Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Computernetzwerke

Seite 6
Cybertypes: Race, Ethnicity, and Identity on the Internet - Lisa Nakamura

Cybertypes: Race, Ethnicity, and Identity on the Internet

Autor: Lisa Nakamura

Taschenbuch, 18.07.2002
Weiterinformieren oder bestellen


Essential Math for AI: Next-Level Mathematics for Developing Efficient and Successful AI Systems - Hala Nelson

Essential Math for AI: Next-Level Mathematics for Developing Efficient and Successful AI Systems

Autor: Hala Nelson

Taschenbuch, 14.02.2023
Weiterinformieren oder bestellen


Transformers for Natural Language Processing - Second Edition: Build, train, and fine-tune deep neural network architectures for NLP with Python, Hugging Face, and OpenAI's GPT-3, ChatGPT, and GPT-4 - Denis Rothman

Transformers for Natural Language Processing - Second Edition: Build, train, and fine-tune deep neural network architectures for NLP with Python, Hugging Face, and OpenAI's GPT-3, ChatGPT, and GPT-4

Autor: Denis Rothman

Taschenbuch, 25.03.2022
Weiterinformieren oder bestellen


Observability Engineering: Achieving Production Excellence - Charity Majors, Liz Fong-Jones, George Miranda

Observability Engineering: Achieving Production Excellence

Autoren: Charity Majors, Liz Fong-Jones, George Miranda

Taschenbuch, 21.06.2022
Weiterinformieren oder bestellen


Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles - Dr Ahmad Mk Nasser

Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles

Autor: Dr Ahmad Mk Nasser

Taschenbuch, 13.10.2023
Weiterinformieren oder bestellen


Evading EDR: The Definitive Guide to Defeating Endpoint Detection Systems. - Matt Hand

Evading EDR: The Definitive Guide to Defeating Endpoint Detection Systems.

Autor: Matt Hand

Taschenbuch, 31.10.2023
Weiterinformieren oder bestellen


"Griffbereit" - PASSWORT BUCH mit A-Z Register: Ihr übersichtlicher Passwort Manager für ein barrierefreies Internet - Books 4 Fuchs

"Griffbereit" - PASSWORT BUCH mit A-Z Register: Ihr übersichtlicher Passwort Manager für ein barrierefreies Internet

Autor: Books 4 Fuchs

Taschenbuch, 09.02.2024
Weiterinformieren oder bestellen


CompTIA Network+ Certification All-in-One Exam Guide (Exam N10-008) (CompTIA Network + All-In-One Exam Guide) - Herausgeber: Mike Meyers Scott Jernigan

CompTIA Network+ Certification All-in-One Exam Guide (Exam N10-008) (CompTIA Network + All-In-One Exam Guide)

Herausgeber: Mike Meyers
Autor: Scott Jernigan

Gebundene Ausgabe, 28.03.2022
Weiterinformieren oder bestellen


Understanding Deep Learning - Simon J.D. Prince

Understanding Deep Learning

Autor: Simon J.D. Prince

Gebundene Ausgabe, 05.12.2023
Weiterinformieren oder bestellen


Web Application Security: Exploitation and Countermeasures for Modern Web Applications - Andrew Hoffman

Web Application Security: Exploitation and Countermeasures for Modern Web Applications

Autor: Andrew Hoffman

Taschenbuch, 27.02.2024
Weiterinformieren oder bestellen


Die ultimative FRITZ!Box Bibel - Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe - Wolfram Gieseke

Die ultimative FRITZ!Box Bibel - Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe

Wolfram Gieseke

B, Broschiert
Weiterinformieren oder bestellen

Die ultimative F R I T Z! Box-Bibel Ersteinrichtung Sicheres Internet Heimnetzwerke Besseres W L A N Die ultimative F R I T Z! Box-Bibel Mit diesem umfassenden Praxisbuch zu allen Routern des Marktführers A V M bekommen Sie nicht nur einen Überblick über die Geräte, sondern einen Ratgeber mit vielen Tipps, Tricks und praktischen Hinweisen. Sie nehmen Ihre F R I T Z! Box reibungslos in Betrieb, Sie konfigurieren ein sicheres Drahtlosnetzwerk, vergrößern die Reichweite Ihres W L A Ns, greifen mit My F R I T Z! von unterwegs auf Ihr Heimnetzwerk zu, richten ein Gäste-W L A N ein und bauen mit F R I T Z! N A S einen Netzwerkspeicher auf. Und sollten einmal Probleme auftreten, steht Ihnen der erfahrene Autor Wolfram Gieseke ebenfalls mit Rat und Tat zur Seite. Sie erfahren, wie Sie Ihre F R I T Z! Box gegen Hacker absichern, Updates durchführen, per Schnelldiagnose den Zustand Ihrer F R I T Z! Box prüfen und die Push-Services aktivieren. Zudem bekommen Sie Infos zu weiterer Software und lernen das Recover-Programm für Notfälle kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender wird hilfreiche Tipps finden. Der Autor Wolfram Gieseke ist langjähriger Windows-Profi und viel gelesener Autor zahlreicher erfolgreicher Bücher zum Windows-Betriebssystem. Ausstattung: Ihre F R I T Z! Box - Überblick und schnelles Einrichten · Die F R I T Z! Box mit dem Internet verbinden · W L A N sicher und problemlos betreiben · Internet ohne Risiko · Heimnetzwerk mit allen Funktionen nutzen · Mit My F R I T Z! von unterwegs auf das Heimnetz zugreifen · Telefonie zuverlässig und komfortabel · Systemwartung, Tipps, Tricks und Tools · F R I T Z! Box gegen Hacker absichern · Schnelle Diagnose - Zustand der F R I T Z! Box prüfen · Update - F R I T Z! O S und Mobilgeräte aktualisieren · Das A V M-Labor für Experimentierfreudige Technische Daten: Funktionen ( W L A N-Repeater/-Router): Router · Netzwerkgeräte-Art ( Kategorisierung): W L A N Router · Typ ( Hersteller-Typ): F R I T Z! Box-Bibel

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition) - Lennart Betz, Thomas Widhalm

Icinga 2: Ein praktischer Einstieg ins Monitoring (iX Edition)

Lennart Betz, Thomas Widhalm

Taschenbuch
Weiterinformieren oder bestellen

Ein praktischer Einstieg ins Monitoring
Broschiertes Buch
Icinga 2 gibt eine umfassende Einfuhrung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und
Schritt fur Schritt immer umfangreicher und umfassender gestaltet wird.
Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Losungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist.
Gezeigt werden die Überwachung von Linux, Unix und M S Windows Hosts, Netzwerkgeraten, Virtualisierungsplattformen, Netzwerkdiensten wie Web- und Mailserver, Verzeichnisdiensten, Datenbanken etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Losungen für Logmanagement und Perfomance-Graphing aufgezeigt.
In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die A P I von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.

CompTIA A+: Systemtechnik und Support von A bis ZVorbereitung auf die Prüfungen #220-1001 und #220-1002 (mitp Professional) - Markus Kammermann

CompTIA A+: Systemtechnik und Support von A bis ZVorbereitung auf die Prüfungen #220-1001 und #220-1002 (mitp Professional)

Markus Kammermann

B, Broschiert
Weiterinformieren oder bestellen


Head First Kotlin: A Brain-Friendly Guide - Dawn Griffiths, David Griffiths

Head First Kotlin: A Brain-Friendly Guide

Dawn Griffiths, David Griffiths

Taschenbuch
Weiterinformieren oder bestellen

A Brain-Friendly Guide
Broschiertes Buch
Head First Kotlin is a complete introduction to coding in Kotlin. This hands-on book helps you learn the Kotlin language with a unique method that goes beyond syntax and how-to manuals and teaches you how to think like a great Kotlin developer.

Hands-On Unsupervised Learning Using Python: How to Build Applied Machine Learning Solutions from Unlabeled Data - Ankur A. Patel

Hands-On Unsupervised Learning Using Python: How to Build Applied Machine Learning Solutions from Unlabeled Data

Ankur A. Patel

Taschenbuch
Weiterinformieren oder bestellen


Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären (iX-Edition) - Alexander Geschonneck

Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären (iX-Edition)

Alexander Geschonneck

Taschenbuch
Weiterinformieren oder bestellen

Unternehmen und Behörden schützen ihre I T-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen. Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb. Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im " Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah, - wo man nach Beweisspuren suchen sollte, - wie man sie erkennen kann, - wie sie zu bewerten sind, - wie sie gerichtsverwendbar gesichert werden. Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland. In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware. Stimmen zu den Vorauflagen:". . . das Standardwerk zur Computer-Forensik. . . " c't" Eine Pflichtlektüre für I T-Verantwortliche, Geschäftsführer und Administratoren. " pcwelt. de". . . uneingeschränkt empfehlenswert - nicht nur zur Aufklärung von Sicherheitsvorfällen, sondern auch zur effektiven Vor- und. . .

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software - Michael Sikorski, Andrew Honig

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski, Andrew Honig

Taschenbuch
Weiterinformieren oder bestellen

The Hands-On Guide to Dissecting Malicious Software
Broschiertes Buch
Malware analysis is big business, and attacks can cost a company dearly. When malware breaches your defenses, you need to act quickly to cure current infections and prevent future ones from occurring. For those who want to stay ahead of the latest malware, Practical Malware Analysis will teach you the tools and techniques used by professional analysts. With this book as your guide, you'll be able to safely analyze, debug, and disassemble any malicious software that comes your way. You'll learn how to: Set up a safe virtual environment to analyze malware Quickly extract network signatures and host-based indicators Use key analysis tools like I D A Pro, Olly Dbg, and Win Dbg Overcome malware tricks like obfuscation, anti-disassembly, anti-debugging, and anti-virtual machine techniques Use your newfound knowledge of Windows internals for malware analysis Develop a methodology for unpacking malware and get practical experience with five of the most popular packers Analyze special cases

Information Theory, Inference and Learning Algorithms - David J. C. MacKay

Information Theory, Inference and Learning Algorithms

David J. C. MacKay

Gebundene Ausgabe
Weiterinformieren oder bestellen

Information theory and inference, often taught separately, are here united in one entertaining textbook. These topics lie at the heart of many exciting areas of contemporary science and engineering - communication, signal processing, data mining, machine learning, pattern recognition, computational neuroscience, bioinformatics, and cryptography. This textbook introduces theory in tandem with applications. Information theory is taught alongside practical communication systems, such as arithmetic coding for data compression and sparse-graph codes for error-correction. A toolbox of inference techniques, including message-passing algorithms, Monte Carlo methods, and variational approximations, are developed alongside applications of these tools to clustering, convolutional codes, independent component analysis, and neural networks. The final part of the book describes the state of the art in error-correcting codes, including low-density parity-check codes, turbo codes, and digital fountain codes - the twenty-first century standards for satellite communications, disk drives, and data broadcast. Richly illustrated, filled with worked examples and over 400 exercises, some with detailed solutions, David Mac Kay's groundbreaking book is ideal for self-learning and for undergraduate or graduate courses. Interludes on crosswords, evolution, and sex provide entertainment along the way. In sum, this is a textbook on information, communication, and coding for a new generation of students, and an unparalleled entry point into these subjects for professionals in areas as diverse as computational biology, financial engineering, and machine learning.

Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition) - Klaus Schmeh

Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition)

Klaus Schmeh

Gebundene Ausgabe
Weiterinformieren oder bestellen

Verfahren, Protokolle, Infrastrukturen
Gebundenes Buch
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und
Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur
Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.
Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie,
Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.
Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen ( P K I) und kryptografische Netzwerkprotokolle ( W E P, S S L, I Psec, S/ M I M E, D N S S E C und zahlreiche andere).
Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.
Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.
Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.
" Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart. "
David Kahn, U S-Schriftsteller und Kryptografie-Historiker

Mathematik (De Gruyter Studium) - Bernd Ulmann

Mathematik (De Gruyter Studium)

Bernd Ulmann

Taschenbuch
Weiterinformieren oder bestellen

Eine Einführung für Praktiker
Gebundenes Buch
Haben Sie kürzlich eine Wasserstoffbombe oder ein Nuklearunterseeboot verloren und fragen sich, wie eine vernünftige Suchstrategie aussehen könnte? Ist das arithmetische Mittel eine gute Technik, um eine Aussage über das " Einkommen" einer Piratenmannschaft, zusammen mit ihrem Kapitän, zu treffen? Ist eine Ihrer Trägerraketen abgestürzt, weil Sie in einem zu kleinen Restklassenring gerechnet haben? Ist eine Theorie, wie oft behauptet wird, "nur" eine Theorie? Wofür braucht man Polynomdivision und harmonische Funktionen in der modernen Netzwerktechnik? Was haben Fourier-Transformationen mit dem Gehör zu tun? Dieses Buch ist kein herkömmliches Mathematikbuch, was keinesfalls heissen soll, dass es ohne Formeln auskommt oder das überhaupt versucht. Ganz und gar nicht, wie sich schon beim Durchblättern zeigt. Dennoch unterscheidet es sich von der Mehrzahl anderer Mathematikbücher dadurch, dass Anwendungen mathematischer Verfahren im Vordergrund stehen, während mathematische Strenge, die gerade für Studierende (zumindest zu Beginn ihres Studiums) oftmals abschreckend wirkt, in den Hintergrund tritt. Vor allem unterscheidet es sich von anderen Mathematikbüchern jedoch durch die sogenannten " Abschweifungen", in denen der Autor (was er auch in seinen Vorlesungen gerne tut) an vielen Stellen des Buches ein wenig vom geraden Wege abkommt, um ein wenig über Anwendungen, historische Techniken und anderes zu plaudern. Der dargestellte Stoff wird durch eine Reihe von Übungsaufgaben begleitet (zu denen sich selbstverständlich im Anhang Lösungen finden - Weniges ist deprimierender als eine Aufgabe, bei der man partout nicht auf den rettenden Lösungskniff kommt). Ziel des Buches ist weniger, mathematische Rigorosität als ein " Gefühl" und ein damit einhergehendes " Verständnis" für Mathematik und Freude an diesem Fach zu vermitteln.

Buch, Hörbücher: Netzwerke
Weitere Seiten:
Computernetzwerke, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Computernetzwerke, Nächste Seite


Buch, Hörbücher: Computernetzwerke
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke



04.03.2024  20