Інформаційні системи та мережі. – 2001. – №438

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/36406

Вісник Національного університету "Львівська політехніка"

Статті, вміщені у віснику, підготовлено за результатами закінчених науково-дослідних робіт з теоретичних основ інформатики, систем баз даних та знань, інформаційного моделювання, розподілених інформаційних систем та мереж. Для науковців, інженерно-технічних працівників, аспірантів, студентів вищих навчальних закладів.

Вісник Національного університету «Львівська політехніка» : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет «Львівська політехніка». – Львів : Видавництво Національного університету "Львівська політехніка", 2001. – № 438 : Інформаційні системи та мережі / відповідальний редактор В. В. Пасічник. – 184 с. : іл.

Browse

Search Results

Now showing 1 - 2 of 2
  • Thumbnail Image
    Item
    Опрацювання нечіткостей на різних етапах формування замовлення
    (Видавництво Національного університету "Львівська політехніка", 2001) Шаховська, Н. Б.; Тарасов, Д. О.
    In the paper described main types of indetermination, which appeared in decision support systems of financial-economy activity. У статті розглянуто основні типи невизначеностей, які виникають при проектуванні фінансово-економічної діяльності, а саме під час організації замовлення.
  • Thumbnail Image
    Item
    Обмежений набір операцій для роботи з базами даних
    (Видавництво Національного університету "Львівська політехніка", 2001) Тарасов, Д. О.; Пелещишин, A. M.; Жежнич, П. І.
    This paper describes some approaches to defense from unauthorized or mistaken changes of data with INSERT..., DELETE... and UPDATE... operations. We consider data operations semantics according to requirements of information system designer and security disturber. Several variants of these operations using in practice, which can result in data authenticity violation, are adduced. Therefore, we propose to limit data manipulating operations using that can ensure stable functionality of information system without data authenticity violations. У статті подано деякі підходи для захисту від неавторизованих або INSERT. , DELETE. UPDATE. . Розглянуто семантику операцій з даними з точки зору розробника інформаційної системи та порушника безпеки. Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.