Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 5 of 5 matches in All Departments
This book constitutes the refereed proceedings of the 4th International Service Availability Symposium, ISAS 2007, held in Durham, NH, USA in May 2007. The 12 revised full papers presented were carefully reviewed and selected from 25 submissions. The papers are organized in topical sections on middleware, software systems, modeling and analysis, as well as model-driven development and human engineering.
This book constitutes the thoroughly refereed post-proceedings of the Third International Service Availability Symposium, ISAS 2006, held in Helsinki, Finland, in May 2006. The 19 revised full papers presented were carefully reviewed and selected from 38 submissions. The papers are organized in topical sections on availability modeling, estimation and analysis, dependability techniques and their applications, performability: measurements and assessments, service availability standards: experience reports and futures.
Database management systems are critical components of highly available appli- tions. To meet this need, many highly available database management systems have been developed. This paper describes the architectures that are internally used to construct these highly available databases. These architectures are examined from the perspective of both process redundancy and logical data redundancy. Process red- dancy is always required; it refers to the maintenance of redundant database processes that can take over in case of failure. Data redundancy is also required. Data red- dancy can be provided at either the physical or the logical level. Although both forms of data redundancy can provide high availability, this paper has concentrated on lo- cal data redundancy since that is a case where the database explicitly manages the data copies. We believe that process and data redundancy are useful means to describe the availability characteristics of these software systems. References 1. Application Interface Specification, SAI-AIS-A. 01. 01, April 2003. Service Availability Forum, available at www. saforum. org. 2. Gray, J. and Reuter, A. : Transaction Processing Systems, Concepts and Techniques. M- gan Kaufmann Publishers, 1992. 3. How MySQL Cluster Supports 99. 999% Availability. MySQL Cluster white paper, MySQL AB, 2004, available at http://www. mysql. com/cluster/. 4. Hu, K. , Mehrotra, S. , Kaplan, S. M. : Failure Handling in an Optimized Two-Safe Approach to Maintaining Primary-Backup Systems. Symposium on Reliable Distributed Systems 1998: 161-167. 5. Humborstad, R. , Sabaratnam, M. , Hvasshovd, S-O. , Torbjornsen, O.
Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, dass das Thema IT-Sicherheit aktueller ist denn je. Die sorgfaltig ausgewahlten Beitrage der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verlassliche IT-Systeme") bieten einen guten Uberblick nicht nur uber die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere fur IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit."
Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren groBe Fortschritte. So stehen inzwi schen Sicherheitsfunktionen in Betriebssystemen standardmiiBig zur Verfiigung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektroni schen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. SchlieBlich kann im Bereich der eingesetzten lcryptographischen Mechanismen von einer Konsolidie rung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmier schnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicher heitsmechanismen zur Verfiigung gestellt werden, zu sichten und aufihre Einsetz barkeit und Interoperabilitat zu untersuchen. Der im November 1994 erstmalig durchgefiihrte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungs austausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brucke zwischen Forschung, Entwicklung und Anwen dung von Sicherheitsschnittstellen zu schlagen. Programm 1m Rahmen des zweitiigigen Workshops werden in Form von Vortragen, Status berichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. SchrOder, M. Ullmann und F. Koob erlautem, wie Programmierschnittstel len fur sicherheitskritische Anwendungen mit dem Verification Support Environ ment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten si cheren Systemen eine immer wichtigere Rolle einninnnt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen VOT. Entwurfs methoden fur lcryptographische Schnittstellen und ihre Subsysteme werden von O."
|
You may like...
|