ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMAS DE BASES DE DATOS DISTRIBUIDOS


Enviado por   •  4 de Junio de 2017  •  Documentos de Investigación  •  4.767 Palabras (20 Páginas)  •  280 Visitas

Página 1 de 20

SISTEMAS DE BASES DE DATOS DISTRIBUIDOS

OBJETIVOS:

  1. Realizar una revisión documental sobre el tema planteado.
  2. Identificar los aspectos relevantes conocidos, los desconocidos y los controvertidos sobre el tema revisado.
  3. Identificar las aproximaciones teóricas elaboradas sobre el tema.
  4. Proporcionar información amplia sobre un tema.

ARTICULOS RELACIONALES

"Sistema de detección de intrusiones distribuida usando agentes móviles en la nube de un entorno informático"

“La seguridad ha sido un gran reto Frente a la nube debido a su arquitectura abierta y distribuida. Los intrusos pueden utilizar mal los recursos de la nube para lograr sus objetivos maliciosos. En este artículo, proponemos una Régimen de seguridad "Repartido Sistema de detección de intrusos utilizando agentes móviles en Cloud Computing (DIDMACC) "para detectar el Intrusiones distribuidas en la nube,”

[1]

Hacia un marco de confianza para Cloud Computing"

“Cloud Computing está evolucionando como una plataforma informática clave para compartir recursos que incluyen infraestructuras, software, aplicaciones y negocios. Sin embargo, Cloud Computing sigue siendo una cuestión de gran preocupación para un usuario de la nube para confiar en la seguridad y fiabilidad de los servicios en la nube,”

[2]

 Plataforma móvil agente basado en  web  distribuido

La cuestión de cómo combinar una base de datos distribuida basada en Web con la tecnología de agente móvil ha atraído más y más atención. Sin embargo, hay algunos problemas en la combinación de la actual plataforma existente de agente móvil y una base de datos web, especialmente en lo que respecta a seguridad, conformidad e interacción.

[3]

Agentes de base de datos portátil para almacenes de datos

La tecnología de agente tiene una serie de características que lo hacen muy adecuado para automatizar tareas de procesamiento de información y recuperación de información. Los autores proponen un enfoque pragmático para la aplicación de la tecnología de agente móvil dentro de los sistemas distribuidos de gestión de bases de datos (SGBD).

[4]

La protección de los proveedores de servicios mediante el uso de Agente Virtual Machine"

Un agente móvil es una pieza autónoma de código que puede migrar bajo autocontrol de una máquina a otra en una red heterogénea. Es una nueva metodología para que las computadoras se comuniquen. Los usuarios pueden realizar muchas tareas diferentes en varios lugares mediante el uso de un sistema de agente móvil.

[5]

Control de Acceso en bases de datos móviles utilizando agentes móviles."

La popularidad de los dispositivos móviles los ha convertido en preciosos objetivos para los desarrolladores de código malicioso; Y estos ataques a dispositivos móviles, están creciendo día a día. En comparación con los entornos fijos, la movilidad tiene sus características y limitaciones especiales.

[6].

Con el rápido desarrollo de la red, algunas aplicaciones novedosas como el acceso a bases de datos remotas, el comercio eléctrico, etc. presentan muchos nuevos requisitos para cargas de red, eficiencia de comunicación de red y seguridad de red. Este documento adopta la tecnología de agente móvil para lograr el acceso remoto a las bases de datos.

[7]

"Multi-agente basado seguridad distribuida Recuperación de Información,"

En este trabajo, un sistema distribuido multi-agente Información segura Se ha presentado un enfoque de recuperación. En este enfoque, un departamento o una unidad de una empresa tiene un agente de búsqueda, por lo que el departamento puede mantener su información privada.

[8].

"Diseño e implementación de un modelo de dominio para marco DC basado en agentes móviles,

La función y la cooperación de los agentes se describen en detalle. Finalmente, se ha completado un agente móvil basado en la plataforma y se ha discutido la comunicación, la migración y la seguridad de los agentes móviles.

[9].

"La seguridad Diseño del Sistema Móvil Agente"

El agente móvil cm se mueve entre diferentes agencias en diferentes nodos de red. Este nuevo modo distribuido de distribución es una mayor amenaza para la seguridad.

[10].

Agentes móviles para base de datos distribuida

En este artículo proponemos un nuevo marco para el acceso distribuido basado en Web a sistemas de base de datos basados ​​en agentes móviles basados ​​en Java. El framework soporta clientes ligeros, portátiles y autónomos, así como el funcionamiento en redes lentas o costosas.

[11].


Método de control de acceso basado en etiquetas de seguridad multi-nivel para sistema de base de datos distribuida

En este documento se discute un método de control de acceso para el sistema de bases de datos distribuidas. El método se basa en la etiqueta de seguridad de varios niveles y la política de control de acceso obligatorio.

[12]

En aspectos de seguridad de la base de datos distribuida.

Este documento examinará las características subyacentes de la arquitectura de la base de datos distribuida. Aprender la tarea del sistema de gestión de base de datos distribuida nos llevará a un diseño exitoso. El diseño mejorará la escalabilidad, accesibilidad y flexibilidad al acceder a diversos tipos de datos. El desarrollo de un sistema de base de datos distribuido exitoso requiere abordar la importancia de los problemas de seguridad que puedan surgir y posiblemente comprometer el control de acceso y la integridad del sistema.

[13].

Modelo de seguridad de sistema de base de datos distribuida de la empresa de energía basado en la tecnología de tolerancia a la intrusión

Este artículo presenta un modelo de seguridad de sistema de base de datos distribuido tolerante a intrusos de la empresa de energía. Aunque los sistemas tradicionales de bases de datos distribuidas seguras dependen de medidas preventivas y se limitan a sobrevivir a ataques maliciosos, este modelo puede detectar intrusiones, aislar ataques, evaluar y reparar los daños causados ​​por intrusiones de manera oportuna.

...

Descargar como (para miembros actualizados)  txt (30 Kb)   pdf (217 Kb)   docx (23 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com