Angebote zu "Ebook" (734 Treffer)

Theoretische Informatik (eBook, PDF)
33,99 € *
ggf. zzgl. Versand

Das Buch führt umfassend in das Gebiet der theoretischen Informatik ein und behandelt den Stoffumfang, der für das Bachelor-Studium an Universitäten und Hochschulen in den Fächern Informatik und Informationstechnik benötigt wird. Die Darstellung und das didaktische Konzept verfolgen das Ziel, einen durchweg praxisnahen Zugang zu den mitunter sehr theoretisch geprägten Themen zu schaffen. Theoretische Informatik muss nicht trocken sein. Sie kann Spaß machen und genau dies versucht das Buch zu vermitteln. Die verschiedenen Methoden und Verfahren werden anhand konkreter Beispiele eingeführt und durch zahlreiche Querverbindungen wird gezeigt, wie die fundamentalen Ergebnisse der theoretischen Informatik die moderne Informationstechnologie prägen. Das Buch behandelt die Themengebiete: Logik und Deduktion, Automatentheorie, formale Sprachen, Entscheidbarkeitstheorie, Berechenbarkeitstheorie und Komplexitätstheorie. Die Lehrinhalte aller Kapitel werden durch zahlreiche Übungsaufgaben komplettiert, so dass sich die Lektüre neben der Verwendung als studienbegleitendes Lehrbuch auch bestens zum Selbststudium eignet. In der 3. Auflage wurden Fehler behoben, alle Kapitel aktualisiert und teilweise ergänzt.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Abenteuer Informatik (eBook, PDF)
22,99 € *
ggf. zzgl. Versand

Informatik ist der Schlüssel, um unsere zunehmend digitalisierte Welt zu verstehen! In diesem Buch lesen Sie nicht nur, wie Navis den günstigsten Weg bestimmen, wie so viele Bilder auf eine kleine Speicherkarte passen oder welche Dinge ein Computer eben nicht ausrechnen kann. Mit Papier und Bleistift und den Bastelvorlagen können Sie die Antworten auf diese und viele weitere Fragen selbst buchstäblich begreifen. Ein Computer ist dafür nicht nötig! Das Buch ist für alle da, die schon immer mal hinter die Kulissen der Wissenschaft Informatik schauen wollten: Vom Schüler zum Lehrer, vom Studenten zum Professor, vom interessierten Laien zum IT-Experten, der zwar genau weiß, wie er bestimmte Dinge zu tun hat, aber vielleicht nicht, warum sie so funktionieren oder wie er den Kern seiner tägliche Arbeit seiner Familie verständlich machen kann. Die 4. Auflage enthält nicht nur zusätzliche Kapitel, sondern stellt eine komplette Überarbeitung dar, die Jens Gallenbacher auf Basis unzähliger Erfahrungen und Rückmeldungen vorgenommen hat. Praktisch jedes Kapitel wurde ergänzt, die Bastelbögen neu gestaltet. In der neuen Auflage enthalten nun alle Kapitel durchgehend Hands-on-Anteile, damit Sie unmittelbar selbst Erfahrungen mit der Informatik sammeln können ? ganz ohne Computer. Stimmen zu vorhergehenden Auflagen: ?Wer mit einem Informatikstudium liebäugelt, erhält einen Vorgeschmack auf das, was ihn erwartet - alle anderen können das Buch einfach zum Vergnügen lesen.? c´t ? Magazin für Computertechnik ?Lassen Sie sich also ein auf das ?Abenteuer Informatik?! Ich bin sicher, dass Sie Spaß daran haben? LOG IN ? Informatische Bildung und Computer in der Schule ?Auch wenn es unglaublich klingt: Abenteuer Informatik ist ein Buch über wichtige Prinzipien der modernen informationsverarbeitenden Alltagswelt, das man beim Lesen nicht mehr aus der Hand legen will.? BIOspektrum ?Mit bester Empfehlung!´´ PM ? Praxis der Mathematik ?Bits zum Begreifen´´ Bild der Wissenschaft Prof. Dr. Jens Gallenbacher beschäftigt sich an der Technischen Universität Darmstadt sowie an der Johannes Gutenberg-Universität Mainz schon sehr lange mit der Frage, wie man die Fachwissenschaft Informatik lebendig und mit einem hohen Allgemeinbildungsgrad vermittelt. Um zu zeigen, dass Informatik mehr mit menschlicher Kreativität und konsequentem Denken zu tun hat als mit Computern, verzichtet er dabei weitgehend auf den Einsatz der Geräte. Seine Konzepte werden vom Kindergarten bis zur universitären Grundlagenausbildung eingesetzt. Fachdidaktik ist in der Lehrerausbildung sein Kernthema.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Grundkurs Informatik (eBook, PDF)
22,99 € *
ggf. zzgl. Versand

Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Grundlagen der Technischen Informatik (eBook, PDF)
31,99 € *
ggf. zzgl. Versand

Das ideale Lehrbuch für Bachelors Inhaltlich richtet sich das Buch nach den typischen Lehrinhalten, die im Grundstudium an Hochschulen und Universitäten vermittelt werden. Neben dem Grundlagenwissen aus den Gebieten der Halbleitertechnik, der Zahlendarstellung und der booleschen Algebra vermittelt das Buch die Entwurfsprinzipien kombinatorischer und sequenzieller Hardware-Komponenten bis hin zur Beschreibung moderner Prozessor- und Speicherarchitekturen. Der perfekte Begleiter für die Vorlesung und das Selbststudium Die enge Verknüpfung von Theorie und Praxis erleichtert den Wissensaufbau. Durch den anwendungsorientierten und didaktischen Aufbau des Buches kann es sowohl vorlesungsbegleitend als auch zum Selbststudium eingesetzt werden. Zahlreiche Übungen und Beispiele runden das Lehrbuch ab. Die 5. Auflage wurde komplett durchgesehen und aktualisiert.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Network Intrusion Detection and Prevention (eBo...
107,95 € *
ggf. zzgl. Versand

Network Intrusion Detection and Prevention: Concepts and Techniques provides detailed and concise information on different types of attacks, theoretical foundation of attack detection approaches, implementation, data collection, evaluation, and intrusion response. Additionally, it provides an overview of some of the commercially/publicly available intrusion detection and response systems. On the topic of intrusion detection system it is impossible to include everything there is to say on all subjects. However, we have tried to cover the most important and common ones. Network Intrusion Detection and Prevention: Concepts and Techniques is designed for researchers and practitioners in industry. This book is suitable for advanced-level students in computer science as a reference book as well.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Intrusion Detection System Evasion durch Angrif...
33,00 € *
ggf. zzgl. Versand

Textprobe: Kapitel 3, Konzepte zur Verschleierung von Angriffen: Nachdem im vorherigen Kapitel die Grundlagen von Intrusion Detection Systemen und Exploiting Frameworks behandelt wurden, betrachtet dieses Kapitel mehrere Konzepte und Techniken, mit denen Angriffe so gestaltet werden können, dass sie nicht von NIDS erkannt werden können. Es werden zunächst die allgemeinen Konzepte erläutert und anschließend konkrete Techniken auf den verschiedenen Schichten des ISO OSI Modells betrachtet. Seitdem Intrusion Detection Systeme existieren, werden Konzepte und Techniken entwickelt, die versuchen, diese Systeme zu umgehen. Das von Thomas H. Ptacek und Timothy N. Newsham im Jahre 1998 veröffentlichte Dokument mit dem Titel ?Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection? stellt grundlegende Konzepte dar, wie NIDS getäuscht und umgangen werden können und bildet die Grundlage für dieses Kapitel. 3.1 Allgemeine Verschleierungs-Techniken: Zur Feststellung von Angriffen gegen IT-Systeme wird bei NIDS der Netzverkehr passiv mitgelesen und bei signaturbasierten IDS anhand von hinterlegten Signaturen auf bestimmte Eigenschaften hin untersucht. Um den mitgelesenen Netzverkehr jedoch korrekt klassifizieren zu können, muss ein IDS exakt wissen, wie dieser vom Ziel-IT-System interpretiert wird. Aufgrund der Komplexität heutiger Netze und des unterschiedlichen Verhaltens verschiedener Betriebssysteme, ist diese Aufgabe schwierig. Kennt ein NIDS nur den mitgelesenen Netzverkehr, entstehen aufgrund der fehlenden Detailkenntnisse Mehrdeutigkeiten, die die Grundlage für einige Angriffe gegen NIDS darstellen. 3.1.1 Insertion / Injection: Der Insertion- und der im folgenden Kapitel beschriebene Evasion-Angriff nutzen Mehrdeutigkeiten zwischen dem NIDS und den zu überwachenden IT-Systemen aus. Mehrdeutigkeiten entstehen durch die Verwendung unterschiedlicher Betriebssysteme (z.B. Windows, Linux, Mac OS, Unix, usw.) in unterschiedlichen Versionen (Windows: NT, XP, Vista, usw.) und deren unterschiedlichen Verhaltensweisen bei der Verarbeitung von Paketen. Desweiteren entstehen Mehrdeutigkeiten durch eine unterschiedliche Konfiguration der Systeme sowie durch die Topologie des Netzes. Eine der Folgen dieser Mehrdeutigkeiten ist, dass ein NIDS ein Paket akzeptieren kann, welches von dem zu überwachenden IT-System verworfen wird. Das NIDS nimmt nun an, dass das Paket auch vom IT-System akzeptiert und verarbeitet wurde. Ein Angreifer kann diesen Umstand ausnutzen, indem er bestimmte Pakete an das anzugreifende IT-System versendet, die von diesem verworfen werden, von dem NIDS jedoch akzeptiert und verarbeitet werden. Dieses Vorgehen wird als Insertion-Angriff bezeichnet und ermöglicht es dem Angreifer, die Signatur-Analyse des NIDS zu umgehen und somit Pakete unbemerkt an das anzugreifende Ziel-IT-System zu senden. Der Angreifer fügt hierzu zusätzliche Pakete in die (permutierten) Angriffsdaten ein, die auf dem Ziel-IT-System verworfen werden. Die Abbildung 3.1 stellt ein einfaches Beispiel dar, welches den Angriff anhand der Mustererkennung (Pattern Matching) der Signatur-Analyse verdeutlicht. Das NIDS kann durch eine einfache Suche nach der Teilzeichenfolge (Substring) ´ATTACK´ den Angriff nicht mehr erkennen. Als Resultat des Angriffs rekonstruieren das NIDS und das Ziel-IT-System zwei unterschiedliche Zeichenketten. Ist ein NIDS in der Bearbeitung von Paketen weniger strikt als die zu überwachenden IT-Systeme, ist es anfällig für Insertion Angriffe. Ist ein NIDS strikter als die zu überwachenden IT-Systeme, so ist es anfällig für Evasion-Angriffe, die im folgenden Kapitel beschrieben werden. 3.1.2 Evasion: Beim Evasion-Angriff werden, ähnlich wie bei dem Insertion-Angriff, Mehrdeutigkeiten zwischen dem NIDS und dem Ziel-IT-System ausgenutzt, damit bestimmte Pakete durch das NIDS nicht überprüft werden. Die Grundlage des Evasion-Angriffs bildet die Tatsache, dass ein NIDS ein Paket verwerfen kann, das von einem zu überwachenden Ziel-IT-System akzeptiert und verarbeitet wird. Wenn ein NIDS ein Paket verwirft, kann es dessen Inhalt nicht kontrollieren. Dies kann ausgenutzt werden, um bestimmte Pakete einer Überprüfung durch das NIDS zu entziehen und wird als Evasion-Angriff bezeichnet. Ein Evasion-Angriff vereitelt die Mustererkennung der Signatur-Analyse eines NIDS in ähnlicher Weise wie ein Insertion-Angriff. Der Angreifer erzeugt durch das Einfügen von zusätzlichen Paketen erneut einen unterschiedlichen Datenstrom

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
IT Service Management Basierend auf ITIL V3 (eB...
18,98 € *
ggf. zzgl. Versand

This Pocket Guide is a concise summary of ITIL® V 3. A quick, portable reference tool to this leading standard within the Service Management community. Additionally for readers the processes are covered in a separate section.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Software Quality Engineering
39,90 € *
ggf. zzgl. Versand

QUALITÄT IST UNVERZICHTBAR! - Lernen Sie die Prinzipien, Methoden und Techniken in Sachen Software-Qualität umfassend kennen und anwenden. - Erfahren Sie, wie Sie Software-Qualität in Ihrem Unternehmen und in Ihren Software-Projekten verbessern und verankern können. - Ideal für die Vorbereitung auf die Zertifizierung zum Certified Software Quality Engineer (CSQ) bzw. zum Quality Assurance Management Professional (QAMP). - Basiert auf den standardisierten Wissenssammlungen für Software-Qualität der ASQ und der JSQC - Im Internet: Praktische Hilfsmittel, Checklisten und aktuelle Informationen rund um das Thema des Buches unter www.itq.ch/Downloads Die Erstellung und Wartung von Software ist eine Schlüsselkompetenz des 21. Jahrhunderts. Quer durch alle Branchen basiert der Geschäftserfolg von Unternehmen zu einem ganz erheblichen Teil auf dem Einsatz von Software in ihren Produkten, Anlagen und Systemen. Keine Frage also, dass Unternehmen davon abhängig sind, dass die von ihnen eingesetzte oder entwickelte Software eine exzellente Qualität aufweisen muss. Ernest Wallmüller zeigt in seinem Praxisleitfaden, wie Sie bessere Software-Qualität erzielen können. Dafür nimmt er sich das Dreieck der Einflussfaktoren ´Mensch - Prozess - Technik´ vor. Er erläutert, mit welchen Methoden Sie die Qualität der Entwicklungs- und Serviceprozesse in den Griff bekommen. Sie erfahren, wie Sie sicherstellen können, dass die Produktqualität stimmt. Und es geht um wichtige organisatorische und menschliche Aspekte. Außerdem erfahren Sie, wie Sie Qualität messen und verbessern, Sie lernen organisationsweite Qualitätsmanagementsysteme, Best-Practice-Modelle und Standards kennen. Berücksichtigt werden erstmals die internationalen Bodies of Knowledge (BoK) für Software Quality Engineering des ASQ sowie des JSQC.Systemvoraussetzungen für eBook-inside: Internet-Verbindung und eBookreader Adobe Digital Editions. Ein Buch für alle IT- und Software-Qualitätsmanager, Testmanager, IT-Manager, Software-Entwickler und -Architekten, Dozenten und Studenten der Informatik und Wirtschaftsinformatik. Eines der wenigen deutschsprachigen Werke, das die Software-Qualitätssicherung im Umfeld des Software Engineering umfassend und tiefgreifend darstellt. Es ist als vollständiges Nachschlagewerk ein ausgezeichneter Ratgeber für jeden, der Qualitätssicherung von Software betreiben oder einführen will. Das Buch dient auch als qualifizierte Lernunterlage für all jene, die sich im praxisorientierten Software Engineering fortbilden wollen.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Retrospektiven in agilen Projekten
32,00 € *
ggf. zzgl. Versand

Retrospektiven sind das Kernelement agiler Projekte. Durch eine regelmäßige Überprüfung der Zusammenarbeit und der Projektbausteine kann das Team im laufenden Projekt die Arbeit optimieren - und so signifikant an Qualität und Tempo gewinnen. Dennoch droht Langeweile! Wenn die Retrospektiven ohne Schwung und Struktur daherkommen, wird es zunehmend unattraktiv für die Teilnehmer, sich einzubringen. Es droht Langeweile - und es erfolgt keine Verbesserung der tägliche Arbeit. Dabei ist es einfach! Die Autorin stellt grundlegende Regeln für erfolgreiche Retrospektiven auf. Sie beleuchtet das Intro und die fünf Phasen der Retrospektive im Detail. Neu in der 2. Auflage: Der Einleitungsteil des Buch ist entsprechend des Leser-Feedbacks überarbeitet. Um den Moderatoren und Moderatorinnen die Arbeit zu erleichtern, sind sehr viele Praxistipps ergänzt. Die Teamprozesse sind noch mehr erläutert. Es sind 25 Methodenbausteine ergänzt. Alle Grafiken sind überarbeitet. Extra: E-Book inside Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot