Listing 1 - 10 of 315 << page
of 32
>>
Sort by

Dissertation
Using rules of thumb to repair inconsistent knowledge
Authors: ---
ISBN: 9789463551342 Year: 2018 Publisher: Gent : Universiteit,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
Proceedings of the Euro American Conference on Telematics and Information Systems
Author:
Year: 2018 Publisher: New York, NY, USA : ACM,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
The 41st International ACM SIGIR Conference on Research & Development in Information Retrieval
Authors: ---
Year: 2018 Publisher: New York, N.Y. : ACM,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
2018 4th Annual International Conference on Network and Information Systems for Computers (ICNISC)
Author:
ISBN: 1538669560 1538669579 Year: 2018 Publisher: Piscataway, NJ : IEEE,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
2018 IEEE 10th International Symposium on Turbo Codes & Iterative Information Processing : 3-7 December 2018, Hong Kong, China
Authors: ---
ISBN: 1538670488 1538670496 Year: 2018 Publisher: Piscataway, New Jersey : Institute of Electrical and Electronics Engineers,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
La menace intérieure
Author:
ISBN: 9781784054403 Year: 2018 Publisher: London : ISTE Editions,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Depuis qu’ils communiquent, les hommes ont mis en oeuvre des technologies pour supporter l’échange d’informations. Du réseau de torches de l’armée romaine à l’Internet en passant par l’imprimerie et le télégraphe, ces technologies ont induit des menaces qui ont dû être appréhendées pour assurer la sécurité des informations transmises. La sécurité des systèmes d’information est souvent regardée au travers d’un prisme se focalisant sur les technologies. Or, depuis toujours, une autre menace existe indépendamment des technologies. La menace intérieure ambitionne de changer de paradigme et traite de la sécurité des systèmes d’information en considérant les individus comme des composants à part entière. Tout comme n’importe quel ordinateur ou technologie, ils peuvent constituer une menace intérieure pour la sécurité du système d’information. Prenant appui sur la littérature académique et sur des cas réels, cet ouvrage expose des modèles théoriques, des situations pratiques et analyse ce qui peut faire de chacun d’entre nous une menace intérieure pour la sécurité des systèmes d’information


Book
Guide to NoSQL with Azure Cosmos DB : work with the massively scalable Azure database service with JSON, C#, LINQ, and .NET Core 2
Authors: ---
ISBN: 1789618967 Year: 2018 Publisher: Birmingham, UK : Packt Publishing Ltd.,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Create scalable applications by taking advantage of NoSQL document databases on the cloud with .NET Core Key Features Work with the latest available tools related to Cosmos DB Learn to work with the latest version of the .NET Core SDK, C# and the SQL API Work with a database service that doesn't require you to use an ORM and provides flexibility Book Description Cosmos DB is a NoSQL database service included in Azure that is continuously adding new features and has quickly become one of the most innovative services found in Azure, targeting mission-critical applications at a global scale. This book starts off by showing you the main features of Cosmos DB, their supported NoSQL data models and the foundations of its scalable and distributed architecture. You will learn to work with the latest available tools that simplify your tasks with Cosmos DB and reduce development costs, such as the Data Explorer in the Azure portal, Microsoft Azure Storage Explorer, and the Cosmos DB Emulator. Next, move on to working with databases and document collections. We will use the tools to run schema agnostic queries against collections with the Cosmos DB SQL dialect and understand their results. Then, we will create a first version of an application that uses the latest .NET Core SDK to interact with Cosmos DB. Next, we will create a second version of the application that will take advantage of important features that the combination of C# and the .NET Core SDK provides, such as POCOs and LINQ queries. By the end of the book, you will be able to build an application that works with a Cosmos DB NoSQL document database with C#, the .NET Core SDK, LINQ, and JSON. What you will learn Understand the supported NoSQL data models and the resource hierarchy Learn the latest tools to work with Cosmos DB accounts and collections Reduce your development costs by working with the Cosmos DB Emulator Understand request units, automatic indexing, partitioning, and billing Build an application with C#, Cosmos DB, .NET Core SDK, and the SQL API Perform asynchronous operations with databases, and documents in C# Work with models, and customize serialization of LINQ queries Who this book is for This book is for C# developers. You do not require any knowledge of Azure Cosmos DB, but familiarity with the Azure platform is expected.


Book
The SAGE handbook of service-dominant logic
Authors: ---
ISBN: 1787851907 1526470357 1526455501 152645548X Year: 2018 Publisher: London : SAGE Publications Ltd,

Loading...
Export citation

Choose an application

Bookmark

Abstract

The SAGE Handbook of Service-Dominant Logic, edited by Robert Lusch and Stephen Vargo, will be an authoritative guide to scholars across disciplines who are conducting or wish to conduct research on S-D logic. The handbook consists of ten sections and approximately 40 individual chapters: 1 Introduction and Background (Robert Lusch and Stephen L. Vargo, US) 2 Value Cocreation (Janet McColl-Kennedy, Australia) 3 Actors and Practices (Hans Kjellberg, Sweden and Suvi Nenonen, New Zealand) 4 Resource Integration (Linda Peters, UK) 5 Service Exchange (Melissa Akaka, US) 6 Institutions and Institutional Arrangements (Michael Kleinaltenkamp, Germany) 7 Service Ecosystems (Irene Ng, UK) 8 Service Innovation (Marja Toivonen, Finland) 9 Midrange Theory (Rod Brodie, New Zealand) 10 Selected Applications (Kaj Storbacka, New Zealand).


Book
Joint Security Management: organisationsübergreifend handeln : Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion
Authors: ---
ISBN: 3658208341 Year: 2018 Publisher: Wiesbaden : Springer Fachmedien Wiesbaden : Imprint: Springer Vieweg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.


Book
Daten- und Informationsqualität : Auf dem Weg zur Information Excellence
Authors: --- --- ---
ISBN: 3658219947 Year: 2018 Publisher: Wiesbaden : Springer Fachmedien Wiesbaden : Imprint: Springer Vieweg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Das erste deutsche Buch zum Thema Daten- und Informationsqualität. Es wurde für die vierte Auflage um neue Inhalte erweitert und an zahlreichen Stellen überarbeitet. Wissenschaftlich fundiert und von Praktikern geschrieben, präsentiert es den aktuellen Stand aus Forschung und Anwendung. Ein Muss für alle IT-Profis. Der Inhalt Informationsqualität Grundlagen Methoden Techniken Management Tools Organisation Data Governance Praxisbeispiele Die Zielgruppen Unternehmensführung und IT-Manager, in Wirtschaft und Verwaltung IT-Berater Analysten Lehrende und Forschende Datenspezialisten Die Herausgeber Prof. Dr. Knut Hildebrand ist als Hochschullehrer an der Hochschule Weihenstephan-Triesdorf mit dem Forschungsschwerpunkt Stammdatenqualität und Stammdatenmanagement tätig. Zudem ist er Mitglied der Gesellschaft für Informations- und Datenqualität e.V. (DGIQ). Dr. Marcus Gebauer ist als Head of Department Information Technology bei der Hannover Rück AG tätig. Zudem ist er Gründungsmitglied und Vorsitzender des Vorstands der Deutschen Gesellschaft für Informations- und Datenqualität e.V. (DGIQ). Prof. Dr.-Ing. Holger Hinrichs ist als Hochschullehrer für Informatik an der FH Lübeck tätig. Zudem ist er Leiter Forschung und Entwicklung bei der TIQ Solutions GmbH. Prof. Michael Mielke ist Gründungsmitglied und Präsident der Deutschen Gesellschaft für Informations- und Datenqualität e.V. (DGIQ). Zudem ist er als Autor für die DIN ISO 8000, die DB Mobility Logistics AG und die FH Kiel FB IuE tätig.

Listing 1 - 10 of 315 << page
of 32
>>
Sort by