![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
|
Books > Computing & IT > Computer hardware & operating systems > Storage media & peripherals
Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine prazise mathematische und informatische Herangehensweise gepragt ist. Die Inhalte dieser Einfuhrung sind dabei aus der Praxis motiviert und es werden wichtige, in der Praxis eingesetzte kryptographische Verfahren, vorgestellt und diskutiert.
The spiraling growth of digital information makes the ISM book a "must have" addition to your IT reference library. This exponential growth has driven information management technology to new levels of sophistication and complexity, exposing a skills gap that challenge IT managers and professionals alike. The ISM book, written by storage professionals from EMC Corporation, takes an '"open'" approach to teaching information storage and management, focusing on concepts and principles - rather that product specifics - that can be applied in all IT environments The book enables existing and aspiring IT professionals, students, faculty, and those simply wishing to gain deeper insight to this emerging pillar of IT infrastructure to achieve a comprehensive understanding of all segments of information storage technology. Sixteen chapters are organized into four sections. Advanced topics build upon the topics learned in previous chapters. Section 1, "Information Storage and Management for Today's World": Four chapters cover information growth and challenges, define a storage system and its environment, review the evolution of storage technology, and introduce intelligent storage systems. Section 2, "Storage Options and Protocols": Six chapters cover the SCSI and Fibre channel architecture, direct-attached storage (DAS), storage area networks (SANs), network-attached storage (NAS), Internet Protocol SAN (IP-SAN), content-addressed storage (CAS), and storage virtualization. Section 3, "Business Continuity and Replication": Four chapters introduce business continuity, backup and recovery, local data replication, and remote data replication. Section 4, "Security and Administration" Two chapters cover storage security and storage infrastructure monitoring and management. The book's supplementary web site provides up-to-date information on additional learning aids and storage certification opportunities.
Unternehmensmodellierung dient dazu, die wichtigsten Komponenten von Organisationen sowie deren Relationen zueinander abzubilden. Sie wird bei einer Vielzahl strategischer und operativer Aufgaben eingesetzt. In dem Buch erlautern die Autoren anhand der Methode "Kochbuch" die Grundlagen und Einsatzwecke der Unternehmensmodellierung, insbesondere stellen sie die unterschiedlichen Perspektiven auf ein Unternehmen und die Analysetechniken dar. Die Konzepte und Methoden koennen durch genaue Vorgehensbeschreibungen unmittelbar angewendet werden.
PERFECT FOR FIRST-TIMERS WHO DEMAND PROFESSIONAL RESULTS This easy-to-use guide can help any savvy computer user master DVD creation, from zero to done. Making DVDs covers the process from planning to development to burning a disc. Through real-world case studies from some of the luminaries in the DVD field, this book guides you past the pitfalls and helps you reach an audience with your work. The video segments on disc illustrate high-caliber MPEG-2 material from sources such as DV camcorders, DigiBeta camcorders, and 35mm film. START CREATING DVDs NOW! Making DVDs helps you: * Put your band, independent film, documentary, training program, zine, or any audio/video project on a pro-quality DVD * Develop a working plan for your DVD project * Gain the best results from your digital video equipment * Learn techniques for converting different source materials to DVD formats * Optimize video compression for pro results * Find out how to fund and promote a DVD magazine on disc * Learn how the experts use nonlinear editing tools * Polish your DVD presentation with top-notch menus * Compare the benefits of duplication and replication * Discover money-making opportunities in DVD sales and distribution * Tap into the energy of the fastest-growing entertainment medium of all time: DVD * And much, much more!
Scan this book! Or, read it cover-to-cover. Either way, you’ll learn which scanner to purchase to suite your needs, important technical information about pixels and digital images, installation and calibration tips, and plenty of tricks to make scanning easier and more effective. Written for both PC and Mac users.
Keep tabs on the vast array of storage network technologies, including SAN, NAS, Fibre Channel, file systems, virtualization, database storage, and snapshots. Plus, discover emerging technology standards such as iSCSI, InfiniBand, and storage provisioning. A profoundly useful resource for troubleshooting and coping with legacy issues such as interoperability and storage resource management.
At last! A one-stop reference that shows how to solve the problems that typically all ink-jet, impact, and laser printers.
This book provides an introduction to many aspects of computer control. It covers techniques or control algorithm design and tuning of controllers; computer communications; parallel processing; and software design and implementation. The theoretical material is supported by case studies co ering power systems control, robot manipulators, liquid natural as vaporisers, batch control of chemical processes; and active control of aircraft. The book is suitable for practising engineers, postgraduate students and third year undergraduates specialising in control systems. It assumes some knowledge of control systems theory and computer hardware.
Das Buch gibt eine umfassende Einfuhrung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlusselaustauschprotokolle vorgestellt. Fur alle Krypto-Verfahren werden aktuelle Sicherheitseinschatzungen und Implementierungseigenschaften beschrieben.
Dieses Kryptographiebuch ist geschrieben fur Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlusselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem prazisen Verstandnis der Kryptographie noetig sind, mit vielen Beispielen und UEbungen. Die Leserinnen und Leser erhalten ein fundiertes Verstandnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleistung von Vertraulichkeit und Integritat im elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind Bedrohungen, korrespondierende Schutzziele und Angreifermodelle. Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung der Schutzziele werden eingefuhrt und konkrete Verfahren beschrieben. Dabei werden relevante Angriffe, Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
Informationssysteme fur die analytischen Aufgaben von Fach- und Fuhrungskraften treten verstarkt in den Vordergrund. Dieses etablierte Buch diskutiert und evaluiert Begriffe und Konzepte wie Business Intelligence und Big Data. Die aktualisierte und erweiterte funfte Auflage liefert einen aktuellen UEberblick zu Technologien, Produkten und Trends im Bereich analytischer Informationssysteme. Beitrage aus Wirtschaft und Wissenschaft geben einen umfassenden UEberblick und eignen sich als fundierte Entscheidungsgrundlage beim Aufbau und Einsatz derartiger Technologien.
Digitale Informationsverarbeitung ist ein wesentlicher Bestandteil betrieblicher Organisation. Nicht nur in privaten Unternehmen, sondern auch in oeffentlichen Verwaltungen sorgt die Integration der Ablaufe fur bessere Wettbewerbsfahigkeit und eroeffnet neue Moeglichkeiten. In diesem Buch wird der Zusammenhang zwischen der Organisation und der Informationsverarbeitung erlautert und an Beispielen veranschaulicht. Dabei wird dem Leser ein Verstandnis der Entwicklungen der digitalen Welt und deren Konsequenzen fur zukunftige Arbeitsablaufe vermittelt. Das Buch erklart, wie die digitale Informationsverarbeitung technisch und organisatorisch funktioniert, wie ihr Potenzial durch Integration erheblich ausgeweitet wird, wie die Organisation in Unternehmen durch neue informationstechnische Werkzeuge beeinflusst wird und wie das Schicksal von Unternehmen kunftig vom Verstandnis dieser Moeglichkeiten und der passenden Strategie fur ihren Einsatz abhangt.
Die Informations- und Kommunikationstechnik ist heute ein allgegenwartiger Teil unseres privaten und geschaftlichen Lebens geworden. Diese tiefgreifende Veranderung von Wirtschaft und Gesellschaft entspricht den Auswirkungen der vergangenen industriellen Revolution. Dieses Lehrbuch bricht bewusst mit den traditionellen Ausbildungskonzepten der Wirtschaftsinformatik. Aus dem Blickwinkel des Digital Native werden die Wirkungsweisen der Informations- und Kommunikationstechnik erklart. Der Mensch als privater und beruflicher Nutzer der Informations- und Kommunikationstechnik steht im Mittelpunkt, nicht mehr das Unternehmen. Zahlreiche Fallbeispiele und Experteninterviews erlautern die Ausfuhrungen. Lernziele, Kontrollfragen und vertiefende UEbungen runden dieses Lehrbuch ab. In dem vorliegenden ersten Band steht das Verstehen des digitalen Zeitalters im Vordergrund. In Band 2 werden die Grundlagen zum Gestalten des digitalen Zeitalters beschrieben.
Das Buch bietet eine reich illustrierte, leicht verdauliche und amusante Einfuhrung in die Kryptologie. Diese Wissenschaft beschaftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter AEnderung zu schutzen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehoeren Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere fur Lehrer(innen) und Schuler(innen) gut geeignet.
Der Autor zeigt am Beispiel von SAP-Technologien, wie Geschaftsprozesse automatisiert und optimiert werden koennen. Die Einsatzpotenziale werden anhand einer Fallstudie erlautert, in der es um die Umweltwirkung von Produkten geht: Auf Grundlage von Daten, die entlang der Wertschoepfungskette erhoben werden, erhalten Verbraucher Aufschluss uber die Herkunft der Rohstoffe und die Produktionsverfahren. Die Prozesse werden am Beispiel des produktbezogenen Carbon Footprint (PCF) konzipiert und implementiert, als Modellierungssprachen dienen UML und EPK.
Data Warehousing ist seit einigen Jahren in vielen Branchen ein zentrales Thema. Die anfangliche Euphorie tauschte jedoch daruber hinweg, dass zur praktischen Umsetzung gesicherte Methoden und Vorgehensmodelle fehlten. Dieses Buch stellt einen Beitrag zur UEberwindung dieser Lucke zwischen Anspruch und Wirklichkeit dar. Es gibt im ersten Teil einen UEberblick uber aktuelle Ergebnisse im Bereich des Data Warehousing mit einem Fokus auf methodischen und betriebswirtschaftlichen Aspekten. Es finden sich u.a. Beitrage zur Wirtschaftlichkeitsanalyse, zur organisatorischen Einbettung des Data Warehousing, zum Datenqualitatsmanagement, zum integrierten Metadatenmanagement und zu datenschutzrechtlichen Aspekten sowie ein Beitrag zu moeglichen zukunftigen Entwicklungsrichtungen des Data Warehousing. Im zweiten Teil berichten Projektleiter umfangreicher Data Warehousing-Projekte uber Erfahrungen und Best Practices.
Der Autor behandelt in dem Band Mikroprozessoren, die an unterschiedlichste Problemstellungen anpassbar sind und so die Realisierung vieler moderner elektronischer Anwendungen vereinfacht oder erst ermoglicht haben. Die zu den anwendungsorientierten Mikroprozessoren zahlenden Mikrocontroller stellt er ebenso ausfuhrlich dar wie digitale Signalprozessoren, die insbesondere zur digitalen Verarbeitung analoger Signale konzipiert sind. Mit uber dreihundert Abbildungen und umfassenden Erlauterungen eignet sich das Buch bestens zum Selbststudium."
Ein Bereich in Unternehmen, der in der Vergangenheit sowohl in der betriebswi- schaftlichen Forschung als auch in der Praxis der Unternehmen relativ wenig Bea- tung fand, jedoch aktuell immer mehr in den Vordergrund ruckt, ist die Beschaffung. Die Bedeutung der Beschaffung wird von Unternehmen in zunehmendem Mass - kannt, entsprechend steigt die Bereitschaft der Unternehmen zu Investitionen in e- sprechende IT-Systeme. Die Bedeutung des Themas E-Procurement spiegelt sich unter anderem auch in den zahlreichen Arbeiten zu diesem Thema wieder. Diesen Arbeiten liegt aber ein zum- dest impliziter Fokus auf grosse Unternehmen zugrunde. Der Einsatz von E- Procurement ist in diesen Unternehmen, aufgrund der mit den dort verfugbaren - hen Transaktionsvolumen, gegenuber der Situation in kleineren Unternehmen de- lich einfacher zu handhaben. Hier wurde von Patrick Stoll ein Forschungsbedarf fe- gestellt, aus dem seine Dissertation Uber den Einsatz von E-Procurement in mitt- grossen Unternehmen entwickelt wurde. Als ersten wesentlichen Schritt seiner Arbeit ist die Aufarbeitung der theoretischen Grundlagen des E-Procurement zu sehen. Sein neues Konzept des E-Supply-Managements behebt die identifizierten theore- schen Defizite und ermoglicht eine schlussige Gesamtkonzeption von E-Procurement und verwandten Konzepten. Weiter konnte er die praktische Losbarkeit der in Gr- unternehmen identifizierten Problemstellungen durch die Darstellung entsprechender technischer Moglichkeiten nachweisen."
Das Buch zu Business Intelligence (BI) pr sentiert mit SAP NetWeaver 7.0. eine Version, die sich f r die Lehre besonders gut eignet, weil aktuelle Technologie praxisnah und anschaulich pr sentiert werden kann. Die Verkn pfung von Data Warehouse Technologie mit Business Information Warehouse erlaubt, BI aus verschiedenen Blickwinkeln zu betrachten. Fallstudien mit pr zisen Anweisungen und anschaulichen Grafiken zeigen das Zusammenspiel der verschiedenen Disziplinen in SAP NetWeaver 7.0 und lassen den Anwender Business Intelligence praktisch erleben.
Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch fur die Prufungsvorbereitung zum "Certified Information Security Manager (CISM)" nach ISACA.Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das CISM-Examen vor. Diese wurden analog zur Struktur der ISACA - "Security Governance", "Risk Management", "Security Program Development and Management" und "Incident Response" - gegliedert. Der zweite Teil beschaftigt sich mit dem IT-Grundschutz-Standard des BSI und der Implementierung von Sicherheit anhand eines Baseline-Ansatzes. Der dritte und letzte Teil greift schliesslich die vorab diskutierten Aspekte anhand von praktischen Beispielen auf und erganzt sie durch aktuelle Themen, wie unter anderem das IT-Sicherheitsgesetz.Ein detaillierter Index und ein umfangreiches Glossar runden das Buch ab und machen es zudem zu einem Nachschlagewerk im Bereich des Informationssicherheits-Managements.
Die Harmonisierung in Europa und ein scharferer Wettbewerb machen Anpassungen bei den klassischen Instrumenten des Risikomanagements, bei Geschaftsprozessen und strategischer Steuerung erforderlich. In dem Buch werden die Zusammenhange aufgezeigt, die fur die Konzeption und erfolgreiche Umsetzung des Risikomanagements relevant sind: von den rechtlichen und regulatorischen Grundlagen uber moderne Strategien und Ansatze des Risikomanagements bis hin zur Systemintegration und Bilanzierung. Eine grundlegende Orientierung fur Praktiker und Studierende." |
You may like...
Salvador Dali: The Paintings
Robert Descharnes, Gilles Neret
Hardcover
(1)
The Clinical Neuroscience of…
Annakarina Mundorf, Sebastian Ocklenburg
Paperback
R707
Discovery Miles 7 070
Cross-Layer Resource Allocation in…
Ana I. Perez-Neira, Marc Realp Campalans
Hardcover
R1,930
Discovery Miles 19 300
|