Angebote zu "Schmidt" (31 Treffer)

Relationen und Graphen (Mathematik für Informat...
€ 2.29 *
zzgl. € 3.99 Versand
Anbieter: reBuy.de
Stand: Jan 16, 2019
Zum Angebot
Grundkurs Informatik
€ 29.99 *
ggf. zzgl. Versand

Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Programmierung mit LEGO Mindstorms NXT
€ 27.99 *
ggf. zzgl. Versand

Das Buch bietet einen Einstieg in die Informatik anhand von LEGO Mindstorms NXT-Robotern, mit deren Hilfe Informatik-Inhalte anschaulich vermittelt werden. Nach einer allgemein gehaltenen Einführung in die Informatik, informationstechnische Prinzipien und Komponenten wie Computer und Compiler werden im zweiten Teil die NXT-Elemente behandelt. Dazu gehören die verschiedenen Bauteile (Sensoren, Motoren, Rechner) des NXT-Bausatzes und die jeweiligen Funktionsweisen sowie die grafische Programmierumgebung von LEGO. Der dritte Teil enthält eine Einführung in die objektorientierte Programmiersprache JAVA und die Programmierung von LEGO-Robotern mit Hilfe von LeJOS. Ausführliche Beispiele, Aufgaben und ein Glossar vertiefen das Wissen und bieten zahlreiche weitere Ideen und Anwendungen. Alle benötigten Softwareprogramme, alle Aufgabenlösungen und Bauanleitungen sowie weitere Informationen werden auf der Homepage zum Buch bereitgestellt.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Logging and Log Management
€ 39.99 *
ggf. zzgl. Versand

Effectively analyzing large volumes of diverse logs can pose many challenges. Logging and Log Management helps to simplify this complex process using practical guidance and real-world examples. Packed with information you need to know for system, network and security logging. Log management and log analysis methods are covered in detail, including approaches to creating useful logs on systems and applications, log searching and log review.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Rollen und Berechtigungskonzepte
€ 59.99 *
ggf. zzgl. Versand

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Programmierung naturanaloger Verfahren
€ 37.99 *
ggf. zzgl. Versand

In diesem Buch geht es um die Programmiertechniken, die zur Implementation sogenannter naturanaloger Verfahren erforderlich sind. Dabei handelt es sich um Zellularautomaten, Boolesche Netze, Evolutionäre Algorithmen, Simulated Annealing, Fuzzy-Methoden und Neuronale Netze. Der Band ist wegen seiner Konzentration auf Programmiertechniken ein Ergänzungsband zu unserem Buch ´´Modellierung von Komplexität durch naturanaloge Verfahren´´. Es werden keine speziellen Programmierkenntnisse vorausgesetzt, sondern nur die Kenntnis einer der heute üblichen Sprachen wie JAVA oder C. Die Anleitungen für das Programmieren sind in einem Pseudocode geschrieben, der auch für Anfänger verständlich ist und keine bestimmte Sprache voraussetzt. Nach erfolgreicher Lektüre sind die Leser in der Lage, selbst die genannten Modelle zu programmieren.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Pattern-Oriented Software Architecture
€ 39.99 *
ggf. zzgl. Versand

Software patterns are designs that can be reused and reapplied to new situations. They have revolutionized the way developers think about the way software is designed, built, and documented. In Pattern-Oriented Software Architecture an international team of authors explain what pattern languages are, what they are not, and how to use them effectively. The book also looks beyond the language to reveal the past, present, and future state of patterns. With numerous examples, war stories, and diagrams, Pattern-Oriented Software Architecture provides a solid foundation for practitioners interested in gaining an in-depth understanding of the concepts underlying software patterns. The eagerly awaited Pattern-Oriented Software Architecture (POSA) Volume 4 is about a pattern language for distributed computing. The authors will guide you through the best practices and introduce you to key areas of building distributed software systems. POSA 4 connects many stand-alone patterns, pattern collections and pattern languages from the existing body of literature found in the POSA series. Such patterns relate to and are useful for distributed computing to a single language. * The panel of experts provides you with a consistent and coherent holistic view on the craft of building distributed systems. * Includes a foreword by Martin Fowler * A must read for practitioners who want practical advice to develop a comprehensive language integrating patterns from key literature.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
ISO 20 000
€ 42.00 *
ggf. zzgl. Versand

Dienstleistungen können nicht wie materielle Produkte vor dem Kauf geprüft werden. Daher sind Zertifizierungen für Dienstleister ein sehr wichtiges Mittel, um potenziellen Kunden die Einhaltung definierter Qualitätsstandards zu bestätigen. Die ISO/IEC 20000 ist die Grundlage für die Zertifizierung von IT-Dienstleistungen. Dieses Buch enthält eine umfassende und praxisorientierte Einführung in die ISO/IEC 20000. Sie versetzt den Leser in die Lage, den in der Norm liegenden Nutzwert für sein Unternehmen zu erschließen und die Norm erfolgreich anzuwenden. Dazu wird die Norm in all ihren Bestandteilen dargestellt und ihr Bezug zu anderen Standards und Ansätzen im IT-Servicemanagement - z.B. CobiT, ITIL, CMMI - erläutert. Vier Fallstudien geben interessante Einblicke in Unternehmen und ihre ISO-20000-Projekte, u.a. bei Toll Collect GmbH und der Flughafen München GmbH. Die Leser lernen hier die unterschiedlichen Vorgehensweisen kennen, die Erfahrungen bei der Vorbereitung und Durchführung der Zertifizierung sowie die Dos und Dont´s des Projektes. Abgerundet wird das Buch durch einen Projektrahmen für die Durchführung eigener ISO-20000-Projekte. Er basiert auf der PRINCE2-Projektmethodik und behandelt alle anfallenden Aufgaben, angefangen bei der Ermittlung der Istsituation bis hin zur Durchführung des eigentlichen Zertifizierungsaudits.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Handbook on Scheduling
€ 195.99 *
ggf. zzgl. Versand

This book provides a theoretical and application-oriented analysis of deterministic scheduling problems in advanced planning and computer systems. The text examines scheduling problems across a range of parameters: job priority, release times, due dates, processing times, precedence constraints, resource usage and more, focusing on such topics as computer systems and supply chain management. Discussion includes single and parallel processors, flexible shops and manufacturing systems, and resource-constrained project scheduling. Many applications from industry and service operations management and case studies are described. The handbook will be useful to a broad audience, from researchers to practitioners, graduate and advanced undergraduate students.

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot
Software Security
€ 61.99 *
ggf. zzgl. Versand

This is the Mobipocket version of the print book. ´´When it comes to software security, the devil is in the details. This book tackles the details.´´ --Bruce Schneier, CTO and founder, Counterpane, and author of Beyond Fear and Secrets and Lies ´´McGraw´s book shows you how to make the ´culture of security´ part of your development lifecycle.´´ --Howard A. Schmidt, Former White House Cyber Security Advisor ´´McGraw is leading the charge in software security. His advice is as straightforward as it is actionable. If your business relies on software (and whose doesn´t), buy this book and post it up on the lunchroom wall.´´ --Avi Rubin, Director of the NSF ACCURATE Center; Professor, Johns Hopkins University; and coauthor of Firewalls and Internet Security Beginning where the best-selling book Building Secure Software left off, Software Security teaches you how to put software security into practice.The software security best practices, or touchpoints, described in this book have their basis in good software engineering and involve explicitly pondering security throughout the software development lifecycle. This means knowing and understanding common risks (including implementation bugsand architectural flaws), designing for security, and subjecting all software artifacts to thorough, objective risk analyses and testing. Software Security is about putting the touchpoints to work for you. Because you can apply these touchpoints to the software artifacts you already produce as you develop software, you can adopt this book´s methods without radically changing the way you work. Inside you´ll find detailed explanations of Risk management frameworks and processes Code review using static analysis tools Architectural risk analysis Penetration testing Security testing Abuse case development In addition to the touchpoints, Software Security covers knowledge management, training and awareness, and enterprise-level software security programs. Now that the world agrees that software security is central to computer security, it is time to put philosophy into practice. Create your own secure development lifecycle by enhancing your existing software development lifecycle with the touchpoints described in this book. Let this expert author show you how to build more secure software by building security in. This is the Mobipocket version of the print book. ´´When it comes to software security, the devil is in the details. This book tackles the details.´´ --Bruce Schneier, CTO and founder, Counterpane, and author of Beyond Fear and Secrets and Lies ´´McGraw´s book shows you how to make the ´culture of security´ part of your development lifecycle.´´ --Howard A. Schmidt, Former White House Cyber Security Advisor ´´McGraw is leading the charge in software security. His advice is as straightforward as it is actionable. If your business relies on software (and whose doesn´t), buy this book and post it up on the lunchroom wall.´´ --Avi Rubin, Director of the NSF ACCURATE Center; Professor, Johns Hopkins University; and coauthor of Firewalls and Internet Security Beginning where the best-selling book Building Secure Software left off, Software Security teaches you how to put software security into practice.The software security best practices, or touchpoints, described in this book have their basis in good software engineering and involve explicitly pondering security throughout the software development lifecycle. This means knowing and understanding common risks (including implementation bugsand architectural flaws), designing for security, and subjecting all software artifacts to thorough, objective risk analyses and testing. Software Security is about putting the touchpoints to work for you. Because you can apply these touchpoints to the software artifacts you already produce as you develop software, you can adopt this book´s methods without radically changing the way you work. Inside you´ll find detailed explanations of * Risk management frameworks and processes * Code review using static analysis tools * Architectural risk analysis * Penetration testing * Security testing * Abuse case development In addition to the touchpoints, Software Security covers knowledge management, training and awareness, and enterprise-level software security programs. Now that the world agrees that software security is central to computer security, it is time to put philosophy into practice. Create your own secure development lifecycle by enhancing your existing

Anbieter: buecher.de
Stand: Jan 16, 2019
Zum Angebot