Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Networked computing, wireless communications and portable electronic devices have expanded the role of digital forensics beyond traditional computer crime investigations. Meer
This proceedings volume provides a snapshot of the latest issues encountered in technical convergence and convergences of security technology. It explores how information science is core to most current research, industrial and commercial activities and consists of contributions covering topics including Ubiquitous Computing, Networks and Information Systems, Multimedia and Visualization, Middleware and Operating Systems, Security and Privacy, Data Mining and Artificial Intelligence, Software Engineering, and Web Technology. Meer
This book presents a treatise on the theory and modeling of second-order stationary processes, including an exposition on selected application areas that are important in the engineering and applied sciences. Meer
This book is a collection of thoroughly refereed papers presented at the 26th IFIP TC 7 Conference on System Modeling and Optimization, held in Klagenfurt, Austria, in September 2013. Meer
Diese Arbeit über die konsistente Dokumentation beim Entwurf informationsverar beitender Systeme entstand in den Jahren 1984 bis 1990 während meiner Tätigkeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Digitale Systeme der Universität Kaiserslautern. Meer
Die vorliegende Arbeit ist im "Dunstkreis" des IPSEN-Projektes entstanden und wäre ohne die vielfaltigen Anregungen aus diesem Kontext nicht denkbar gewesen. Meer
Eine Systembewertung beinhaltet i.a. einen funktionalen und einen quantitativen Anteil. Zur Analyse funktionaler Aspekte stellen Petri-Netze zum einen eine leicht zu handhabende Beschreibungsmöglichkeit und zum anderen eine Vielzahl von, teilweise sehr effizienten, Analysetechniken zur Verfügung. Meer
Die statische Struktur eines markierten Petrinetzes ist durch das Netz selbst und die anfangliche Verteilung der Marken gegeben. Sein Verhalten wird durch die Menge seiner Ablaufe oder durch seinen Erreichbarkeitsgraphen beschrie ben. Meer
Wahrend sich Programmiersprachen vorwiegend zur Formulierung von Algorith men eignen, bieten Datenbanksysteme wert volle Dienste beim Speichern und Wie derauffinden von Daten an. Meer
Dieser Band fasst Positionen aus Kunst, Design, Fotografie und Illustration zusammen und zeigt, dass interessante und eine Epoche beeinflussende Bilder und Bildkonzeptionen immer wieder quer zu aktuellen Trends liegen, ohne völlig konträren Gestaltungsauffassungen zu folgen. Meer
Durch das Business-Impact-Management – die geschäftsprozessorientierte Planung, Steuerung und Kontrolle der IT – soll für die Unternehmensleitung die Möglichkeit geschaffen werden, auf einen Blick Probleme in der IT zu erkennen und insbesondere deren monetäre Auswirkungen zu bewerten. Meer
Der Markt für Telekommunikationssysteme für Unternehmen ist, trotz aller technologischen Veränderung von analoger Übertragung bis zur digitalen Übertragung über das Internet, über Jahrzehnte stabil und von nur wenigen Unternehmen als Anbieter geprägt. Meer
Das Buch präsentiert die Ergebnisse einer Machbarkeitsstudie, die von der Bundesregierung in Auftrag gegeben wurde. Im Mittelpunkt stehen mögliche Funktionen eines Digitalen Personalausweises, die internationale Entwicklung vergleichbarer Projekte, technische Probleme und Risiken, Realisierbarkeit und Sicherheit eines solchen Ausweises, rechtliche Anforderungen und Gestaltungsvorschläge, Signatur und Biometrie, die organisatorische Umsetzbarkeit des Gesamtsystems sowie die wirtschaftliche Machbarkeit. Meer
Roland Steidle untersucht, wie Assistenzsysteme in einem verteilten System datenschutzkonform gestaltet werden können. Er leitet technische Gestaltungs- und rechtliche Regelungsvorschläge aus gesetzlichen Vorgaben ab und bietet neben allgemeingültigen Gestaltungsvorschlägen insbesondere auch solche, die sich aus dem Anwendungsbereich im betrieblichen Umfeld ergeben. Meer
Jörg Andreas Lange leitet Sicherheit als primär materielles und Datenschutz als rechtliches Gestaltungselement computergestützter Informationssysteme ab und beschreibt am Beispiel von Telediensten im E-Commerce die Konstruktion vertrauenswürdiger computergestützter Informationssysteme. Meer
Reinhard Jung rückt die Datenintegration in den Mittelpunkt seiner Untersuchung. In Form eines Methodenvorschlags zeigt er, wie sich auf der Basis einer qualitativen Beschreibung des Informationsbedarfs und einer Architekturtypologie effektive Architekturen zur Datenintegration bestimmen lassen. Meer
Struktureller Aufbau des Lehrbuches Das Buch über das Software-Paket Ward ist in 15 Kapitel aufgeteilt. Jedes Kapitel beschreibt einen Befehl und dessen Unterbefehle. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books