Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 9 of 9 matches in All Departments
The two-volume set, LNCS 14146 and 14147 constitutes the thoroughly refereed proceedings of the 34th International Conference on Database and Expert Systems Applications, DEXA 2023, held in Penang, Malaysia, in August 2023. The 49 full papers presented together with 35 short papers were carefully reviewed and selected from a total of 155 submissions. The papers are organized in topical sections as follows: Part I: Data modeling; database design; query optimization; knowledge representation; Part II: Rule-based systems; natural language processing; deep learning; neural networks.
This two-volume set, LNCS 13426 and 13427, constitutes the thoroughly refereed proceedings of the 33rd International Conference on Database and Expert Systems Applications, DEXA 2022, held in Vienna in August 2022.The 43 full papers presented together with 20 short papers in these volumes were carefully reviewed and selected from a total of 120 submissions. The papers are organized around the following topics: Big Data Management and Analytics, Consistency, Integrity, Quality of Data, Constraint Modelling and Processing, Database Federation and Integration, Interoperability, Multi-Databases, Data and Information Semantics, Data Integration, Metadata Management, and Interoperability, Data Structures and much more.
This two-volume set, LNCS 13426 and 13427, constitutes the thoroughly refereed proceedings of the 33rd International Conference on Database and Expert Systems Applications, DEXA 2022, held in Vienna in August 2022.The 43 full papers presented together with 20 short papers in these volumes were carefully reviewed and selected from a total of 120 submissions. The papers are organized around the following topics: Big Data Management and Analytics, Consistency, Integrity, Quality of Data, Constraint Modelling and Processing, Database Federation and Integration, Interoperability, Multi-Databases, Data and Information Semantics, Data Integration, Metadata Management, and Interoperability, Data Structures and much more.
This two-volume set, LNCS 12923 and 12924, constitutes the thoroughly refereed proceedings of the 5th International Conference on Database and Expert Systems Applications, DEXA 2021. Due to COVID-19 pandemic, the conference was held virtually. The 37 full papers presented together with 31 short papers in these volumes were carefully reviewed and selected from a total of 149 submissions. The papers are organized around the following topics: big data; data analysis and data modeling; data mining; databases and data management; information retrieval; prediction and decision support.
This two-volume set, LNCS 12923 and 12924, constitutes the thoroughly refereed proceedings of the 5th International Conference on Database and Expert Systems Applications, DEXA 2021. Due to COVID-19 pandemic, the conference was held virtually. The 37 full papers presented together with 31 short papers in these volumes were carefully reviewed and selected from a total of 149 submissions. The papers are organized around the following topics: big data; data analysis and data modeling; data mining; databases and data management; information retrieval; prediction and decision support.
The two-volume set, LNCS 14146 and 14147 constitutes the thoroughly refereed proceedings of the 34th International Conference on Database and Expert Systems Applications, DEXA 2023, held in Penang, Malaysia, in August 2023. The 49 full papers presented together with 35 short papers were carefully reviewed and selected from a total of 155 submissions. The papers are organized in topical sections as follows: Part I: Data modeling; database design; query optimization; knowledge representation; Part II: Rule-based systems; natural language processing; deep learning; neural networks.
This book constitutes the refereed proceedings of the 13th International Conference on Mobile Web and Intelligent Information Systems, MobiWIS 2016, held in Vienna, Austria, in August 2016. The 36 papers presented in this volume were carefully reviewed and selected from 98 submissions. They were organization in topical sections named: mobile Web - practice and experience; advanced Web and mobile systems; security of mobile applications; mobile and wireless networking; mobile applications and wearable devices; mobile Web and applications; personalization and social networks.
Welche Geschaftspotentiale besitzt Near Field Communication im Handel? Und welche Faktoren standen einer grossflachigen Verbreitung bisher im Wege? Um diese Fragen zu beantworten werden im ersten Teil dieses Buches theoretische Grundlagen mittels eines interdisziplinaren Ansatzes aus der Literatur abgeleitet, gefolgt von Exkursen zur oekonomischen Rolle von Standards und zur Kryptologie. Fur den empirischen Teil wurde eine Expertenbefragung nach der Delphi-Methode durchgefuhrt. Ziel dieser Befragung war es, die theoretischen Ergebnisse des ersten Teils zu verifizieren und eine Prognose fur die zukunftige Entwicklung der Technik abzugeben.
Durch die zunehmende Abhangigkeit der Unternehmungen von informa tionstechnischen Einrichtungen wachst die Bedeutung der Informations sicherheit und wird zu einer zentralen Fragestellung. Die Sicherheitsproblematik der fruhen technischen Informatik konzentrierte sich auf Funktionssicherheit und behandelte Probleme der Verfugbarkeit von Ressourcen und der Korrektheit von Programmen. In einer Phase der Umorientierung anfangs der 70er Jahre erkannte man, dass nicht so sehr die einzelnen Ablaufe und Programme im Mittelpunkt stehen, sondern vielmehr den Daten eine zentrale Bedeutung zukommt. Der Sicherheitsbegriff wurde um Fragestellungen der Datenintegritat und der Konsistenz in Datenbanken erweitert. Durch die Verbreitung Offener Systeme, welche eine Kommuni kation unterschiedlichster Rechner und Dienstleistungsstellen ermoglichen, wird das Problem der Datengeheimhaltung zu einer aktuellen Problem stellung. Sichere Verschlusselungsalgorithmen und kryptographische Ver fahren sind Losungsmethoden zu diesen neuen Sicherheitsfragen. Die Kopplung dieses erweiterten. Sicherheitsverstandnisses bezuglich Infor mationstechnik (11') mit okonomischen Zielsetzungen war die Motivation zu dieser Arbeit. Die Integration von IT-Sicherheit in eine unternehmenweit gultige Sicherheitskonzeption verlangt als Konsequenz die Vorgabe einer adaquaten Sicherheitspolitik durch die Unternehmensfuhrung. Die Inhalte dieser Sicherheitspolitik mussen mit den ubrigen unternehmerischen Ziel setzungen, die in der Unternehmenspolitik festgehalten sind, konform gehen. Eine Sensibilisierung des Topmanagements fur Sicherheitsfragen und in besonderem Masse fur IT-Sicherheitsfragen ist daher eine zwingende Vor aussetzung fur eine erfolgreiche Sicherheitskonzeption. Um den Managementaspekten bei der Erstellung von IT -Sicherheitskonzepten Rechnung zu tragen, bedarf es eines Kosten/Nutzen-Kalkuls, das ein okono misch orientiertes Vorgehen bei der Losung von Sicherheitsfragen im IT Bereich ermoglicht. Ebenso bedarf es der Institutionalisierung betrieblicher Ablaufe bei der Risikobewaltigung."
|
You may like...
|