Angebote zu "Gmbh" (213 Treffer)

Einführung in die Stochastik
€ 36.95 *
ggf. zzgl. Versand

Verschiedene Wahrscheinlichkeitsbegriffe, inklusive neuester unscharfer Wahrscheinlichkeiten, und die dazu notwendigen Konzepte von Fuzzy Modellen werden vorgestellt, gefolgt von einer detaillierten Beschreibung von Wahrscheinlichkeitsräumen, stochastischen Größen, speziellen Wahrscheinlichkeitsverteilungen, deren charakteristischen Größen, Zusammenhangsmaßen, charakteristischen Funktionen, Konvergenzfragen für Folgen stochastischer Größen, Markoff-Ketten usw. Der zweite Teil ist der klassischen schließenden Statistik gewidmet und bringt Schätzfunktionen, Konfidenzbereiche, statistische Tests und Elemente der klassischen Regressionsrechnung sowie eine Einführung in die Bayes-Statistik. Das letzte Kapitel ist der quantitativen Beschreibung unscharfer Information im Zusammenhang mit stochastischen Modellen gewidmet. Dieser Teil ist völlig neu und enthält eine Verallgemeinerung des Bayesschen Theorems für unscharfe A-priori-Verteilungen und unscharfe Daten, die bislang noch nicht publiziert wurde. in die Stochastik Mit Elementen der Bayes-Statistik und der Analyse unscharfer Information Dritte, überarbeitete und erweiterte Auflage Springers Lehrbücher der Informatik Springer-Verlag Wien GmbH o. Univ.-Prof. Dipl.-Ing. Dr. techno Reinhard Kar! Wolfgang Viertl Institut fur Statistik und Wahrscheinlichkeitstheorie Technische Universität Wien, Österreich Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung des Nachdruckes, der Entnahme von Abbildungen, der Funksendung, der Wiedergabe auf photomechani schem oder ähnlichem Wege und der Speicherung in Datenverarbeitungsanlagen, blei ben, auch bei nur auszugweiser Verwertung, vorbehalten. © 2003 Springer-Verlag Wien Ursprünglich erschienen bei Springer-Verlagl\Vien 2003 Produkthaftung: Sämtliche Angaben in diesem Fachbuch/wissenschaftlichen Werk er folgen trotz sorgfältiger Bearbeitung und Kontrolle ohne Gewähr. Eine Haftung des Autors oder des Verlages aus dem Inhalt dieses Werkes ist ausgeschlossen. Satz, Druck und Bindung: Druckerei zu Altenburg GmbH, D-04600 Altenburg Gedruckt auf säurefreiem, chlorfrei gebleichtem Papier - TCF SPIN: 10920640 Mit 51 Abbildungen Bibliografische Informationen Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; dataillierte bibliografische Daten sind im Internet über abrufbar. ISSN 0938-9504 ISBN 978-3-211-00837-9 ISBN 978-3-7091-6080-0 (eBook) DOI 10.1007/978-3-7091-6080-0 Meiner Mutter in Dankbarkeitgewidmet Vorwort zur dritten Auflage Seit dem Erscheinen der zweiten Auflage haben sich einige Neuerungen ergeben, die in dieserAuflage beriicksichtigt sind. Da das Buch auch als Begleittext zu einer Vorlesung ´´Statistik und Wahrscheinlichkeitstheorie´´ dient, sind jetzt Uberlegungen zur statisti schen Beschreibung von Daten an den Beginn gestellt.

Anbieter: buecher.de
Stand: Dec 12, 2018
Zum Angebot
E-Learning in der Lehre
€ 33.99 *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule (Wirtschaftsinformatik), Veranstaltung: Fallstudie II, 26 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: E-Learning wird als Sammelbegriff für das Lernen mit Software und das Nutzen des Internets verwendet. In Deutschland ist diese Form der Weiterbildung anerkannt und wird bereits in einigen Schulen und Universitäten respektive Fachhochschulen eingesetzt. Auch Unternehmen setzen diese Lernmethode ein, um Ihre Mitarbeiter zu schulen. Mit Hilfe von E-Learning kann der Unterrichtsprozess flexibler gestaltet und erweitert werden. Der Markt um E-Learning hat sich in den letzten Jahren sehr gut entwickelt und viele Unternehmen bieten zahlreiche kommerzielle E-Learning Systeme und OpenSource E-Learning Angebote an. Aufgrund der immer weiter wachsenden Konkurrenz unterscheiden sich die OpenSource Produkte in der Bedienung von den kommerziellen Systemen. Innerhalb kürzester Zeit ist aufgrund gestiegener Benutzerfreundlichkeit der Aufbau eines E-Learning Angebotes mit OpenSource Software möglich. Um ein optimales E-Learning Angebot erstellen zu können, sollten man sich jedoch einige Zeit mit E-Learning auseinandersetzen und genügend Zeit für die Planung und Umsetzung planen. Um dies zu ermöglichen werden in dieser Fallstudie die Vorteile und Grenzen, sowie die Einsatzgebiete von E-Learning erläutert. Dies wird ergänzt durch eine Betrachtung von E-Learning in der Lehre, welches mit einem Fragebogen erweitert wird. Da die auf dem Markt vorhandenen E-Learning Systeme recht unterschiedliche Ansätze bieten, wird die Fallstudie durch eine Nutzwertanalyse abgerundet und ein Praxisbeispiel für den Einsatz von E-Learning vorgestellt. Bei der Vorstellung des Praxisbeispiels wurden nur wenige Module des E-Learning Systems verwendet, da der Aufbau des gesamten Systems den zeitlichen Rahmen der Fallstudie überschreiten würde. In kürzester Zeit ist es jedoch möglich mit relativ geringem Aufwand ein gutes Ergebnis mit eingeschränktem Funktionsumfang zu erstellen.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
ISO 20 000
€ 42.00 *
ggf. zzgl. Versand

Dienstleistungen können nicht wie materielle Produkte vor dem Kauf geprüft werden. Daher sind Zertifizierungen für Dienstleister ein sehr wichtiges Mittel, um potenziellen Kunden die Einhaltung definierter Qualitätsstandards zu bestätigen. Die ISO/IEC 20000 ist die Grundlage für die Zertifizierung von IT-Dienstleistungen. Dieses Buch enthält eine umfassende und praxisorientierte Einführung in die ISO/IEC 20000. Sie versetzt den Leser in die Lage, den in der Norm liegenden Nutzwert für sein Unternehmen zu erschließen und die Norm erfolgreich anzuwenden. Dazu wird die Norm in all ihren Bestandteilen dargestellt und ihr Bezug zu anderen Standards und Ansätzen im IT-Servicemanagement - z.B. CobiT, ITIL, CMMI - erläutert. Vier Fallstudien geben interessante Einblicke in Unternehmen und ihre ISO-20000-Projekte, u.a. bei Toll Collect GmbH und der Flughafen München GmbH. Die Leser lernen hier die unterschiedlichen Vorgehensweisen kennen, die Erfahrungen bei der Vorbereitung und Durchführung der Zertifizierung sowie die Dos und Dont´s des Projektes. Abgerundet wird das Buch durch einen Projektrahmen für die Durchführung eigener ISO-20000-Projekte. Er basiert auf der PRINCE2-Projektmethodik und behandelt alle anfallenden Aufgaben, angefangen bei der Ermittlung der Istsituation bis hin zur Durchführung des eigentlichen Zertifizierungsaudits.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
IT-Projektmanagement kompakt
€ 19.99 *
ggf. zzgl. Versand

IT-Projektmanagement kompakt beschreibt, welchen Herausforderungen sich IT-Projekte und deren Durchführende stellen müssen. Dem Leser wird unter anderem vermittelt, warum in Time and Budget nicht unbedingt etwas mit Quality zu tun hat, wie professionelle Angebote erstellt werden, was gutes Management ausmacht, warum Seife in Hotelzimmern etwas Gutes ist und was ein Flug nach Los Angeles mit Prozentrechnen zu tun hat. Das Buch regt den Leser an, seinen eigenen Führungsstil und seine eigenen Standards zu entwickeln. Der Neuling im IT Projektgeschäft erfährt neben Projektmanagement-Handwerkszeug etwas über die Dinge im Berufs- und Management-Alltag, die einem sonst niemand erzählt. Für den Profi ist es eine wertvolle Lektüre, die in kompakter Form wichtige Zusammenhänge und praktische Maßnahmen aufzeigt. ´´Pflichtlektüre für die IT-Branche´´ Gerhard Uhr, Geschäftsführer ComFort GmbH Sachverhalte, die für professionelles IT-Management unerlässlich sind, werden prägnant und unterhaltsam dargestellt. Lesenswert!´´ Christian Darius, Yescom Consult

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
The Art of Software Security Assessment
€ 57.99 *
ggf. zzgl. Versand

Computer Software is an integral part of modern society. Companies rely on applications to manage client information, payment data, and inventory tracking. Consumers use software for a variety of different reasons as well--to manage their daily lives, to communicate with friends and family, and to browse resources made available on the internet, to name a few. With such a heavy reliance on software in our society, questions surrounding the security of the pieces of software performing these various tasks begin to arise. Is the software we are using really secure? How can we verify that it is? And what are the implications of a particular application being compromised? These are some of the questions that this book attempts to address. This book sheds light on the theory and practice of code auditing--how to rip apart an application and discover security vulnerabilities, whether they be simple or subtle, and how to assess the danger that each vulnerability represents. Product Description ´´There are a number of secure programming books on the market, but none that go as deep as this one. The depth and detail exceeds all books that I know about by an order of magnitude.´´ -Halvar Flake, CEO and head of research, SABRE Security GmbH The Definitive Insider´s Guide to Auditing Software Security This is one of the most detailed, sophisticated, and useful guides to software security auditing ever written. The authors are leading security consultants and researchers who have personally uncovered vulnerabilities in applications ranging from sendmail to Microsoft Exchange, Check Point VPN to Internet Explorer. Drawing on their extraordinary experience, they introduce a start-to-finish methodology for ´´ripping apart´´ applications to reveal even the most subtle and well-hidden security flaws. The Art of Software Security Assessment covers the full spectrum of software vulnerabilities in both UNIX/Linux and Windows environments. It demonstrates how to audit security in applications of all sizes and functions, including network and Web software. Moreover, it teaches using extensive examples of real code drawn from past flaws in many of the industry´s highest-profile applications . Coverage includes . Code auditing: theory, practice, proven methodologies, and secrets of the trade . Bridging the gap between secure software design and post-implementation review . Performing architectural assessment: design review, threat modeling, and operational review . Identifying vulnerabilities related to memory management, data types, and malformed data . UNIX/Linux assessment: privileges, files, and processes . Windows-specific issues, including objects and the filesystem . Auditing interprocess communication, synchronization, and state . Evaluating network software: IP stacks, firewalls, and common application protocols . Auditing Web applications and technologies This book is an unprecedented resource for everyone who must deliver secure software or assure the safety of existing software: consultants, security specialists, developers, QA staff, testers, and administrators alike. Contents ABOUT THE AUTHORS xv PREFACE xvii ACKNOWLEDGMENTS xxi I Introduction to Software Security Assessment 1 SOFTWARE VULNERABILITY FUNDAMENTALS 3 2 DESIGN REVIEW 25 3 OPERATIONAL REVIEW 67 4 APPLICATION REVIEW PROCESS 91 II Software Vulnerabilities 5 MEMORY CORRUPTION 167 6 C LANGUAGE ISSUES 203 7 PROGRAM BUILDING BLOCKS 297 8 STRINGS ANDMETACHARACTERS 387 9 UNIX I: PRIVILEGES AND FILES 459 10 UNIX II: PROCESSES 559 11 WINDOWS I: OBJECTS AND THE FILE SYSTEM 625 12 WINDOWS II: INTERPROCESS COMMUNICATION 685 13 SYNCHRONIZATION AND STATE 755 III Software Vulnerabilities in Practice 14 NETWORK PROTOCOLS 829 15 FIREWALLS 891 16 NETWORK APPLICATION PROTOCOLS 921 17 WEB APPLICATIONS 1007 18 WEB TECHNOLOGIES 1083 BIBLIOGRAPHY 1125 INDEX 1129 Backcover ´´There are a number of secure programming books on the market, but none that go as deep as this one. The depth and detail exceeds all books that I know about by an order of magnitude.´´ -Halvar Flake, CEO and head of research, SABRE Security GmbH The Definitive Insider´s Guide to Auditing Software Security This is one of the most detailed, sophisticated, and useful guides to software security auditing ever written. The authors are leading security consultants and researchers who have personally uncovered vulnerabilities in applications ranging from sendmail to Microsoft Exchange, Check Point VPN to Internet Explorer.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Informatik als Buch von
€ 52.95 *
ggf. zzgl. Versand

Informatik:Wesen, Chancen und Risiken einer neuen Wissenschaft

Anbieter: Hugendubel.de
Stand: Dec 6, 2018
Zum Angebot
Einführung in die Informatik als eBook Download...
€ 39.95 *
ggf. zzgl. Versand
(€ 39.95 / in stock)

Einführung in die Informatik:8. Auflage

Anbieter: Hugendubel.de
Stand: Sep 11, 2018
Zum Angebot
Geschichten der Informatik als Buch von
€ 54.99 *
ggf. zzgl. Versand

Geschichten der Informatik:Visionen, Paradigmen, Leitmotive. Auflage 2004

Anbieter: Hugendubel.de
Stand: Dec 6, 2018
Zum Angebot
Informatik und Gesellschaft als Buch von
€ 92.95 *
ggf. zzgl. Versand

Informatik und Gesellschaft:Festschrift zum 80. Geburtstag von Klaus Fuchs-Kittowski

Anbieter: Hugendubel.de
Stand: Dec 6, 2018
Zum Angebot
Geschichten der Informatik als Buch von
€ 56.95 *
ggf. zzgl. Versand

Geschichten der Informatik:Visionen, Paradigmen, Leitmotive. Softcover reprint of the original 1st ed. 2004

Anbieter: Hugendubel.de
Stand: Dec 6, 2018
Zum Angebot