Filtrar


Questões por página:
mostrar texto associado
Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.
mostrar texto associado
Em banco de dados relacionais, o controle de concorrência é ilimitado para leituras de dados. Entretanto, modificações simultâneas disparadas ao mesmo dado por diferentes usuários são garantidas, pois, sempre que um dado estiver em modo protegido, o acesso restrito ao dado somente será permitido após autenticação.
mostrar texto associado
Devido ao fato de a concorrência de acessos a um banco de dados diminuir conforme aumenta a importância do controle da concorrência, os registros de acessos em memória, com o intuito de manter a integridade dos dados, geram um despejo na fila de acesso
mostrar texto associado
Em modelo de banco de dados, a normalização estabelece um conjunto de regras que tem por objetivo maximizar as anomalias de modificação dos dados e aumentar a flexibilidade em sua utilização.
mostrar texto associado
Na construção de um data warehouse, o processo extract, transform and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses dados.