Loading...
Please wait, while we are loading the content...
Similar Documents
Gerência de segurança em aplicações de bancos de dados na WEB
| Content Provider | Semantic Scholar |
|---|---|
| Author | Matos, Alexandre Veloso De |
| Copyright Year | 1999 |
| Abstract | I in t r o d u ç ã o ................................................................................................................................... 13 i i T r a b a l h o s R e l a c io n a d o s ..................................................................................................17 III S is t e m a s D is t r ib u íd o s ..........................................................................................................19 II 1.1 A r q u it e t u r a de A p lic a ç õ e s W e b .................................................................................... 20 III.2 O b je t o s D is t r ib u íd o s .......................................................................................................21 111.2.1 PROTOCOLOS CORBA PARA INTERAÇÃO DE PLATAFORMAS................. ............................. 24 111.2.2 O bjetos D istribuídos e Bancos de Dad o s ....................................................................25 IV R is c o s e S e r v iç o s d e S e g u r a n ç a ................................................................................. 2 9 II 1.1 S o lu ç õ e s de S e g u r a n ç a .................................................................................................... 33 111.1.1 Protocolos de Segurança................................................................................................ 33 111.1.2 Serviço de Segurança CO RBA...................................................................................... 35 II 1.1.3 A rquitetura de Segurança Ja v a ...................................................................................... 37 111.1.3.1 Componentes da Arquitetura................................... ........................................................ 40 111.1.3.2 Domínios de Proteção.............................. ......................................................................... 42 II 1.1.4 Segurança em Browsers Internet.................................................................................. 43 IV A l t e r n a t iv a s p a r a o a c e s s o a B D s a t r a v é s d a W e b ...................... ................. 4 8 IV.1 C G I/H T M L ...............................................................................................................................48 IV. 1.1 A rquitetura de uma aplicação W eb HTTPS...................................................................53 IV .2 IS A P I.........................................................................................................................................56 IV .3 S e r v l e t s ................................................................................................................................5 9 ' IV.3.1 Implementação de Servlets ........................... .................................................................. 61 IV.4 Ja v a /O b je to s D is t r ib u íd o s ........................................................................................... 62 IV .5 A m b ie n te Ja v a /C O R B A p a r a o a c e s s o a BDs n a In t e r n e t ................................66 IV.6 Ca r a c t e r ís t ic a s do A m b ie n te Pr o p o s t o ................................................................. 70 |
| File Format | PDF HTM / HTML |
| Alternate Webpage(s) | https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/81365/144892.pdf?isAllowed=y&sequence=1 |
| Language | English |
| Access Restriction | Open |
| Content Type | Text |
| Resource Type | Article |