Skip to content

Get Lexikon der Informatik PDF

By Peter Fischer

ISBN-10: 3540725490

ISBN-13: 9783540725497

ISBN-10: 3540725504

ISBN-13: 9783540725503

Begriffskompetenz in der Informatik: Das Lexikon der Informatik vermittelt die heute notwendige Sicherheit im Umgang mit der Begriffswelt der Informatik. Die Auswahl der ?ber 6000 Kurzdefinitionen unter mehr als 5000 Stichworten ist repr?sentativ und aktuell, wobei auf die Erw?hnung von Produkten und kurzlebigen Kenndaten weitestgehend verzichtet wird.

Querverweise und thematisch vernetzte Begriffserkl?rungen erleichtern die Einordnung der Begriffe in gr??ere Zusammenh?nge.

Gro?er Wert wird auf die sprachliche Darstellung gelegt: Angaben zur Wortherkunft, Konzept zur Verwendung von Anglizismen, Gender-Korrektheit.

F?r die 14. Auflage wurde dem Gebiet der Datensicherheit besondere Aufmerksamkeit gewidmet.

Das Lexikon der Informatik ist f?r jeden, der sich in die Welt der Informatik begrifflich sicher und kompetent bewegen will, ein unverzichtbarer Begleiter.

Der Schwerpunkt der ?berarbeitung zur 14. Auflage lag auf dem Gebiet der Datensicherheit.

Show description

Read Online or Download Lexikon der Informatik PDF

Best computers books

Read e-book online Applied Network Security Monitoring: Collection, Detection, PDF

Utilized community defense Monitoring is the fundamental consultant to changing into an NSM analyst from the floor up. This publication takes a basic procedure, whole with real-world examples that educate you the main thoughts of NSM.  

community safeguard tracking relies at the precept that prevention finally fails. within the present probability panorama, irrespective of how a lot you are attempting, stimulated attackers will ultimately locate their method into your community. At that time, your skill to realize and reply to that intrusion could be the variation among a small incident and a massive disaster.

The booklet follows the 3 levels of the NSM cycle: assortment, detection, and research. As you move via every one part, you've entry to insights from professional NSM execs whereas being brought to appropriate, sensible wisdom so that you can practice immediately.

• Discusses the right kind tools for making plans and executing an NSM facts assortment method
• presents thorough hands-on insurance of laugh, Suricata, Bro-IDS, SiLK, PRADS, and extra
• the 1st ebook to outline a number of research frameworks that may be used for appearing NSM investigations in a dependent and systematic demeanour
• Loaded with sensible examples that utilize the protection Onion Linux distribution
• significant other web site comprises updated blogs from the authors concerning the most up-to-date advancements in NSM, entire with supplementary e-book fabrics
If you've by no means played NSM analysis, Applied community defense Monitoring will assist you grab the center suggestions had to develop into a good analyst. while you're already operating in an research position, this e-book will let you refine your analytic procedure and raise your effectiveness.

you'll get stuck off protect, you can be blind sided, and occasionally you are going to lose the struggle to avoid attackers from having access to your community. This ebook is set equipping you with the fitting instruments for accumulating the information you would like, detecting malicious job, and performing the research that can assist you comprehend the character of an intrusion. even supposing prevention can ultimately fail, NSM doesn't have to.
** be aware: All writer royalties from the sale of utilized NSM are being donated to a couple of charities chosen via the authors.

Read e-book online TCP/IP Foundations PDF

The realm of it really is continuously evolving, yet in each sector there are strong, middle strategies that anybody simply commencing had to recognize final 12 months, must recognize this yr, and should nonetheless want to know subsequent 12 months. the aim of the principles sequence is to spot those strategies and current them in a fashion that offers you the most powerful attainable place to begin, it doesn't matter what your recreation.

The Metafontbook by Donald E. Knuth PDF

METAFONT is a approach for the layout of symbols and alphabetic characters fitted to raster-based units that print or show textual content. the development of a typeface is an paintings shape and this guide is written for those who desire to develop the standard of mathematical typesetting. The METAFONTbook allows readers, with in basic terms minimum machine technology or observe processing event, to grasp the fundamental in addition to the extra complex positive aspects of METAFONT programming.

Albert Atserias (auth.), Jerzy Marcinkowski, Andrzej's Computer Science Logic: 18th International Workshop, CSL PDF

This publication constitutes the refereed complaints of the 18th overseas Workshop on computing device technology common sense, CSL 2004, held because the thirteenth Annual convention of the EACSL in Karpacz, Poland, in September 2004. The 33 revised complete papers offered including five invited contributions have been rigorously reviewed and chosen from 88 papers submitted.

Additional resources for Lexikon der Informatik

Example text

Isolation: im Mehrprozess- und/oder Mehrbenutzerbetrieb müssen während T andere Zugriffe Zgesperrt sein; 4. Durability: T hinterlässt dauerhafte und konsistente Daten A ACK, Acknowledge 1. ZASCII-Zeichen 06H (610); 2. Acknowledge (Bestätigung); bestätigendes ZSignal eines Kommunikationsteilnehmers, dass Daten oder Kommandos empfangen wurden oder dass eine Anfrage angenommen wird/wurde; 3. als ZInterrupt A. org ACP Activity-Channel-Pool; grafische Methode zum Entwurf von Prozessen und ihren ZBetriebsmitteln in ZMASCOT; siehe ZChannel und ZPool 18 A ACPI – Active Directory ACPI Advanced Configuration and Power Interface; Spezifikation diverser Hersteller für hardware- und softwaremässig unterstützte Installations- und Energiesparfunktionen ACR Attenuation to Crosstalk Ratio; für Kabel als Qualitätsmerkmal wichtiges Verhältnis von ZDämpfung und ZNEXT (Nahübersprechdämpfung) Acrobat 1.

B. ; im ZGegensatz zu den ZJava ZApplets werden die A. Controls auf die lokale Festplatte übertragen und der Browser ist mithin keine ZSand Box; A. Controls lassen sich Zauthentisieren und digital Zsignieren Ada 1. Höhere ZProgrammiersprache aus dem Jahre 1979; Zstrukturiert, Zmodular, stark Ztypisiert, ZModula 2-ähnlich; Sprachkern beinhaltet unter anderem reservierte ZWörter für verteilte Zparallele Prozesse (Zweck: verteilte Echtzeit-Anwendungen) und ZAusnahmeverarbeitung; der Standard Ada 95 ist Zobjektorientiert; einer der Mitentwickler von A.

Optischer „Treppcheneffekt“, welcher dann entsteht, wenn eine schräge Linie auf einem Zgerasterten Ausgabemedium reproduziert wird; eine Milderung dieses Effektes (ZAnti Aliasing) basiert auf der Berechnung von Farbabstufungen zwischen den „Treppenstufen“ seitens des Computers und seiner Software (z. B. ZDTP-Systeme), häufiger aber in der ZFirmware des Ausgabegeräts und ist streng genommen rein spekulativ; 3. Zugriff auf eine Variable mittels ihrer ZAdresse, also eines ZZeigers auf sie; ZDereferenzierung Alice und Bob Zwei, die sich sehr viel und sehr Vertrauliches zu sagen haben, weshalb sie in nahezu jeder Literatur zum Thema Datensicherheit als metasyntaktische und gender-korrekte Platzhalter für Senderin und Empfänger herhalten (müssen); Stefan und Edith?

Download PDF sample

Lexikon der Informatik by Peter Fischer


by Paul
4.2

Rated 4.36 of 5 – based on 34 votes