Inhalt: Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten.Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht.Die 4. Auflage wird komplett aktualisiert und um einige neue Entwicklungen, z.B. den digitalen Personalausweis, ergänzt. Umfang: 224 S. ISBN: 978-3-446-43196-6
Inhalt: Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management des Heim-Netzwerks zuständig ist, hat rund um die Uhr alle Hände voll zu tun: Zugänge einrichten, Daten sichern, verlorene Daten wiederherstellen, Fotos, Filme und Musik streamen und mehr. So gehts Dieses Buch macht Ihnen das Leben leichter, denn es zeigt genau die Schnittstellen, die miteinander verbunden werden und die Schrauben, an denen Sie drehen müssen. Breitbandzugang für alle? Die ganze Republik hat schnelles Internet. Die ganze? Nein! Leider nur dort, wo die Telekom die richtigen Leitungen gelegt hat. Und ganz abgesehen davon ist das hochgelobte (V)DSL nur eine Möglichkeit, mit Highspeed ins Netz zu kommen. Hier erfahren Sie, wo es noch Versorgungslücken gibt und ob Kabel-, Satelliten-, UMTSund LTE-Verbindungen wirklich ernsthafte Alternativen zu DSL sind. Zentraler Datenspeicher im Heimnetz Viele Geräte, ein Speicher: Mit einer Netzwerkfestplatte können Sie von allen Rechnern auf die dort gespeicherten Daten zugreifen und auch gleich verhindern, dass die lokalen Laufwerke voll und damit langsam werden. Auch die zentrale Datensicherung wird per Netzwerkfestplatte (NAS) erheblich einfacher und effektiver. Das Buch zeigt, wie Sie Daten fürs Heimnetz freigeben, zentral sichern und auch von unterwegs darauf zugreifen. Mediastreaming: Musik und Filme überall Das Fernsehprogramm wird immer schlechter. Na und? Gestalten Sie Ihr Programm doch selbst! Moderne Fernsehgeräte sind netzwerkfähig und somit schnell ins Heimnetz integriert. So können Sie Ihre Musik- und Filmdateien nicht nur über quäkende PC-Lautsprecher und kleine Computer-Monitore wiedergeben, sondern über Ihre Hi-Fi-Anlage und den fetten Flatscreen im Wohnzimmer! Aus dem Praxisbuch 'Heim-Netzwerke Tipps & Tools' Inhalt: *DSL, Kabel, Satellit, UMTS und LTE: Schnelles Internet für alle Umfang: 321 S. ISBN: 978-3-645-22091-0
Inhalt: Dieses Buch ist der umfassende Leitfaden zum Arbeiten mit der cloud-fähigen Informationsplattform und Datenbank-Unternehmenslösung von Microsoft. Es bietet Ihnen die relevanten Informationen zu Bereitstellung, Administration, Sicherung und Support von SQL Server 2012. Dabei lernen Sie nicht nur, die verschiedenen Funktionen einzurichten, sondern erhalten auch zahlreiche Hintergrundinformationen und Tipps, wie diese Features funktionieren und Sie erfahren, wie Sie diese am besten einsetzen. Umfangreiches Expertenwissen in seiner besten Form: Microsoft SQL Server 2012 - Das Handbuch. Umfang: 1024 S. ISBN: 978-3-86645-777-5
Inhalt: In Computern und verteilten Systemen werden Programme meist nebenläufig, also zur selben Zeit ausgeführt. Dieses Lehr- und Übungsbuch vermittelt die bei der nebenläufigen Programmierung wichtigen Aspekte: Realisierung nebenläufiger Aktivitäten durch Prozesse und Threads, Synchronisation, Kommunikation und Kooperation. Es bietet ein leicht verständliche, praktische Einführung in die Programmierung nebenläufiger Anwendungen. Leserinnen und Leser werden mit der Begriffswelt und den Techniken der Nebenläufigkeit vertraut gemacht und in die Lage versetzt, entsprechende Probleme praktisch zu lösen ? sowohl allgemein als auch mit UNIX/Linux-C und mit Java.Das Buch beschränkt sich bewusst auf die Programmierung nebenläufiger Software mit den Mitteln, die weit verbreitete Sprachen wie C unter UNIX/Linux oder Java bereitstellen. Hardware-Nebenläufigkeit wird daher nur sehr knapp behandelt. In vier Hauptkapiteln werden Begriffe, Techniken, Probleme und Lösungen bei der Erstellung nebenläufiger Programme behandelt. Die Themen werden zunächst unabhängig von einer bestimmten Programmiersprache diskutiert und dann am Beispiel der C-Schnittstelle von UNIX/Linux sowie von Java in die Programmierpraxis umgesetzt. Jedem der Hauptkapitel ist eine umfangreiche Sammlung von Aufgaben zugeordnet, von denen ein Teil unter http://www.fh-koeln.de/nebenlaeufigkeit zu finden ist. Umfang: 264 S. ISBN: 978-3-446-43201-7
Inhalt: Praxiskurs Routing und Switching zeigt die Wunder virtueller lokaler Netzwerke und Trunks. Dieses Buch geht von den grundlegenden Kommunikationsarten aus, die, unabhängig von Betriebssystem und Netzwerkausrüster in jedem Netzwerk vorkommen (ARP, ICMP, IP, Ethernet), und führt einen Schritt weiter in Richtung fortgeschrittene Link- und Internetwork-Layer-Protokolle, die es Ihnen ermöglichen, sich mit Internetworking und großen Topologien zu beschäftigen. Die vorgestellten Praktiken, Ideen und Protokolle sind Teil jedes Netzwerks, mit dem Sie arbeiten und werden Ihnen auch in den nächsten Jahren hilfreich zur Seite stehen.Jedes Kapitel dieses Buches nimmt sich ein bestimmtes Protokoll oder Schlüsselkonzept vor und erläutert dessen Struktur und Funktionsweise. Fernab jeder Theorie wurden die dargestellten Topologien in einem Labor aufgebaut, während die einzelnen Kapitel Form annahmen. Damit Sie das Gelesene auch gleich in die Tat umsetzen können, finden Sie am Ende jedes Kapitels eine Reihe abschließender Fragen, Laborexperimente und praktischer Übungen. Umfang: 208 S. ISBN: 978-3-86899-186-4
Inhalt: Die Unix-Shell ist die klassische Benutzerschnittstelle des Unix-Systems und Shell-Skripte sind das Werkzeug des Unix-Systemadministrators, um wiederkehrende Arbeitsabläufe zu automatisieren. Werden Sie zum Kommandozeilenvirtuosen! Dr. Martin Dietze, Dozent und Entwickler, macht Sie systematisch mit allem vertraut, was Sie benötigen, um sich sicher auf der Unix-Shell zu bewegen und die Skripte zu schreiben, die Ihnen das Leben erleichtern. Das Buch bietet zahlreiche praxisrelevante Übungen; die Lösungen werden in einem eigenen Kapitel verständlich erläutert. Im Mittelpunkt stehen die bash, die Korn-, Bourne- und TC-Shell. Mit Kenntnissen dieser Shells sind Sie auf jedem modernen Unix-System zuhause. Umfang: 304 S. ISBN: 978-3-89721-566-5
Inhalt: Das eigene Blog kann heute rasch mit vergleichsweise wenigen Mitteln erstellt werden. Doch was macht die einen Blogs erfolgreich, die anderen nicht?In seinem neuesten Buch beantwortet Blogging-Experte Tom Alby diese und viele weitere Fragen. Technisch gesehen hebt er sein Buch dadurch von anderen Büchern ab, dass er nicht allein Grundlagen, sondern vor allem Tipps und Tricks für einen effizienteren Umgang mit WordPress in den Mittelpunkt stellt: Welche Plugins bieten zusätzlichen Nutzen?Wie erstellt man ein komplett eigenes Design?Welche externen Dienste lassen sich nutzen, die das Bloggen erfolgreicher gestalten?Darüber hinaus geht es ihm aber auch darum, die WordPress-Funktionalität nicht isoliert zu betrachten, sondern das Thema Blogging ganzheitlich darzustellen: Wie wird mein Blog bekannt? Wie kann ich damit Geld verdienen? Wie bringe ich Besucher dazu, Beiträge zu kommentieren? Wie entstehen Diskussionen?Das Buch ist damit nicht nur eine - vor allem für Nichttechniker - verständliche und aktuelle Einführung für Einsteiger, sondern bietet auch dem fortgeschrittenen Blogger wertvolle Tipps im Umgang mit WordPress. Umfang: 318 S. ISBN: 978-3-446-41633-8
Inhalt: Erprobtes Praxiswissen für die Infrastruktur-Provisionierung mit Terraform- International bekanntes Standardwerk in der 3. Auflage - von Mitchell Hashimoto, dem Entwickler von Terraform und Mitbegründer von HashiCorp empfohlen- Vermittelt über grundlegende Funktionen hinaus Patterns und Best Practices; inklusive Hilfestellungen zum Testen, zur Wiederverwendbarkeit von Code oder zu Team-Workflows.- Niedrigschwelliges Ausprobieren der Codebeispiele durch Open-Source-Beispiele auf GitHub und AWS umfangreiches Trial-Angebot.Terraform hat sich in der DevOps-Welt zu einem Schlüsselwerkzeug entwickelt. Es ermöglicht Mitarbeiter:innen in DevOps, Administration und Entwicklung, IT-Infrastruktur mithilfe von Code und Skripten für eine Vielzahl von Cloud- und Virtualisierungsplattformen wie AWS, Google Cloud Plattform, Azure u.v.a. zu definieren, bereitzustellen und zu managen.Die Übersetzung der dritten Auflage zeigt Ihnen den schnellstmöglichen Einstieg, um mit Terraform loszulegen. Yevgeniy (Jim) Brikman, Mitbegründer von Gruntwork, demonstriert anhand von aussagekräftigen Codebeispielen, wie Sie mit der einfachen, deklarativen Programmiersprache von Terraform das Bereitstellen und das Managen von IT-Infrastruktur mit nur wenigen Befehlen umsetzen. Mit diesem Praxishandbuch eignen sich erfahrene Sysadmins, DevOps Engineers, aber auch Entwickler:innen belastbare Terraform-Grundlagen an. Sie werden in kurzer Zeit den Betrieb eines vollständigen IT-Stacks ? auch bei massivem Datenaufkommen oder für ein großes Entwicklerteam ? erfolgreich bewältigen. Umfang: 432 S. ISBN: 978-3-96010-785-9
Inhalt: NOSQL //- Lernen Sie HBase, SimpleDB, CouchDB, MongoDB, Redis, Riak, Neo4J und andere NoSQL-Systeme kennen.- 3 neue Kapitel in der 2. Auflage: Membase, OrientDB und REST im Datenbankkontext.- Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Entwicklungen in der NoSQL-Szene.- Erfahren Sie, welche zentralen Konzepte den NoSQL-Datenbanken zugrunde liegen.- Entscheiden Sie auf dieser Grundlage, welches der NoSQL-Systeme für Ihr Anwendungsgebiet am besten geeignet ist. NoSQL-Datenbanken sind dabei, die Datenbankwelt zu revolutionieren. Laufend hört man von neuen NoSQL-Datenbanken, die sich jeweils für besondere Einsatzbereiche gut eignen. Dieses Buch hilft Datenbank- und Web-Entwicklern, den Überblick zu behalten und das richtige System für ihre Zwecke zu finden. Sie lernen die Konzepte von NoSQL-Systemen kennen, die sie von den klassischen relationalen Datenbanksystemen unterscheiden. Vorgestellt und erklärt werden die theoretischen Grundlagen Map/Reduce, CAP-Theorem/Eventually Consistent, Consistent Hashing, MVCC-Protokoll, Vector Clocks, Paxos und REST. Detailliert stellen die Autoren die wichtigsten Vertreter der vier großen NoSQL-Datenbanktypen Wide Column Stores, Document Stores, Key/Value-Datenbanken und Graphdatenbanken vor. Damit Sie die Systeme gut vergleichen können, werden alle nach dem gleichen Schema vorgestellt. Sie erfahren, wie die Systeme aufgesetzt und skaliert werden, welche Vor- und Nachteile sie haben und für welche Anwendungsgebiete Sie sie einsetzen können. So haben Sie eine gute Grundlage für die Entscheidung, welche Datenbank in Ihrem Fall am besten geeignet ist. Aus dem Inhalt: NoSQL - Theoretische Grundlagen, Wide Column Stores, Document Stores, Key/Value-Datenbanken, Graphdatenbanken, OrientDB, Weitere NoSQLDatenbanken, Orientierung im Datenbankraum Umfang: 392 S. ISBN: 978-3-446-42855-3
Inhalt: Hoch aktuell und beängstigend: Für den gläsernen Menschen gibt es kein Entkommen ...London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten ? und verspricht dadurch ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht, die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt. Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras, Datenbrillen und Smartphones kann man sich nicht verstecken ?»Marc Elsbergs ZERO ist kein Science-Fiction, sondern ein Real-Science-Thriller.« www.n-tv.de»Es ist das Buch zur aktuellen Debatte um Google und das Recht auf Vergessen [?] Albtraumhaft, aber, wie Elsberg meint, längst Realität.« FOCUSLesen Sie auch den aktuellen Thriller von Marc Elsberg: °C - Celsius! Ein Klimathriller, der alles auf den Kopf stellt.Außerdem erhältlich:BLACKOUT. Morgen ist es zu spät. Auch als Premiumausgabe ? mit einer exklusiven Kurzgeschichte von Marc Elsberg und weiteren Extras!ZERO. Sie wissen, was du tust.HELIX: Sie werden uns ersetzen.Der Fall des Präsidenten Umfang: 512 S. ISBN: 978-3-641-11836-5
Inhalt: Der Aufbau eines gut funktionierenden Heimnetzwerks ist keine Hexerei. Lernen Sie die Schnittstellen kennen, auf die es ankommt, um die unterschiedlichsten Geräte problemlos ans Heimnetz andocken zu können: WLAN-Router, Netzwerkfestplatte, Webradio, Fernseher, Blu-ray-Player, Hi-Fi-Anlage, Drucker, Smartphone, IP-Kamera und andere. Wie man all diese Komponenten so einstellt, dass sie ideal miteinander kommunizieren, zeigt eindrucksvoll dieser Franzis-Ratgeber. Breitbandlösungen für jeden Langsames Internet war gestern: Neben DSL- und TV-Kabel-Breitbandzugang lernen Sie hier weitere Wege kennen, flott ins Internet zu kommen. Ganz egal, wo Sie sich mit Ihrem Computer, Smartphone oder Tablet gerade befinden - via Satellit, UMTS oder LTE. WLAN-Router-Konfiguration Ein Heimnetz funktioniert nur, wenn alle beteiligten Geräte aufeinander zugreifen können. Die zentrale Rolle nimmt dabei der Router ein. Am Beispiel der FRITZ!Box finden Sie hier das nötige Wissen, um aus dem Stand ein drahtloses Netzwerk zum Laufen zu bringen. Auch die wesentlichen Sicherheitsaspekte werden ausführlich erläutert. Multimedia in jedem Raum Fotos, Film- und Musikdateien liegen bisher oft auf einem lokalen Computer, aber das ist nicht immer praktisch. Vor allem dann, wenn Sie Ihre Filme und Fotos am neuen Flachbildfernseher im Wohnzimmer genießen möchten oder Ihre Musik von der Festplatte gerne direkt auf der Hi-Fi-Anlage wiedergeben würden. Hier gibt es Lösungen, wie Sie überall in der Wohnung Zugriff auf Ihre Medien haben. Und dazu muss kein Computer eingeschaltet sein! Auf VDSL umstellen Mit der Bestellung über das Internet oder dem Besuch in einem T-Punkt-Laden ist es nicht getan: Ob VDSL und Entertain im Endeffekt auch wirklich geschaltet werden können, hängt davon ab, ob in dem großen grauen VDSL-Kasten in Ihrer näheren Umgebung auch ein entsprechender Port frei ist oder nicht. Hier steht, worauf Sie achten müssen. Umfang: 480 S. zahlr. Ill. ISBN: 978364522093497
Inhalt: DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen Schritten können Sie ein WLAN selbst installieren. Was dafür nötig ist, wie Sie Ihr eigenes Heimnetz aufbauen und wie Sie damit schnell und sicher im Internet unterwegs sind, zeigt Ihnen dieses Buch. Netzwerktechnik-Grundlagen Sie erfahren, worauf Sie beim Gerätekauf achten sollten und wie Sie Ihr Heimnetz in Betrieb nehmen. Daneben lernen Sie den Aufbau eines Client-Server-Systems kennen und erfahren, wie die Daten per TCP/IP-Protokoll im Netzwerk übertragen werden. DSL-WLAN-Router einrichten Hier finden Sie das nötige Know-how, um aus dem Stand ein drahtloses Funknetz zum Laufen zu bringen. Natürlich werden auch die wesentlichen Sicherheitsaspekte im Detail besprochen. Highspeed-Internet mit VDSL Lesen Sie hier, was Sie alles brauchen, um den Spurwechsel auf die Highspeed-Datenautobahn ganz ohne Probleme zu vollziehen. Das Heimnetz sicher machen In diesem Teil des Buches lernen Sie alle Kniffe kennen, um Ihr Netzwerk nach außen abzusichern. Danach ist es für potenzielle Angreifer unsichtbar und so gut wie nicht nicht mehr zu knacken. Andere Funknetze stören das eigene WLAN Störstrahlungen anderer WLAN-Router beeinträchtigen die Geschwindigkeit und machen Schwierigkeiten beim Verbindungsaufbau. Lesen Sie hier, was Sie tun müssen, damit Ihr WLAN wieder läuft wie geschmiert. Netzwerkfreigaben für Daten und Drucker Wenige Mausklicks genügen, um Daten für andere Benutzer freizugeben und Drucker gemeinsam zu nutzen. Das gilt auch für externe Festplatten, zum Beispiel als Musikspeicher. Aus dem Praxisbuch 'Heimnetzwerke' Inhalt: *Netzwerktechnik: Client und Server, Peer-to-Peer, TCP/IP *WLAN-Funknetze und Standards *Normen, Frequenzen, Geschwindigkeit *DSL-WLAN-Router einrichten (FRITZ!Box, NETGEAR, Speedport) *Finaler Check der Routerkonfiguration Umfang: 320 S. ISBN: 978-3-645-22092-7
Inhalt: Die rasante Entwicklung von künstlicher Intelligenz, die ersten Quantencomputer und die Automatisierung von immer weiteren Lebens- und Arbeitsbereichen wird massive Auswirkungen auf unsere Zukunft und unser Wirtschaftsmodell haben. Algorithmen werden zu Autoritäten und diese werden unvermeidlich im Wettbewerb gegeneinander antreten. Aber Technologie allein kann und wird nicht die Antwort auf alle unsere Herausforderungen sein. Noch sind wir Menschen die Treiber und Bindeglieder, die unsere Umwelt, Gesellschaft, Wirtschaft und Realität steuern können. Anders Indset entwickelt drei Szenarien für die nächsten 10 bis 20 Jahre in denen unsere Zukunft unumkehrbar entschieden wird. Umfang: 336 S. ISBN: 978-3-8437-2078-6
Inhalt: Fragen zu Kerberos? Hier gibt es Antworten!Das deutsche Standardwerk zu KerberosSeit Jahren bewährt und vielerorts im EinsatzKomplett überarbeitete zweite AuflageAls Begleitliteratur für Schulungen und fürs Selbststudium geeignetWer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei.Dieses Buch behandelt zunächst die theoretischen Grundlagen von Kerberos und erklärt dabei auch fortgeschrittene Themen wie PKINIT, FAST, Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannten Erweiterungen Protocol Transition und Constrained Delegation.Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastrukturen. Außerdem werden die Integration von Linux-Betriebssystemen und Einbindung grundlegender Netzwerkdienste unter Linux erläutert. Dabei werden auch folgende Themengebiete im Hinblick auf Kerberos behandelt:- LDAP- NFSv4- SMB (Samba)- Web-Technologien (Apache Webserver, Squid Webproxy, Keycloak)- PKINIT und Smartcards- Zweifaktor-Authentisierung mit Kerberos- Kerberos in Microsoft Active Directory (AD)- Kerberos in Samba 4- Kerberos in FreeIPA- Kerberos in Hadoop-Umgebungen (Secure Mode)- Linux-AD-IntegrationFür eine erfolgreiche Einführung von Kerberos ist das Verständnis seiner Funktionsweise unerlässlich. Dieses Verständnis ist gleichermaßen für die "Kerberisierung", also die Einbindung Kerberos-fähiger Anwendungen, notwendig. Aus diesem Grund werden die theoretischen Themen sehr gründlich behandelt.Um das theoretisch Gelernte schnell umzusetzen und selbst auszuprobieren, beschreibt das Buch außerdem eine konkrete Beispielumgebung, die auf CentOS 8, Windows 10 und Windows Server 2019 basiert.Die 2. Auflage wurde komplett überarbeitet und enthält folgende neue Themen: Squid Webproxy, Web Single Sign-on mit Keycloak, Zweifaktor-Authentisierung, FreeIPA, Samba 4, Kerberos bei Hadoop. Umfang: 618 S. ISBN: 978-3-96088-852-9
Inhalt: - Das Buch stellt alle für das Informatik-Studium relevanten Themenbereiche verständlich dar.- Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert. - Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt.- Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps- Quellcode zum Buch unter plus.hanser-fachbuch.de- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt? Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen.Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger mit grundlegenden Programmierkenntnissen in C. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, Kryptographische Algorithmen oder Graphen heranwagen. Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C, C++ oder Java verwendet. Dabei wird immer die Programmiersprache gewählt, die auch in den Programmierpraktika oder Vorlesungen eines Informatikstudiums für den betreffenden Algorithmus zum Einsatz kommt. AUS DEM INHALT //Berechenbarkeit/Basisalgorithmen/Rekursive Algorithmen/Verkettete Listen/Bäume/Such- und Sortierverfahren/Signalverarbeitung/Grafische Bildverarbeitung/Simulation neuronaler Netze/Kryptographische Algorithmen/Graphen/Lösung der Übungsaufgaben Umfang: 582 S. ISBN: 978-3-446-47303-4
Inhalt: TCP/IP ? Die Sprache der NetzwerkkommunikationEine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer DiensteAbsicherung der Netzwerk-Kommunikation durch geeignete Protokolle und VerfahrenFehleranalyse im Netzwerk, u. a. durch WireSharkTCP/IP gilt als Standard für die Kommunikation in Netzwerken ? sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:- Entwicklung und Funktion von Netzwerken- Switching und Routing- Protokolle der TCP/IP-Familie- Adressierung im Netzwerk (statisch, dynamisch per DHCP)- Namensauflösung im IP-Netzwerk (Domain Name Service)- Routing-Protokolle im IP-Netzwerk und deren Funktion- Spezielle Dienste auf Basis von TCP/IP- TCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)- Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)- Weiterentwicklungen auf Basis von IPv6- Internet der Dinge (IoT)- Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema "Sicherheit" ein datenzentrisch abgesicherter "Sicherheitsschild" vorgestellt. Umfang: 366 S. ISBN: 978-3-96910-958-8
Inhalt: DNS & BIND im IPv6 - kurz & gut enthält das ganze Material zu IPv6. Es behandelt, wie DNS erweitert wurde, um IPv6-Adressen gerecht zu werden, sowohl für das Forward-Mapping als auch für das Reverse-Mapping. Es beschreibt, wie man einen BIND-Nameserver so konfiguriert, dass er in einem IPv6-Netzwerk läuft, und wie man Probleme mit dem IPv6-Forward- und Reverse-Mapping behebt. Es behandelt sogar DNS64, eine DNS-basierte Übergangstechnik, die - zusammen mit einer Partnertechnik namens NAT64 - Inseln aus Hosts, die nur IPv6 sprechen, dabei helfen, mit IPv4-Ressourcen zu kommunizieren.Dieses Buch beschreibt, wie IPv6 in Netzwerken mit DNS unterstützt wird. Es behandelt die zugrundeliegende Theorie, einschließlich der Struktur und der Repräsentation der IPv6-Adressen, der A-, M- und O-Flags in Router-Advertisements und was sie für DNS bedeuten, sowie die Syntax der AAAA-Records und der PTR-Records in der ip6.arpa-Reverse-Mapping-Zone und die Syntax und Semantik der Konfiguration eines BIND-Nameservers.DNS & BIND im IPv6 - kurz & gut geht davon aus, dass Sie die grundlegende DNS-Theorie und BIND-Konfiguration verstehen. Es erklärt nicht, was ein Resource Record ist, wie man eine Zonendatendatei bearbeitet, noch erinnert es Sie daran, dass Sie die Seriennummer des SOA-Records einer Zone erhöhen müssen, bevor Sie ihn neu laden. Das Buch geht aber nicht davon aus, dass Sie irgendetwas über IPv6 wissen. Vielmehr erläutert es die Motivation für den Wechsel zu IPv6 und beschreibt die Struktur und die Darstellung von IPv6-Adressen und wie man BIND-Nameserver für den Betrieb in IPv6-Netzwerken konfiguriert. Umfang: 80 S. ISBN: 978-3-86899-181-9
Inhalt: - Grundlegende Konzepte und fortgeschrittenen Techniken- Best-Practice-Lösungen für Ihr Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Die Zukunft Ihres Unternehmens ist sicher, wenn Sie mit Daten richtig umgehen. Neben dem Sammeln, Speichern und Auswerten ist der Austausch von Daten zwischen unterschiedlichen Systemen hierbei von immenser Bedeutung. Denn er soll zuverlässig und möglichst in Echtzeit erfolgen. Diese Anforderungen sind der Grund, weshalb sich Apache Kafka als Standard etabliert hat. Immer mehr Unternehmen setzen Apache Kafka heute als Streaming-Plattform und Messaging-System ein, um die Komplexität moderner IT-Architekturen beherrschbar zu machen. Um bei dieser Mission erfolgreich zu sein, ist Wissen entscheidend. Dieses Buch nimmt Software-Architekten, Entwickler und Administratoren gleichermaßen auf eine spannende Apache-Kafka-Mission mit. Eine Mission, die von den Grundlagen bis zum Produktiveinsatz von Kafka-basierten Daten-Pipelines reicht. Erleben Sie, wie Apache Kafka Zuverlässigkeit und Performance erreicht und wie Sie Komplikationen frühzeitig meistern können. Anhand zahlreicher Praxisbeispiele lernen Sie zudem, wie Sie Best-Practice-Lösungen in Ihrem eigenen Unternehmen umsetzen. Aus dem Inhalt:? Warum Kafka? ? Motivation für Kafka und verbreitete Nutzungsarten? Was ist Kafka? ? Kafka als verteilter Log? Wie erreicht Kafka seine Performance? ? Partitionen und Consumer Groups? Wie erreicht Kafka seine Zuverlässigkeit? ? Replikation, ACKs und Exactly Once? Nachrichten produzieren und konsumieren: Was passiert in den Clients und auf den Brokern?? Nachrichten aufräumen: Wie können nicht mehr benötigte Daten gelöscht und Speicherplatz frei geräumt werden?? Einblicke in das Kafka-Ökosystem: Kafka über Kafka Connect mit anderen Systemen wie Datenbanken und externen Systemen verbinden Umfang: 192 S. ISBN: 978-3-446-47265-5
Programm Findus Internet-OPAC findus.pl V20.241/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 20.09.2024, 16:20 Uhr. 3.074 Zugriffe im September 2024. Insgesamt 411.183 Zugriffe seit August 2010
Mobil - Impressum - Datenschutz - CO2-Neutral