Inhalt: Effiziente Algorithmen und Datenstrukturen sind ein zentrales Thema der Informatik. Beide Themen sind untrennbar miteinander verknüpft, denn Algorithmen arbeiten auf Datenstrukturen und Datenstrukturen enthalten wiederum Algorithmen als Komponenten. Dieses Buch vermittelt grundlegende Lösungsverfahren zu den wichtigsten Problembereichen bei der Arbeit mit Datenstrukturen und Algorithmen. Leser lernen neue Algorithmen zu entwerfen und ihre Kosten in Bezug auf Laufzeit und Speicherplatz zu analysieren.Die Autoren führen in programmiersprachliche Konzepte für Datenstrukturen ein und erläutern Datentypen, die die Bausteine für die Implementierung komplexer Algorithmen und Datenstrukturen bilden. Neben der Darstellung von Sortieralgorithmen und Graphen setzt das Buch mit Kapiteln zu geometrischen Algorithmen und Techniken zur Kürzeste-Wege-Suche mittels Kontraktionshierarchien einige besondere Schwerpunkte. Jedes Kapitel schließt mit Aufgaben und Literaturhinweisen für alle, die die Thematik vertiefen wollen. Alle Programmbeispiele in dem Buch sind in Java formuliert. Grundlage des Buchs sind Veranstaltungen zu Datenstrukturen und zu geometrischen Algorithmen, die Ralf Hartmut Güting seit vielen Jahren an der Fernuniversität Hagen anbietet. Der Stoff umfasst eine einsemestrige vierstündige Vorlesung. Für die Neuauflage wurde das Lehrbuch erweitert und aktualisiert. Es richtet sich an Softwareentwickler und dient als Lehrbuch im Studiengang Informatik. Umfang: 393 S. ISBN: 978-3-658-04676-7
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 11.05.2024, 12:50 Uhr. 5.044 Zugriffe im Mai 2024. Insgesamt 1.669.638 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral