:27Z |
institution | BVB |
isbn | 9783631575048 3631575041 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016489882 |
oclc_num | 428192482 |
open_access_boolean | |
owner | DE-92 DE-2070s |
owner_facet | DE-92 DE-2070s |
physical | XVI, 146 S. Ill. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Peter Lang |
record_format | marc |
series | Informationstechnologie und Ökonomie |
series2 | Informationstechnologie und Ökonomie |
spelling | Merz, Matthias Verfasser aut Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation Matthias Merz Frankfurt am Main [u.a.] Peter Lang 2008 XVI, 146 S. Ill. txt rdacontent n rdamedia nc rdacarrier Informationstechnologie und Ökonomie 32 Zugl.: Mannheim, Univ., Diss., 2007 Autorisierung (DE-588)4638999-4 gnd rswk-swf Anwendungssystem (DE-588)4139375-2 gnd rswk-swf Java Data Objects (DE-588)4737673-9 gnd rswk-swf Trusted Computing (DE-588)7562931-8 gnd rswk-swf Konzeptionelle Modellierung (DE-588)4123555-1 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content (DE-588)4173536-5 Patentschrift gnd-content Java Data Objects (DE-588)4737673-9 s Trusted Computing (DE-588)7562931-8 s Authentifikation (DE-588)4330656-1 s Autorisierung (DE-588)4638999-4 s Anwendungssystem (DE-588)4139375-2 s Konzeptionelle Modellierung (DE-588)4123555-1 s DE-604 Informationstechnologie und Ökonomie 32 (DE-604)BV014032758 32 GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016489882&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Merz, Matthias Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation Informationstechnologie und Ökonomie Autorisierung (DE-588)4638999-4 gnd Anwendungssystem (DE-588)4139375-2 gnd Java Data Objects (DE-588)4737673-9 gnd Trusted Computing (DE-588)7562931-8 gnd Konzeptionelle Modellierung (DE-588)4123555-1 gnd Authentifikation (DE-588)4330656-1 gnd |
subject_GND | (DE-588)4638999-4 (DE-588)4139375-2 (DE-588)4737673-9 (DE-588)7562931-8 (DE-588)4123555-1 (DE-588)4330656-1 (DE-588)4113937-9 (DE-588)4173536-5 |
title | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |
title_auth | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |
title_exact_search | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |
title_exact_search_txtP | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |
title_full | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation Matthias Merz |
title_fullStr | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation Matthias Merz |
title_full_unstemmed | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation Matthias Merz |
title_short | Konzeptioneller Entwurf und prototypische Implementierung einer Sicherheitsarchitektur für die Java Data Objects-Spezifikation |
title_sort | konzeptioneller entwurf und prototypische implementierung einer sicherheitsarchitektur fur die java data objects spezifikation |
topic | Autorisierung (DE-588)4638999-4 gnd Anwendungssystem (DE-588)4139375-2 gnd Java Data Objects (DE-588)4737673-9 gnd Trusted Computing (DE-588)7562931-8 gnd Konzeptionelle Modellierung (DE-588)4123555-1 gnd Authentifikation (DE-588)4330656-1 gnd |
topic_facet | Autorisierung Anwendungssystem Java Data Objects Trusted Computing Konzeptionelle Modellierung Authentifikation Hochschulschrift Patentschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016489882&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV014032758 |
work_keys_str_mv | AT merzmatthias konzeptionellerentwurfundprototypischeimplementierungeinersicherheitsarchitekturfurdiejavadataobjectsspezifikation |