A formal description of a database consists of the description of the relations (tables) of the database together with the constraints that must hold on the database. Furthermore the contents of a database can be retrieved using queries. These constraints and queries for databases can very well be formalized. A formal description of a constraint or a query is necessary to describe the constraint or query unambiguously. In other words, a formal description leads to one and only one meaning of the constraint or query. To describe constraints and queries in a formal way we use predicate logic, set theory and tuple relational calculus. The tuple relational calculus is a calculus based on the use of tuple variables. A tuple variable is a variable that ranges over a named relation (i.e. a set of tuples of a relation). This paper describes the use of the relational calculus for databases. A description of the formal notation is given as well as a mapping of these expressions to SQL.
DOCUMENT
Dit onderzoek is een eerste verkenning in Nederland naar de impact op slachtoffers van online delicten, de behoeften van slachtoffers en de verantwoordelijkheden van politie, justitie en andere instanties bij de afhandeling van dergelijke delicten. Daarbij is er bijzondere aandacht voor de vraag in hoeverre en hoe de situatie en behoeften van slachtoffers van online criminaliteit afwijken van de situatie en behoeften van slachtoffers van traditionele offline delicten. Immers, als daar meer zicht op is wordt ook duidelijk of het bestaande slachtofferbeleid – dat ontwikkeld is voor traditionele offline delicten – voorziet in de behoeften van slachtoffers van online criminaliteit. Onder de noemer ‘online criminaliteit’ vallen diverse delicten die kunnen worden onderverdeeld in twee categorieën: cybercriminaliteit en gedigitaliseerde criminaliteit. Onder cybercriminaliteit vallen delicten waarbij de ICT-structuur zelf doelwit is én waarbij voor het plegen van dat delict ICT van wezenlijk belang is voor de uitvoering. Voorbeelden zijn het hacken van een database met persoonsgegevens of het platleggen van een website van een bank met een zogenaamde DDoS-aanval. Dit soort delicten wordt ook wel cyber dependent crimes genoemd. Onder gedigitaliseerde criminaliteit vallen traditionele offline delicten die ook online kunnen worden gepleegd. Voorbeelden zijn fraude via internet en de verspreiding van kinderpornografisch materiaal. Dit soort delicten wordt ook wel cyber enabled crimes genoemd. LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT
Dit boek gaat over enterprise architectuur. Enterprise architectuur is een relatief nieuwe discipline, met als doel de opzet, structurering en inrichting van organisaties te sturen en vast te leggen. Enterprise architectuur omvat de business architectuur (beschrijving van bedrijfsprocessen en hoe deze gestructureerd zijn) en de ICT architectuur (de architectuur van het applicatielandschap en van infrastructuur architectuur). De discipline is de afgelopen 20 jaar ontstaan vanuit het bedrijfsleven en de overheid, waar men behoefte had aan inzicht en overzicht in de complexiteit van een moderne organisatie. Het boek beschrijft de rol en het nut van enterprise architectuur en de motivatie voor toepassing ervan. Onderzoeksvragen die hierbij aan de orde komen zijn: waarom wordt er door organisaties überhaupt aandacht besteed aan enterprise architectuur? Wat wordt er nu mee bedoeld? Wat willen we ermee bereiken? Worden de doelstellingen ook gehaald? Kunnen we hier ook de resultaten van meten? We zullen trachten op deze vragen een concreet en helder antwoord te formuleren.
DOCUMENT