Das Buch gibt einen umfassenden Überblick über den state-of-the-art der Informationstechnologie. Ausgehend von einfachen bis komplexen Anwendungen, von denen einige beispielhaft erläutert werden, wird der Bezug zu allen wesentlichen Elementen, die für ein sicheres Funktionieren solcher Anwendungen erforderlich sind, hergestellt. Dazu gehören Architekturen, Qualitätsmanagement, Performance, Sicherheit und Notfallmanagement, aber auch Kommunikationsprotokolle.
Aktualisiert: 2023-07-02
> findR *
Das Buch gibt einen umfassenden Überblick über den state-of-the-art der Informationstechnologie. Ausgehend von einfachen bis komplexen Anwendungen, von denen einige beispielhaft erläutert werden, wird der Bezug zu allen wesentlichen Elementen, die für ein sicheres Funktionieren solcher Anwendungen erforderlich sind, hergestellt. Dazu gehören Architekturen, Qualitätsmanagement, Performance, Sicherheit und Notfallmanagement, aber auch Kommunikationsprotokolle.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Dieses Buch geht über IT-Notfallmanagement hinaus. Insbesondere werden betrachtet: Risikoklassifizierungen, Notfallklassifizierungen, Handlungsoptionen und Krisenmanagement vor dem besonderen Hintergrund des Einsatzes von Kommunikationsnetzen. Die Kernprozesse wie Sales, Service Provisioning, Service Assurance, Billing etc. sowie die Hauptaufwandstreiber werden im Rahmen des Notfallprozessmanagements abgehandelt. Die für Kontinuität erforderlichen Service Level Agreements (SLAs) werden vorgestellt. Am Beispiel der Ersatzteillogistik für Kommunikationsnetze wird die Umsetzung der SLAs aufgezeigt. Schließlich bietet das Werk Anleitungen und Hinweise zur Erstellung von Notfallkonzepten, Notfallleitlinien und -handbüchern.
Aktualisiert: 2023-07-02
> findR *
In diesem Buch geht es in Bezug auf Computer-Performance um grundsätzliche Verbesserungen von Voraussetzungen. Neben allgemeinen Überlegungen zur Performance werden zwei neue Ansätze vorgestellt. Der erste Ansatz zielt auf eine veränderte Architektur des Memorys mit dem Ziel einer überlappenden, nicht-interferierenden (virtuellen) Adressierung mit der Möglichkeit, Teile des Adressraumes zu swappen. Dieser Ansatz wird erreicht durch neu entwickelte Sprungfunktionen bzw. Sprungtransformationen zwischen verschiedenen Symbolräumen. Als Nebenprodukte können diese Transformationen eingesetzt werden in der Kryptografie und in der Computergrafik. Der zweite Ansatz beschäftigt sich mit Effizienz (efficiency) und Genauigkeit (accuracy) in technisch-wissenschaftlichen Berechnungen mittels aufwendiger Computerprogramme und zielt auf die Optimierung von Rechenzeiten.
Aktualisiert: 2023-07-03
> findR *
In diesem Buch geht es in Bezug auf Computer-Performance um grundsätzliche Verbesserungen von Voraussetzungen. Neben allgemeinen Überlegungen zur Performance werden zwei neue Ansätze vorgestellt. Der erste Ansatz zielt auf eine veränderte Architektur des Memorys mit dem Ziel einer überlappenden, nicht-interferierenden (virtuellen) Adressierung mit der Möglichkeit, Teile des Adressraumes zu swappen. Dieser Ansatz wird erreicht durch neu entwickelte Sprungfunktionen bzw. Sprungtransformationen zwischen verschiedenen Symbolräumen. Als Nebenprodukte können diese Transformationen eingesetzt werden in der Kryptografie und in der Computergrafik. Der zweite Ansatz beschäftigt sich mit Effizienz (efficiency) und Genauigkeit (accuracy) in technisch-wissenschaftlichen Berechnungen mittels aufwendiger Computerprogramme und zielt auf die Optimierung von Rechenzeiten.
Aktualisiert: 2023-07-03
> findR *
In diesem Buch geht es in Bezug auf Computer-Performance um grundsätzliche Verbesserungen von Voraussetzungen. Neben allgemeinen Überlegungen zur Performance werden zwei neue Ansätze vorgestellt. Der erste Ansatz zielt auf eine veränderte Architektur des Memorys mit dem Ziel einer überlappenden, nicht-interferierenden (virtuellen) Adressierung mit der Möglichkeit, Teile des Adressraumes zu swappen. Dieser Ansatz wird erreicht durch neu entwickelte Sprungfunktionen bzw. Sprungtransformationen zwischen verschiedenen Symbolräumen. Als Nebenprodukte können diese Transformationen eingesetzt werden in der Kryptografie und in der Computergrafik. Der zweite Ansatz beschäftigt sich mit Effizienz (efficiency) und Genauigkeit (accuracy) in technisch-wissenschaftlichen Berechnungen mittels aufwendiger Computerprogramme und zielt auf die Optimierung von Rechenzeiten.
Aktualisiert: 2023-07-03
> findR *
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.
Aktualisiert: 2023-07-02
> findR *
Computer-Hardware ist heute zwar erschwinglich, dennoch spielt Performance nach wie vor eine wichtige Rolle – auch wegen der Beanspruchung großer Ressourcen bei komplexen Anwendungen. In dem Band werden drei Ebenen unterschieden (Systeme, Anwendungen und Geschäftsprozesse), auf denen sich Optimierungen erzielen und Kostenpotenziale erschließen lassen. Entsprechende Theorien, Messmethoden sowie Lösungsvorschläge zur Umsetzung von Optimierungsmaßnahmen auf der jeweiligen Ebene werden erläutert. Mit Checklisten für Messungen und Optimierungsmaßnahmen.
Aktualisiert: 2023-07-03
> findR *
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.
Aktualisiert: 2023-07-02
> findR *
Computer-Hardware ist heute zwar erschwinglich, dennoch spielt Performance nach wie vor eine wichtige Rolle – auch wegen der Beanspruchung großer Ressourcen bei komplexen Anwendungen. In dem Band werden drei Ebenen unterschieden (Systeme, Anwendungen und Geschäftsprozesse), auf denen sich Optimierungen erzielen und Kostenpotenziale erschließen lassen. Entsprechende Theorien, Messmethoden sowie Lösungsvorschläge zur Umsetzung von Optimierungsmaßnahmen auf der jeweiligen Ebene werden erläutert. Mit Checklisten für Messungen und Optimierungsmaßnahmen.
Aktualisiert: 2023-07-03
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN
Bücher von Osterhage, Wolfgang W.
Sie suchen ein Buch oder Publikation vonOsterhage, Wolfgang W. ? Bei Buch findr finden Sie alle Bücher Osterhage, Wolfgang W..
Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher
von Osterhage, Wolfgang W. im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch oder die
Publiketion für Ihr Lesevergnügen oder Ihr Interessensgebiet. Stöbern Sie durch unser Angebot und finden Sie aus
unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und
populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zu Ihrem Thema einfach online und lassen Sie es sich
bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch
von Osterhage, Wolfgang W. .
Osterhage, Wolfgang W. - Große Auswahl an Publikationen bei Buch findr
Bei uns finden Sie Bücher aller beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher
von Osterhage, Wolfgang W. die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten
vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher
verschiedenster Genres, Verlage, Schlagworte Genre bei Buchfindr:
Unser Repertoire umfasst Bücher von
- Osterhagen, Dorothee
- Osterhagen, Kathrin
- Osterhagen, Mike
- Osterhagen, Ole
- Osterhammel, Bernd
- Osterhammel, Jürgen
- Osterhammel, Jürgen
- Osterhaus, Andreas
- Osterhaus, Thiemo
- Osterhausen, Fritz von
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Neben Büchern von Osterhage, Wolfgang W. und Büchern aus verschiedenen Kategorien finden Sie schnell und
einfach auch eine Auflistung thematisch passender Publikationen. Probieren Sie es aus, legen Sie jetzt los! Ihrem
Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die
bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen,
Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen
das Team von Buchfindr.