You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Der neudeutsche Ausdruck "Cybercrime" umfasst die Bereiche des Computer- und des Internetstrafrechts. Diese wiederum bestehen aus vielen verschiedenen Einzeltatbeständen, von denen nicht alle jedem geläufig sind. Dabei spielen sie heutzutage im World Wide Web eine immer größer werdende Rolle, sodass jeder zumindest ihre Grundlagen kennen sollte. Insbesondere die besonders "gefährdeten" Berufsgruppen wie beispielsweise Netzwerkadministratoren oder Webprogrammierer stoßen in ihrem beruflichen Alltag mit den Mitteln des technisch Machbaren bisweilen an die Grenzen des juristisch Erlaubten. Versuchen etwa Administratoren die Sicherheit des eigenen Netzwerks vor Angriffen von außerhalb zu ...
The proceedings of the 5th Australasian Conference on Parallel and Real-Time Systems (PART '98) collects some of the exciting and innovative approaches to the problems of high performance computing. At a time when the field is going through a shake-out of commercial solutions, the research presented here gives an insight into new hardware, software and algorithms for achieving high-performance on parallel and reconfigurable computing systems. PART '98 covers networking and processing hardware innovations; network traffic simulation, modeling and routing algorithms; operating systems software and control methods; and parallel algorithms and applications. Special emphasis is on algorithms for managing data and memory and reconfigurable systems. Articles describe activities at both overview level as well as highly technical mathematical analyses of some algorithmic approaches.
Work-Life-Balance beschreibt kein Modephänomen, sondern eine fortwährende Herausforderung. Ein ausgeglichenes Verhältnis zwischen Arbeit und Freizeit ist sowohl für die Gesundheit als auch für die Zufriedenheit des Menschen wichtig. Yasmine Limberger erörtert im ersten Kapitel dieses shortcuts, wie man bei den zahlreichen E-Mails und anstehenden Meetings den Überblick behält und durch das Setzen von Prioritäten auch stressige Situationen im Büroalltag bewältigen kann. Das zweite Kapitel befasst sich mit den Themen "Homeoffice“ und "Elternzeit“ und ist somit insbesondere für berufstätige Eltern interessant. Im dritten Kapitel geht es um die Frage, wann der richtige Zeitpunkt für eine berufliche Auszeit ist, was diese für die Karriere bedeuten kann und was es im Vorfeld alles zu beachten gilt. In Kapitel 4 regt Yasmine Limberger den Leser mit der Frage "Should I stay or should I go?” zum Nachdenken über die aktuelle berufliche Situation an. Hier veranschaulicht die Autorin, wann es Zeit für eine berufliche Veränderung ist und warum man bei einer solchen Entscheidung auch auf die Bedürfnisse der gesamten Familie Rücksicht nehmen sollte.
Mit dem EU-weiten Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 entstehen für Unternehmen und Selbstständige, ganz besonders im Bereich IT, umfassende neue Pflichten beim Umgang mit personenbezogenen Daten. Auch aufgrund der hohen Sanktionen bei Datenschutzverstößen ist es dringend erforderlich, die entsprechenden Strukturen schnellstmöglich anzupassen. Rechtsanwalt Michael Rohrlich gibt in diesem shortcut einen Überblick über die wichtigsten neuen Regelungen und Prinzipien der DSGVO und erteilt praktische und nachvollziehbare Hinweise, wie Sie Ihr Unternehmen mit diesen in Einklang bringen.
Mit SQL Server 2014 erschien am 1. April 2014 die neue Version von Microsoft SQL Server. Im ersten Kapitel des shortcuts werden die folgenden drei Schwerpunkte der neuen Datenplattform vorgestellt: Mission Critical Performance, Platform for Hybrid Cloud und Faster Insights from any Data. Kapitel 2 geht auf Erweiterungen der zur Hochverfügbarkeit und Notfallwiederherstellung dienenden Oberfläche AlwaysOn ein. Abschließend zeigt das dritte Kapitel ganz im Zeichen der In-Memory-Optimierung die Funktionsweise der neuen Storage Engine "XTP" auf und liefert Informationen zu weiteren Neuerungen von SQL Server 2014, die unter anderem die Performance, die Skalierbarkeit, die Columnstore Indexes und den Prozessor betreffen.
Clojure ist der erste Lisp-Abkömmling, der auf der JVM basiert. Im Gegensatz zu anderen JVM-Programmiersprachen ist Clojure komplett funktional. Im ersten Kapitel geht der shortcut auf die wichtigsten und interessantesten Änderungen der letzten Monate ein, im Speziellen auf die Ende März veröffentlichte Version 1.6.0. Das zweite Kapitel analysiert, wie gut sich Clojure mit Java verträgt, und geht den Fragen nach, wie problemlos sich Clojure mit anderen Sprachen kombinieren lässt und wie man eine Clojure-Bibliothek ohne Weiteres aus einer Java-Anwendung heraus nutzen kann. Das abschließende Kapitel verhandelt den Zugriff auf relationale Datenbanken in Clojure mit Korma, gibt eine Einführung in die bei Korma verwendeten Konstrukte und zeigt deren Verwendung anhand eines einfachen fachlichen Beispiels.
Das Sonderheft c't Security beinhaltet die besten und wichtigsten Security-Artikel aus c't in aktuell aufbereiteter Form. Als Ratgeber für Privatpersonen, Admins und Unternehmen bietet das Sonderheft Sicherheitsstrategien für PC, Smartphone und im Smart Home. Es enthält Informationen zu Gefahren und Risiken sowie zur Tauglichkeit diverser Schutzmaßnahmen. Startet die Reise ins Internet mit einem Windows-PC, gilt es diesen vor digitalen Bedrohungen zu schützen. Mit welchen Bordmitteln das gelingt, erklären c't Redakteure und gehen dabei besonders auf den Umgang mit Verschlüsselungssoftware, Firewall und Virenscanner ein. Den Virenschutzprogrammen widmet sich eine komplette Rubrik im He...
Zu Beginn dieses shortcuts wird die Entwicklung von Vertragsagenten, so genannten Smart Contracts, mit dem auf Node.js basierenden Open-Source-Framework Codius beschrieben. In diesem Zuge wird auf Vorteile und Herausforderungen bei der Entwicklung des Frameworks eingegangen. Anschließend geht es um das Trusted Platform Module (TPM), seine Funktionsweise, Einsatzmöglichkeiten sowie um Vor- und Nachteile der Technologie. Es werden TPM-Kommandos und verschiedene Programmierschnittstellen, wie PowerShell, WMI und .NET, vorgestellt. Zuletzt liefert der shortcut mit dem C-API und einer Bibliothek von Microsoft Research konkrete Anwendungsbeispiele.
Biometrische Systeme haben bereits in vielen Bereichen unseres Alltags Einzug gehalten. Der erste Teil dieses shortcuts befasst sich mit den Grundlagen und Standards biometrischer Merkmale. Neben den Anforderungen an ein biometrisches System werden hier die Erfassung und die Weiterverarbeitung von Fingerabdrücken und Gesichtsbildern beschrieben. Daran anschließend werden die Standards für das Processing des jeweiligen biometrischen Systems konkret aufgezeigt. Im zweiten Teil werden zwei der am häufigsten eingesetzten biometrischen Technologien – Fingerabdruck und Gesichtsbild – detailliert beschrieben. Dabei stehen insbesondere die Konvertierung der Rohdaten sowie die anschließende Kodierung im Vordergrund. Weiterhin werden biometrische Standards, wie Fingerabdruck-Minuzien, Templates und Matching-Verfahren aufgezeigt. Flankierend sind anhand von frei verfügbaren Bibliotheken und Softwarepaketen die jeweiligen biometrischen Verfahren und Prozesse durch Samplecode veranschaulicht.