Angebote zu "Advanced" (54 Treffer)

Kategorien

Shops [Filter löschen]

Using Advanced MPI
59,99 € *
ggf. zzgl. Versand
Anbieter: buecher.de
Stand: 12.01.2018
Zum Angebot
Advanced Maintenance Policies for Shock and Dam...
91,99 € *
ggf. zzgl. Versand

This book surveys the recent development of maintenance theory, advanced maintenance techniques with shock and damage models, and their applications in computer systems dealing with efficiency problems. It also equips readers to handle multiple maintenance, informs maintenance policies, and explores comparative methods for several different kinds of maintenance. Further, it discusses shock and damage modelling as an important failure mechanism for reliability systems, and extensively explores the degradation processes, failure modes, and maintenance characteristics of modern, highly complex systems, especially for some key mechanical systems designed for specific tasks.

Anbieter: buecher.de
Stand: 09.01.2018
Zum Angebot
Angewandte Kryptographie
29,90 € *
ggf. zzgl. Versand

Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht. Das Lehrbuch wurde für die 4. Auflage überarbeitet und um Informationen zum neuen digitalen Personalausweis ergänzt.

Anbieter: buecher.de
Stand: 23.11.2017
Zum Angebot
Learning and Intelligent Optimization
47,99 € *
ggf. zzgl. Versand

This book constitutes the thoroughly refereed post-conference proceedings of the 11 th International Conference on Learning and Intelligent Optimization, LION 11, held in Nizhny,Novgorod, Russia, in June 2017. The 20 full papers (among these one GENOPT paper) and 15 short papers presented have been carefully reviewed and selected from 73 submissions. The papers explore the advanced research developments in such interconnected fields as mathematical programming, global optimization, machine learning, and artificial intelligence. Special focus is given to advanced ideas, technologies, methods, and applications in optimization and machine learning.

Anbieter: buecher.de
Stand: 08.12.2017
Zum Angebot
Pro ODP.NET for Oracle Database 11g
55,99 € *
ggf. zzgl. Versand

This book is a comprehensive and easy-to-understand guide for using the Oracle Data Provider (ODP) version 11 g on the .NET Framework. It also outlines the core GoF (Gang of Four) design patterns and coding techniques employed to build and deploy high-impact mission-critical applications using advanced Oracle database features through the ODP.NET provider. The book details the features of the ODP.NET provider in two main sections: ´´Basic,´´ covering the basics and mechanisms for data access via ODP.NET; and ´´Advanced,´ covering advanced Oracle features such as globalization, savepoints, distributed transactions and how to call them via ODP.NET, advanced queueing (AQ), and promotable transactions. It takes you from the ground up through different implementation scenarios via a rich collection of C sharp code samples. It outlines database security and performance optimization tricks and techniques on ODP.NET that conform to best practices and adaptable design. Different GoF design patterns are highlighted for different types of ODP.NET usage scenarios with consideration of performance and security. It provides a comprehensive guide to the synergistic integration of Oracle and Microsoft technologies such as the Oracle Developer Tools for Visual Studio (11.1.0.7.10). It also details how programmers can make use of ODT to streamline the creation of robust ODP.NET applications from within the Visual Studio environment.

Anbieter: buecher.de
Stand: 15.01.2018
Zum Angebot
Auf der Spur der Hacker
39,99 € *
ggf. zzgl. Versand

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen. Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

Anbieter: buecher.de
Stand: 14.01.2018
Zum Angebot
Praxiswissen Softwaretest - Test Analyst und Te...
44,90 € *
ggf. zzgl. Versand

Das Buch deckt sowohl funktionale als auch technische Aspekte des Softwaretestens ab und vermittelt damit das notwendige Praxiswissen für Test Analysts und Technical Test Analysts beides entscheidende Rollen in Testteams. Der Test Analyst fokussiert dabei stärker auf betriebswirtschaftliche Aspekte, während der Technical Test Analyst technisch orientiert ist und in den meisten Fällen bereits viel Erfahrung mit Softwareentwicklung und Softwaretesten mitbringt. Die Autoren behandeln das Testen aller Qualitätsmerkmale nach der ISO-Norm 9126. Mit einer durchgängigen Beispielanwendung, Erfahrungsberichten und Lernkontrollen vermitteln sie hilfreiche Testverfahren und -methoden für die Berufspraxis. Jedes Qualitätsmerkmal wird entsprechend der einzelnen Schritte des vom International Software Testing Qualifications Board (ISTQB) festgelegten Standardtestprozesses dargestellt. Das Buch deckt alle Inhalte ab, die für den Erwerb der ISTQB Advanced-Level-Zertifikate ´´Test Analyst´´ und ´´Technical Test Analyst´´ erforderlich sind. Der Lehrstoff wurde um zusätzliche Informationen und Beispiele aus der Praxis erweitert. Die 3. Auflage wurde überarbeitet und ist konform zur aktuellen Ausgabe der ISTQBLehrpläne Advanced Level von Oktober 2012. Aus dem Inhalt - Spezifikationsorientierte, strukturbasierte, fehlerbasierte, erfahrungsbasierte Testverfahren - Testen der funktionalen wie auch der nicht funktionalen Softwareeigenschaften - Statische und dynamische Analysetechniken - Reviews - Werkzeugkonzepte - Management der Fehlerzustände

Anbieter: buecher.de
Stand: 11.01.2018
Zum Angebot
Modern Computer Algebra
77,99 € *
ggf. zzgl. Versand

Computer algebra systems are gaining importance in all areas of science and engineering. This textbook gives a thorough introduction to the algorithmic basis of the mathematical engine in computer algebra systems. It is designed to accompany one- or two-semester courses for advanced undergraduate or graduate students in computer science or mathematics. Its comprehensiveness and authority also make it an essential reference for professionals in the area. Special features include: detailed study of algorithms including time analysis; implementation reports on several topics; complete proofs of the mathematical underpinnings; a wide variety of applications (among others, in chemistry, coding theory, cryptography, computational logic, and the design of calendars and musical scales). Some of this material has never appeared before in book form. For the new edition, errors have been corrected, the text has been smoothed and updated, and new sections on greatest common divisors and symbolic integration have been added.

Anbieter: buecher.de
Stand: 26.12.2017
Zum Angebot
SmartKom: Foundations of Multimodal Dialogue Sy...
103,99 € *
ggf. zzgl. Versand

The result of four years of intensive research in a large multimodal dialogue project involving 12 partners from academia and industry, SmartKom is one of the most advanced multimodal dialogue systems worldwide and is a landmark project in the history of intelligent user interfaces. The system provides symmetric multimodality in a mixed-initiative dialogue system with an embodied conversational agent. The same software architecture and components are used in three fully operational application scenarios. The theoretical and practical foundations of SmartKom represent a new generation of multimodal dialogue systems that deal not only with simple modality integration and synchronization, but cover the full spectrum of multimodal dialogue. With contributions by leading scientists in the field, this book gives the first comprehensive overview of the results of this seminal project.

Anbieter: buecher.de
Stand: 24.12.2017
Zum Angebot
Enterprise Cybersecurity Study Guide
34,99 € *
ggf. zzgl. Versand

Use the methodology in this study guide to design, manage, and operate a balanced enterprise cybersecurity program that is pragmatic and realistic in the face of resource constraints and other real-world limitations. This guide is an instructional companion to the book Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats . The study guide will help you understand the book´s ideas and put them to work. The guide can be used for self-study or in the classroom. Enterprise cybersecurity is about implementing a cyberdefense program that will succeed in defending against real-world attacks. While we often know what should be done, the resources to do it often are not sufficient. The reality is that the Cybersecurity Conundrum-what the defenders request, what the frameworks specify, and what the budget allows versus what the attackers exploit-gets in the way of what needs to be done. Cyberattacks in the headlines affecting millions of people show that this conundrum fails more often than we would prefer. Cybersecurity professionals want to implement more than what control frameworks specify, and more than what the budget allows. Ironically, another challenge is that even when defenders get everything that they want, clever attackers are extremely effective at finding and exploiting the gaps in those defenses, regardless of their comprehensiveness. Therefore, the cybersecurity challenge is to spend the available budget on the right protections, so that real-world attacks can be thwarted without breaking the bank. People involved in or interested in successful enterprise cybersecurity can use this study guide to gain insight into a comprehensive framework for coordinating an entire enterprise cyberdefense program. What You´ll Learn Know the methodology of targeted attacks and why they succeed Master the cybersecurity risk management process Understand why cybersecurity capabilities are the foundation of effective cyberdefenses Organize a cybersecurity program´s policy, people, budget, technology, and assessment Assess and score a cybersecurity program Report cybersecurity program status against compliance and regulatory frameworks Use the operational processes and supporting information systems of a successful cybersecurity program Create a data-driven and objectively managed cybersecurity program Discover how cybersecurity is evolving and will continue to evolve over the next decade Who This Book Is For Those involved in or interested in successful enterprise cybersecurity (e.g., business professionals, IT professionals, cybersecurity professionals, and students). This guide can be used in a self-study mode. The book can be used by students to facilitate note-taking in the classroom and by Instructors to develop classroom presentations based on the contents of the original book, Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats .

Anbieter: buecher.de
Stand: 31.12.2017
Zum Angebot