![]() |
![]() |
Your cart is empty |
||
Books > Computing & IT > Computer hardware & operating systems > Storage media & peripherals
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleistung von Vertraulichkeit und Integritat im elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind Bedrohungen, korrespondierende Schutzziele und Angreifermodelle. Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung der Schutzziele werden eingefuhrt und konkrete Verfahren beschrieben. Dabei werden relevante Angriffe, Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
Das Buch erlaubt einen kompakten Einstieg in die Themen E-Business und Cloud Computing. Es vermittelt informatikbezogene und betriebswirtschaftliche Kenntnisse und stellt betriebliche Anwendungen vor. Nach einer Einfuhrung in das Thema E-Business, in der auch das Thema "Internet der Dinge" beleuchtet wird, werden informatikbezogene Grundlagen wie HTML, XML und RESTful Services dargestellt. Es folgt eine Beschreibung von Cloud Computing, wobei seine Entstehung und seine Merkmale aus geschaftsbezogener und informationstechnischer Sicht beleuchtet werden. Der Einsatz von Services wird anhand verschiedener Anwendungen aus den Bereichen E-Marketing, soziale Netze, Customer Relationship Management und Big Data aufgezeigt. Auch die Verfugbarkeit von RESTful APIs ist Gegenstand der Betrachtungen. Die Entwicklung von E-Business Anwendungen wird anhand von zwei Projekten betrachtet, die einerseits das RFID-gestutzte Behaltermanagement und andererseits die Entwicklung einer App beschreiben."
Die zunehmende Leistungsfahigkeit mobiler Endgerate (z.B. PDAs, Smartcards) erlaubt den effizienten Einsatz mobiler Datenbanktechnologie im Rahmen einer umfassenden Integration mobiler Anwendungen in bestehende heterogene Systeme. Charakteristika des mobilen Umfeldes sowie beschrankte physische Ressourcen mobiler Gerate stellen spezifische Anforderungen an Architektur und Implementierung mobiler Datenbanksysteme. Das Buch liefert eine fundierte Einfuhrung in generische Architekturen und konkrete Implementierungskonzepte sowie einen Uberblick uber existierende Technologien und Konzepte. Zentrale Themen sind spezifische und klassische Replikationsverfahren und ihre Eignung im mobilen Umfeld, mobile Transaktionsmodelle, spezielle Implementierungskonzepte fur Pico-Datenbanksysteme, besonders effiziente Speicherkonzepte und Methoden der Anfrageausfuhrung. Anhand von marktreifen kommerziellen Datenbanksystemen werden realisierte Anwendungsarchitekturen und Implementierungskonzepte erlautert."
Ein Bereich in Unternehmen, der in der Vergangenheit sowohl in der betriebswi- schaftlichen Forschung als auch in der Praxis der Unternehmen relativ wenig Bea- tung fand, jedoch aktuell immer mehr in den Vordergrund ruckt, ist die Beschaffung. Die Bedeutung der Beschaffung wird von Unternehmen in zunehmendem Mass - kannt, entsprechend steigt die Bereitschaft der Unternehmen zu Investitionen in e- sprechende IT-Systeme. Die Bedeutung des Themas E-Procurement spiegelt sich unter anderem auch in den zahlreichen Arbeiten zu diesem Thema wieder. Diesen Arbeiten liegt aber ein zum- dest impliziter Fokus auf grosse Unternehmen zugrunde. Der Einsatz von E- Procurement ist in diesen Unternehmen, aufgrund der mit den dort verfugbaren - hen Transaktionsvolumen, gegenuber der Situation in kleineren Unternehmen de- lich einfacher zu handhaben. Hier wurde von Patrick Stoll ein Forschungsbedarf fe- gestellt, aus dem seine Dissertation Uber den Einsatz von E-Procurement in mitt- grossen Unternehmen entwickelt wurde. Als ersten wesentlichen Schritt seiner Arbeit ist die Aufarbeitung der theoretischen Grundlagen des E-Procurement zu sehen. Sein neues Konzept des E-Supply-Managements behebt die identifizierten theore- schen Defizite und ermoglicht eine schlussige Gesamtkonzeption von E-Procurement und verwandten Konzepten. Weiter konnte er die praktische Losbarkeit der in Gr- unternehmen identifizierten Problemstellungen durch die Darstellung entsprechender technischer Moglichkeiten nachweisen."
Dieses Buch behandelt den Aufbau und den Einsatz von Expertensystemen in technischen Systemen an Beispielen der elektrischen Energieversorgung. Nach einem geschichtlichen Abriss zur Entstehung und Verwendung von Expertensystemen werden die Grundlagen der Pradikatenlogik als Fundament wissensbasierter Systeme erklart. Die Grundzuge der wissensbasierten Systeme, der Wissensakquisition und der Wissensspeicherung werden erlautert und ausgewahlte intelligente Techniken vorgestellt. Mit zahlreichen Illustrationsbeispielen aus dem Gebiet der elektrischen Energieversorgung werden die spezifischen Probleme der Gestaltung von Expertensystemen in diesem Umfeld erlautert. Die Zielgruppen Das Werk ist in erster Linie fur Studierende und Ingenieure der technischen Facher, insbesondere der Elektrotechnik gedacht, die einen Einstieg in die Problematik suchen.
In recent years, computer graphics has evolved into four major
disciplines: computer animation, image processing, visualization,
and virtual reality. Now these technologies are converging into one
seamless digital medium resulting in various tools that will
transform the way we work in the next century.
Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch fur die Prufungsvorbereitung zum "Certified Information Security Manager (CISM)" nach ISACA.Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das CISM-Examen vor. Diese wurden analog zur Struktur der ISACA - "Security Governance", "Risk Management", "Security Program Development and Management" und "Incident Response" - gegliedert. Der zweite Teil beschaftigt sich mit dem IT-Grundschutz-Standard des BSI und der Implementierung von Sicherheit anhand eines Baseline-Ansatzes. Der dritte und letzte Teil greift schliesslich die vorab diskutierten Aspekte anhand von praktischen Beispielen auf und erganzt sie durch aktuelle Themen, wie unter anderem das IT-Sicherheitsgesetz.Ein detaillierter Index und ein umfangreiches Glossar runden das Buch ab und machen es zudem zu einem Nachschlagewerk im Bereich des Informationssicherheits-Managements.
Hard drives and disk management receive scant attention from the industry press, yet recent surveys have identified disk failure as the #1 source of server downtime. Combine this fact with the skyrocketing TCO of data storage management, and it is apparent that server disk management is a subject deserving of much more scrutiny.
|
![]() ![]() You may like...
Storage Management in Data Centers…
Volker Herminghaus, Albrecht Scriba
Hardcover
Haptic Interaction - Perception, Devices…
Hiroyuki Kajimoto, Hideyuki Ando, …
Hardcover
Flash Memory Integration - Performance…
Jalil Boukhobza, Pierre Olivier
Hardcover
R1,942
Discovery Miles 19 420
|