Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • English  (8)
  • Hungarian
  • Russian
  • 2015-2019  (8)
  • 2018  (8)
  • Social Media  (6)
  • Electronic books ; local
  • Volkskunde
  • Computer Science  (8)
Material
Language
  • English  (8)
  • Hungarian
  • Russian
  • German  (8)
Years
  • 2015-2019  (8)
Year
  • 1
    Online Resource
    Online Resource
    San Francisco, CA : No Starch Press
    Language: English
    Pages: 1 online resource (1 volume) , illustrations
    Parallel Title: Erscheint auch als Sweigart, Al Cracking codes with Python
    DDC: 005.8
    RVK:
    Keywords: Data encryption (Computer science) ; Python (Computer program language) ; Computer security ; Hacking ; Electronic books ; Electronic books ; local ; Python ; Python
    Abstract: "Learn how to program in Python while making and breaking ciphers-algorithms used to create and send secret messages! After a crash course in Python programming basics, you'll learn to make, test, and hack programs that encrypt text with classical ciphers like the transposition cipher and Vigenère cipher. You'll begin with simple programs for the reverse and Caesar ciphers and then work your way up to public key cryptography, the type of encryption used to secure today's online transactions, including digital signatures, email, and Bitcoin. Each program includes the full code and a line-by-line explanation of how things work. By the end of the book, you'll have learned how to code in Python and you'll have the clever programs to prove it! You'll also learn how to: • Combine loops, variables, and flow control statements into real working programs• Use dictionary files to instantly detect whether decrypted messages are valid English or gibberish• Create test programs to make sure that your code encrypts and decrypts correctly• Code (and hack!) a working example of the affine cipher, which uses modular arithmetic to encrypt a message• Break ciphers with techniques such as brute-force and frequency analysis There's no better way to learn to code than to play with real programs. Cracking Codes with Python makes the learning fun!"
    Note: Includes index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9781522550976
    Language: English
    Pages: xviii, 321 Seiten , Illustrationen, Diagramme
    Series Statement: Advances in business information systems and analytics (ABISA) book series
    Parallel Title: Erscheint auch als
    DDC: 302.30285
    RVK:
    RVK:
    Keywords: Online social networks ; Social sciences Network analysis ; Data mining ; Computational linguistics ; Data Mining ; Netzwerkanalyse ; Social Media ; Aufsatzsammlung ; Aufsatzsammlung ; Social Media ; Netzwerkanalyse ; Data Mining
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    London : SAGE Publications | Ann Arbor, Michigan : ProQuest
    ISBN: 9781526451323
    Language: English
    Pages: 1 Online-Ressource (249 pages)
    Edition: 1st ed.
    DDC: 302.23019
    RVK:
    RVK:
    Keywords: Künstliche Intelligenz ; Social Media ; Einfühlung
    Abstract: Combining established theory with original analysis, this book provides a clear account of the social benefits and drawbacks of new media trends and technologies such as emoji, wearables and chatbots and calls for a more critical approach to the rollout of emotional AI in public and private spheres..
    Note: Description based on publisher supplied metadata and other sources
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    ISBN: 9780393356045
    Language: English
    Pages: 232 Seiten , Illustrationen, Diagramme
    Edition: Norton paperback
    DDC: 303.4834
    RVK:
    RVK:
    Keywords: Social Media ; Diskriminierung ; Vorurteil ; Datenschutz ; Informationsgesellschaft ; Anwendungssoftware
    Note: Includes bibliographical references and index.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958452756
    Language: English , German
    Pages: 1 online resource (520 pages)
    Edition: 2nd edition
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    DDC: 005.80218
    RVK:
    RVK:
    Keywords: Electronic books ; local ; BSI ; ISMS ; ISO-27001 ; IT-System ; Compliance ; Monitoring ; Sicherheit ; Controlling ; Datenschutz ; Richtlinien ; DIN-NIA-01-27 ; IT-Compliance ; IT-Sicherheit ; Risikofaktoren ; Cloud Computing ; Datensicherheit ; Risikobewertung ; Datenschutzrecht ; Penetrationstest ; Softwareprojekte ; Geschäftsprozesse ; Notfallmanagement ; digitale Signatur ; Balanced Scorecard ; IT-Risikomanagement ; Softwareentwicklung ; Identitätsmanagement ; Informationssicherheit ; Business Impact-Analyse ; IT-Sicherheitsverfahren ; Risikomanagementprozess ; IT-Sicherheitsmanagement ; ISO/IEC 27001 ; Europäische Union Datenschutz-Grundverordnung ; Computersicherheit ; Rechnernetz ; Systemverwaltung ; Datensicherung ; Computersicherheit
    Abstract: Praxiswissen für IT Security Manager Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT Compliance, Business Continuity Management, Risikomanagement oder Security Audit – alle Bereiche des IT Security Managers praxisnah erklärt Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der neuen DSGVO Immer mehr Daten werden in Public Clouds verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erhoben, die bislang kaum denkbar war. Die entsprechenden Maßnahmen der IT-Security müssen sich an diese Veränderungen anpassen. Ebenso wie an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, von der schieren Menge an Einzelthemen und Aufgaben, mit denen sich der (angehende) IT Security Manager auseinanderzusetzen hat, nicht erschlagen zu werden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel dieses Buches beschreibt einen zusammenhängenden Bereich der IT Security. Die notwendige theoretische Fundierung wechselt sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden (auch für den Berufseinstieg) als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und Schulung Über den Autor: T...
    Note: Online resource; Title from title page (viewed June 26, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Book
    Book
    New York : W.W. Norton & Company, independent publishers since 1923
    ISBN: 9780393356045
    Language: English
    Pages: 232 Seiten , Illustrationen
    Edition: First published as a Norton paperback
    DDC: 303.48/34
    RVK:
    Keywords: System failures (Engineering) ; Business failures ; Technology Social aspects ; New products Moral and ethical aspects ; Social Media ; Diskriminierung ; Vorurteil ; Datenschutz ; Informationsgesellschaft ; Anwendungssoftware ; Datenschutz
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Book
    Book
    Princeton ; Oxford :Princeton University Press,
    ISBN: 978-0-691-15864-8 , 0691158649
    Language: English
    Pages: xix, 423 Seiten : , Illustrationen, Diagramme.
    DDC: 300.285
    RVK:
    RVK:
    RVK:
    Keywords: Sozialwissenschaften. ; Forschungsmethode. ; Digitale Daten. ; Empirische Sozialforschung. ; Big Data. ; Social Media. ; Digitalisierung. ; Datenerhebung. ; Sozialwissenschaften ; Forschungsmethode ; Digitale Daten ; Empirische Sozialforschung ; Big Data ; Social Media ; Digitalisierung ; Datenerhebung ; Digitale Daten
    Note: Literaturverzeichnis: Seite 367-412
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    ISBN: 9783319760995
    Language: English
    Pages: 1 Online-Ressource (XIII, 154 p. 7 illus)
    Series Statement: Palgrave Macmillan Memory Studies
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 302.30285
    RVK:
    RVK:
    RVK:
    Keywords: Social Media ; Digital/New Media ; Sociology of Culture ; Cultural Studies ; Social media ; Digital media ; Verwandtschaft ; Virtuelle Realität ; Heimweh ; Trauer ; Second Life ; Second Life ; Verwandtschaft ; Trauer ; Heimweh ; Virtuelle Realität ; Second Life
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...