First page Back Continue Last page Graphics
Dati sensibili
Tecniche di crittografia
- La base di dati è crittografata e solo il client può decifrarla
- DBMS distribuiti (internet)
Tecniche più sofisticate per l’identificazione dell’utente
- Accesso al DBMS mediante nome/password