Datenbanksysteme: Aufbau und Einsatz
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Physica-Verlag HD
1983
|
Ausgabe: | 3., unveränderte Auflage |
Schlagworte: | |
Online-Zugang: | FLA01 FHN01 Volltext |
Beschreibung: | 1 Online-Ressource (260S.) |
ISBN: | 9783642537240 9783790803013 |
DOI: | 10.1007/978-3-642-53724-0 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV041610762 | ||
003 | DE-604 | ||
005 | 20180423 | ||
007 | cr|uuu---uuuuu | ||
008 | 140130s1983 |||| o||u| ||||||ger d | ||
020 | |a 9783642537240 |c Online |9 978-3-642-53724-0 | ||
020 | |a 9783790803013 |c Print |9 978-3-7908-0301-3 | ||
024 | 7 | |a 10.1007/978-3-642-53724-0 |2 doi | |
035 | |a (OCoLC)863912046 | ||
035 | |a (DE-599)BVBBV041610762 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-634 |a DE-91 |a DE-573 |a DE-706 |a DE-860 |a DE-92 | ||
082 | 0 | |a 650 |2 23 | |
084 | |a WIR 000 |2 stub | ||
100 | 1 | |a Niedereichholz, Joachim |d 1941- |e Verfasser |0 (DE-588)124507603 |4 aut | |
245 | 1 | 0 | |a Datenbanksysteme |b Aufbau und Einsatz |c von Joachim Niedereichholz |
250 | |a 3., unveränderte Auflage | ||
264 | 1 | |a Heidelberg |b Physica-Verlag HD |c 1983 | |
300 | |a 1 Online-Ressource (260S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
505 | 0 | |a SOFT Softwarekomponenten von DB-Systemen -- 1. Forderungen an eine Datenbank und an Datenbank-Software -- 2. Entwurf und Definition von Datenbankstrukturen -- 3. DB-Systemtypen -- 4. CODASYL -- 5. Kommunikationssprachen -- 6. Literatur zu Kapitel SOFT -- TEST Test, Auswahl und Bewertung von DB-Systemen -- 1. Analyse der Systemdokumentation -- 2. Benchmarktests -- 3. Literatur zu Kapitel TEST -- IX Indextechniken -- 1. ISAM -- 2. VSAM -- 3. B-Bäume -- 4. Binäre-Bäume -- 5. Übungen zu Kapitel IX -- 6. Literatur zu Kapitel IX -- IF Inverted File -- 1. Grundkonzept von IF-Systemen -- 2. Vorteile und Nachteile von IF-Systemen -- 3. Typologie -- 4. Tabellen einiger IF-Systeme -- 5. Literatur zu Kapitel IF -- KETT Kettungstechniken -- 1. Vorwärts- und Rückwärtskettung -- 2. Stücklistenkettung -- 3. Ringkettung -- 4. Weitere Kettungsformen -- 5. Übungen zu Kapitel KETT -- 6. Literatur zu Kapitel KETT -- HASH Hash Codes -- 1. Schlüsseltransformation -- 2. Praktisches Beispiel -- 3. Adressenkollision -- 4. Löschen und Erweitern bei Hash-Tabellen -- 5. Spezielle Anwendungen -- 6. Übungen zu Kapitel HASH -- 7. Literatur zu Kapitel HASH -- FREI Freispeicherverwaltung -- 1. Kompakter Freibereich -- 2. Freibereichskettung -- 3. Bit Tabellen -- 4. Buddy-System -- 5. Literatur zu Kapitel FREI -- KOMP Komprimierungstechniken -- 1. Techniken -- 2. Spezielle Anwendungen bei mageren Systemen -- 3. Anwendungskriterien -- 4. Übungen zu Kapitel KOMP -- 5. Literatur zu Kapitel KOMP -- VGL Vergleiche -- SICH Sicherheit von Datenbanksystemen -- 1. Sicherheitsaspekte -- 2. Zugriffssicherung -- 3. Chiffrierung -- 4. Wahrung der Datenintegrität -- 5. Literatur zu Kapitel SICH -- ENTW Entwicklungen auf dem Datenbanksektor -- 1. Einige Trends -- 2. Literatur zu Kapitel ENTW -- Lösungen zu den Übungen | |
650 | 4 | |a Economics | |
650 | 4 | |a Management information systems | |
650 | 4 | |a Economics/Management Science | |
650 | 4 | |a Business Information Systems | |
650 | 4 | |a Management | |
650 | 4 | |a Wirtschaft | |
650 | 0 | 7 | |a Datenbanksystem |0 (DE-588)4113276-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-53724-0 |x Verlag |3 Volltext |
912 | |a ZDB-2-SWI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-SWI_Archive | |
940 | 1 | |q ZDB-2-SWI_1844/1989 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027051895 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
966 | e | |u https://doi.org/10.1007/978-3-642-53724-0 |l FLA01 |p ZDB-2-SWI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-642-53724-0 |l FHN01 |p ZDB-2-SWI |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1804151812686610432 |
---|---|
any_adam_object | |
author | Niedereichholz, Joachim 1941- |
author_GND | (DE-588)124507603 |
author_facet | Niedereichholz, Joachim 1941- |
author_role | aut |
author_sort | Niedereichholz, Joachim 1941- |
author_variant | j n jn |
building | Verbundindex |
bvnumber | BV041610762 |
classification_tum | WIR 000 |
collection | ZDB-2-SWI ZDB-2-BAD |
contents | SOFT Softwarekomponenten von DB-Systemen -- 1. Forderungen an eine Datenbank und an Datenbank-Software -- 2. Entwurf und Definition von Datenbankstrukturen -- 3. DB-Systemtypen -- 4. CODASYL -- 5. Kommunikationssprachen -- 6. Literatur zu Kapitel SOFT -- TEST Test, Auswahl und Bewertung von DB-Systemen -- 1. Analyse der Systemdokumentation -- 2. Benchmarktests -- 3. Literatur zu Kapitel TEST -- IX Indextechniken -- 1. ISAM -- 2. VSAM -- 3. B-Bäume -- 4. Binäre-Bäume -- 5. Übungen zu Kapitel IX -- 6. Literatur zu Kapitel IX -- IF Inverted File -- 1. Grundkonzept von IF-Systemen -- 2. Vorteile und Nachteile von IF-Systemen -- 3. Typologie -- 4. Tabellen einiger IF-Systeme -- 5. Literatur zu Kapitel IF -- KETT Kettungstechniken -- 1. Vorwärts- und Rückwärtskettung -- 2. Stücklistenkettung -- 3. Ringkettung -- 4. Weitere Kettungsformen -- 5. Übungen zu Kapitel KETT -- 6. Literatur zu Kapitel KETT -- HASH Hash Codes -- 1. Schlüsseltransformation -- 2. Praktisches Beispiel -- 3. Adressenkollision -- 4. Löschen und Erweitern bei Hash-Tabellen -- 5. Spezielle Anwendungen -- 6. Übungen zu Kapitel HASH -- 7. Literatur zu Kapitel HASH -- FREI Freispeicherverwaltung -- 1. Kompakter Freibereich -- 2. Freibereichskettung -- 3. Bit Tabellen -- 4. Buddy-System -- 5. Literatur zu Kapitel FREI -- KOMP Komprimierungstechniken -- 1. Techniken -- 2. Spezielle Anwendungen bei mageren Systemen -- 3. Anwendungskriterien -- 4. Übungen zu Kapitel KOMP -- 5. Literatur zu Kapitel KOMP -- VGL Vergleiche -- SICH Sicherheit von Datenbanksystemen -- 1. Sicherheitsaspekte -- 2. Zugriffssicherung -- 3. Chiffrierung -- 4. Wahrung der Datenintegrität -- 5. Literatur zu Kapitel SICH -- ENTW Entwicklungen auf dem Datenbanksektor -- 1. Einige Trends -- 2. Literatur zu Kapitel ENTW -- Lösungen zu den Übungen |
ctrlnum | (OCoLC)863912046 (DE-599)BVBBV041610762 |
dewey-full | 650 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 650 - Management and auxiliary services |
dewey-raw | 650 |
dewey-search | 650 |
dewey-sort | 3650 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-642-53724-0 |
edition | 3., unveränderte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03677nmm a2200517zc 4500</leader><controlfield tag="001">BV041610762</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180423 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">140130s1983 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642537240</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-53724-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783790803013</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-7908-0301-3</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-53724-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863912046</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV041610762</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-92</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">650</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Niedereichholz, Joachim</subfield><subfield code="d">1941-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124507603</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenbanksysteme</subfield><subfield code="b">Aufbau und Einsatz</subfield><subfield code="c">von Joachim Niedereichholz</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., unveränderte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Physica-Verlag HD</subfield><subfield code="c">1983</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (260S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">SOFT Softwarekomponenten von DB-Systemen -- 1. Forderungen an eine Datenbank und an Datenbank-Software -- 2. Entwurf und Definition von Datenbankstrukturen -- 3. DB-Systemtypen -- 4. CODASYL -- 5. Kommunikationssprachen -- 6. Literatur zu Kapitel SOFT -- TEST Test, Auswahl und Bewertung von DB-Systemen -- 1. Analyse der Systemdokumentation -- 2. Benchmarktests -- 3. Literatur zu Kapitel TEST -- IX Indextechniken -- 1. ISAM -- 2. VSAM -- 3. B-Bäume -- 4. Binäre-Bäume -- 5. Übungen zu Kapitel IX -- 6. Literatur zu Kapitel IX -- IF Inverted File -- 1. Grundkonzept von IF-Systemen -- 2. Vorteile und Nachteile von IF-Systemen -- 3. Typologie -- 4. Tabellen einiger IF-Systeme -- 5. Literatur zu Kapitel IF -- KETT Kettungstechniken -- 1. Vorwärts- und Rückwärtskettung -- 2. Stücklistenkettung -- 3. Ringkettung -- 4. Weitere Kettungsformen -- 5. Übungen zu Kapitel KETT -- 6. Literatur zu Kapitel KETT -- HASH Hash Codes -- 1. Schlüsseltransformation -- 2. Praktisches Beispiel -- 3. Adressenkollision -- 4. Löschen und Erweitern bei Hash-Tabellen -- 5. Spezielle Anwendungen -- 6. Übungen zu Kapitel HASH -- 7. Literatur zu Kapitel HASH -- FREI Freispeicherverwaltung -- 1. Kompakter Freibereich -- 2. Freibereichskettung -- 3. Bit Tabellen -- 4. Buddy-System -- 5. Literatur zu Kapitel FREI -- KOMP Komprimierungstechniken -- 1. Techniken -- 2. Spezielle Anwendungen bei mageren Systemen -- 3. Anwendungskriterien -- 4. Übungen zu Kapitel KOMP -- 5. Literatur zu Kapitel KOMP -- VGL Vergleiche -- SICH Sicherheit von Datenbanksystemen -- 1. Sicherheitsaspekte -- 2. Zugriffssicherung -- 3. Chiffrierung -- 4. Wahrung der Datenintegrität -- 5. Literatur zu Kapitel SICH -- ENTW Entwicklungen auf dem Datenbanksektor -- 1. Einige Trends -- 2. Literatur zu Kapitel ENTW -- Lösungen zu den Übungen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management information systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics/Management Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Business Information Systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Wirtschaft</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-53724-0</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-SWI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SWI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SWI_1844/1989</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027051895</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-642-53724-0</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-642-53724-0</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-SWI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV041610762 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:00:46Z |
institution | BVB |
isbn | 9783642537240 9783790803013 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027051895 |
oclc_num | 863912046 |
open_access_boolean | |
owner | DE-634 DE-91 DE-BY-TUM DE-573 DE-706 DE-860 DE-92 |
owner_facet | DE-634 DE-91 DE-BY-TUM DE-573 DE-706 DE-860 DE-92 |
physical | 1 Online-Ressource (260S.) |
psigel | ZDB-2-SWI ZDB-2-BAD ZDB-2-SWI_Archive ZDB-2-SWI_1844/1989 |
publishDate | 1983 |
publishDateSearch | 1983 |
publishDateSort | 1983 |
publisher | Physica-Verlag HD |
record_format | marc |
spelling | Niedereichholz, Joachim 1941- Verfasser (DE-588)124507603 aut Datenbanksysteme Aufbau und Einsatz von Joachim Niedereichholz 3., unveränderte Auflage Heidelberg Physica-Verlag HD 1983 1 Online-Ressource (260S.) txt rdacontent c rdamedia cr rdacarrier SOFT Softwarekomponenten von DB-Systemen -- 1. Forderungen an eine Datenbank und an Datenbank-Software -- 2. Entwurf und Definition von Datenbankstrukturen -- 3. DB-Systemtypen -- 4. CODASYL -- 5. Kommunikationssprachen -- 6. Literatur zu Kapitel SOFT -- TEST Test, Auswahl und Bewertung von DB-Systemen -- 1. Analyse der Systemdokumentation -- 2. Benchmarktests -- 3. Literatur zu Kapitel TEST -- IX Indextechniken -- 1. ISAM -- 2. VSAM -- 3. B-Bäume -- 4. Binäre-Bäume -- 5. Übungen zu Kapitel IX -- 6. Literatur zu Kapitel IX -- IF Inverted File -- 1. Grundkonzept von IF-Systemen -- 2. Vorteile und Nachteile von IF-Systemen -- 3. Typologie -- 4. Tabellen einiger IF-Systeme -- 5. Literatur zu Kapitel IF -- KETT Kettungstechniken -- 1. Vorwärts- und Rückwärtskettung -- 2. Stücklistenkettung -- 3. Ringkettung -- 4. Weitere Kettungsformen -- 5. Übungen zu Kapitel KETT -- 6. Literatur zu Kapitel KETT -- HASH Hash Codes -- 1. Schlüsseltransformation -- 2. Praktisches Beispiel -- 3. Adressenkollision -- 4. Löschen und Erweitern bei Hash-Tabellen -- 5. Spezielle Anwendungen -- 6. Übungen zu Kapitel HASH -- 7. Literatur zu Kapitel HASH -- FREI Freispeicherverwaltung -- 1. Kompakter Freibereich -- 2. Freibereichskettung -- 3. Bit Tabellen -- 4. Buddy-System -- 5. Literatur zu Kapitel FREI -- KOMP Komprimierungstechniken -- 1. Techniken -- 2. Spezielle Anwendungen bei mageren Systemen -- 3. Anwendungskriterien -- 4. Übungen zu Kapitel KOMP -- 5. Literatur zu Kapitel KOMP -- VGL Vergleiche -- SICH Sicherheit von Datenbanksystemen -- 1. Sicherheitsaspekte -- 2. Zugriffssicherung -- 3. Chiffrierung -- 4. Wahrung der Datenintegrität -- 5. Literatur zu Kapitel SICH -- ENTW Entwicklungen auf dem Datenbanksektor -- 1. Einige Trends -- 2. Literatur zu Kapitel ENTW -- Lösungen zu den Übungen Economics Management information systems Economics/Management Science Business Information Systems Management Wirtschaft Datenbanksystem (DE-588)4113276-2 gnd rswk-swf Datenbanksystem (DE-588)4113276-2 s 1\p DE-604 https://doi.org/10.1007/978-3-642-53724-0 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Niedereichholz, Joachim 1941- Datenbanksysteme Aufbau und Einsatz SOFT Softwarekomponenten von DB-Systemen -- 1. Forderungen an eine Datenbank und an Datenbank-Software -- 2. Entwurf und Definition von Datenbankstrukturen -- 3. DB-Systemtypen -- 4. CODASYL -- 5. Kommunikationssprachen -- 6. Literatur zu Kapitel SOFT -- TEST Test, Auswahl und Bewertung von DB-Systemen -- 1. Analyse der Systemdokumentation -- 2. Benchmarktests -- 3. Literatur zu Kapitel TEST -- IX Indextechniken -- 1. ISAM -- 2. VSAM -- 3. B-Bäume -- 4. Binäre-Bäume -- 5. Übungen zu Kapitel IX -- 6. Literatur zu Kapitel IX -- IF Inverted File -- 1. Grundkonzept von IF-Systemen -- 2. Vorteile und Nachteile von IF-Systemen -- 3. Typologie -- 4. Tabellen einiger IF-Systeme -- 5. Literatur zu Kapitel IF -- KETT Kettungstechniken -- 1. Vorwärts- und Rückwärtskettung -- 2. Stücklistenkettung -- 3. Ringkettung -- 4. Weitere Kettungsformen -- 5. Übungen zu Kapitel KETT -- 6. Literatur zu Kapitel KETT -- HASH Hash Codes -- 1. Schlüsseltransformation -- 2. Praktisches Beispiel -- 3. Adressenkollision -- 4. Löschen und Erweitern bei Hash-Tabellen -- 5. Spezielle Anwendungen -- 6. Übungen zu Kapitel HASH -- 7. Literatur zu Kapitel HASH -- FREI Freispeicherverwaltung -- 1. Kompakter Freibereich -- 2. Freibereichskettung -- 3. Bit Tabellen -- 4. Buddy-System -- 5. Literatur zu Kapitel FREI -- KOMP Komprimierungstechniken -- 1. Techniken -- 2. Spezielle Anwendungen bei mageren Systemen -- 3. Anwendungskriterien -- 4. Übungen zu Kapitel KOMP -- 5. Literatur zu Kapitel KOMP -- VGL Vergleiche -- SICH Sicherheit von Datenbanksystemen -- 1. Sicherheitsaspekte -- 2. Zugriffssicherung -- 3. Chiffrierung -- 4. Wahrung der Datenintegrität -- 5. Literatur zu Kapitel SICH -- ENTW Entwicklungen auf dem Datenbanksektor -- 1. Einige Trends -- 2. Literatur zu Kapitel ENTW -- Lösungen zu den Übungen Economics Management information systems Economics/Management Science Business Information Systems Management Wirtschaft Datenbanksystem (DE-588)4113276-2 gnd |
subject_GND | (DE-588)4113276-2 |
title | Datenbanksysteme Aufbau und Einsatz |
title_auth | Datenbanksysteme Aufbau und Einsatz |
title_exact_search | Datenbanksysteme Aufbau und Einsatz |
title_full | Datenbanksysteme Aufbau und Einsatz von Joachim Niedereichholz |
title_fullStr | Datenbanksysteme Aufbau und Einsatz von Joachim Niedereichholz |
title_full_unstemmed | Datenbanksysteme Aufbau und Einsatz von Joachim Niedereichholz |
title_short | Datenbanksysteme |
title_sort | datenbanksysteme aufbau und einsatz |
title_sub | Aufbau und Einsatz |
topic | Economics Management information systems Economics/Management Science Business Information Systems Management Wirtschaft Datenbanksystem (DE-588)4113276-2 gnd |
topic_facet | Economics Management information systems Economics/Management Science Business Information Systems Management Wirtschaft Datenbanksystem |
url | https://doi.org/10.1007/978-3-642-53724-0 |
work_keys_str_mv | AT niedereichholzjoachim datenbanksystemeaufbauundeinsatz |