Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • German  (4)
  • 2005-2009  (3)
  • 2000-2004  (1)
  • Heidelberg : Dpunkt-Verl.  (4)
  • Electronic books ; local  (4)
  • 1
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898644457 , 3898644456
    Language: German
    Pages: 587 p , ill , 25 cm
    Edition: 1. Aufl.
    Keywords: Groovy (Computer program language) ; Electronic books ; local
    Abstract: Grundlagen und fortgeschrittene Techniken Groovy ist eine neue, auf Java aufbauende Sprache, die die Vorteile klassischer Programmier- und Skriptsprachen elegant vereint. Zusätzliche Sprachkonstrukte erlauben eine in Java nicht gekannte Produktivität. Durch Verzicht auf überflüssigen syntaktischen Ballast von Java und gleichzeitige vollständige Kompatibilität zu existierenden Java-Bibliotheken ist der Umstieg zudem sehr einfach. Groovy eignet sich u.a. hervorragend zur XML-Bearbeitung, für grafische Benutzeroberflächen oder für das Testen von Groovy- und Java-Applikationen, aber auch Webserver lassen sich in 25 Zeilen implementieren. Fundiert und leicht lesbar bietet Groovy-Committer Joachim Baumann anhand zahlreicher Beispiele zunächst eine umfassende Einführung in Groovy in der Version 1.5. Aufbauend darauf widmet er sich fortgeschrittenen Themen wie dem Meta Object Protocol, der Groovy-eigenen Erbauer/Builder-Infrastruktur sowie Möglichkeiten der funktionalen Programmierung oder der Integration mit Java-Applikationen, z.B. mit dem Spring Framework. Nach der Lektüre werden Sie in der Lage sein, komplexe Groovy-Applikationen eigenständig und in Kombination mit Java zu entwickeln. Vorausgesetzt werden mittlere Java-Kenntnisse. These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 15, 2009). - Includes bibliographical references (p. 573 - 575) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898645386 , 389864538X
    Language: German
    Pages: xv, 311 p , ill. , 25 cm
    Edition: 1. Aufl.
    Keywords: Software engineering ; Computer software ; Quality control ; Capability maturity model (Computer software) ; Electronic books ; local
    Abstract: Jedes Unternehmen steht heutzutage vor der Herausforderung, auf sich ständig veränderte Randbedingungen, die nicht schlafende Konkurrenz und erhöhte Ansprüche der Kunden zu reagieren. Der Schlüssel zur Wettbewerbsfähigkeit ist die kontinuierliche, geplante und gesteuerte Weiterentwicklung des Unternehmens. Dabei geht es um Veränderungen der Arbeitsweisen und der organisatorischen Strukturen. Das Buch ist ein Leitfaden für das Management und die Durchführung von Prozess-Verbesserungsprojekten. Es verbindet die Themen Projektmanagement und das Vorgehen nach Reifegradmodellen am Beispiel von CMMI. Dabei wird die typische Vorgehensweise eines Prozess-Verbesserungsprojektes anhand des Requirements Engineering erläutert. Neben einer Einführung in das durchgängige Fallbeispiel des Buches werden die Grundlagen des CMMI und der Reifegradmodelle sowie das grundsätzliche Vorgehen bei der Durchführung einer Prozessverbesserung erläutert. Nach einer Standortbestimmung, der Analyse der Stärken und Schwächen der unternehmenseigenen Entwicklungsprozesse, werden die weiteren Projektphasen im Detail beschrieben: Planungs-, Konzept-, Definitions-, Pilotierungs- sowie Trainings- und Rollout-Phase. Zuletzt wird auf die kontinuierliche Prozessverbesserung eingegangen. Die sehr konkrete, umsetzungsorientierte Vorgehensweise zur Prozessverbesserung wird anhand einer fiktiven Firma beschrieben. Die vertiefenden Beispiele aus dem Requirements Engineering lassen sich analog auf andere Prozesse anwenden und zeigen, wie Prozess-Verbesserungsprojekte erfolgreich durchgeführt werden. These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 14, 2009). - Includes bibliographical references (p. 301 - 303) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898645355 , 3898645355
    Language: German
    Pages: xv, 335 p , ill. , 24 cm
    Edition: 3., überarb. Aufl.
    Keywords: PHP (Computer program language) ; Web services ; Security measures ; Internet ; Computer programs ; Security measures ; Application software ; Development ; Electronic books ; local
    Abstract: PHP gilt mittlerweile als die beliebteste Skriptsprache für Webanwendungen. Leider werden Sicherheitsaspekte bei der PHP-Entwicklung oft vernachlässigt. Dies führt leicht zu massiven Sicherheitsproblemen und ist dann für kompromittierte Server und verunstaltete Webseiten verantwortlich. Wie man solche Risiken erkennen und abwehren kann, zeigt dieses Buch. An nachvollziehbaren Beispielen lernen die Leser alle wichtigen Gefahren kennen, u.a.: SQL-Injection Cross-Site Scripting Angriffe gegen Sessions Angriffe auf Upload-Formulare Cross-Site Request Forgery HTTP Response Splitting These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 15, 2009). - Includes index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898641920 , 3898641929
    Language: German
    Pages: vii, 663 p , 25 cm
    Edition: 1. Aufl.
    Keywords: Computer security ; Buffer storage (Computer science) ; Electronic books ; local
    Abstract: Funktionsweisen, Exploits und Gegenmaßnahmen Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten. Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert: klassische Stack-basierte Buffer Overflows Off-By-Ones und Frame Pointer Overwrites BSS Overflows und Heap Overflows Return-into-Libc und Return-into-PLT Zeigermanipulationen One-Shot-Methode Short-Write-Methode Per-Byte-Write-Methode Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht: Sichere Programmierung Source Code Audit Statische und dynamische Analysen Fault Injection Reverse Engineering Compiler-Erweiterungen Wrapper, non-executable Stack, PaX, ... Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen. Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen. These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 14, 2009). - Includes bibliographical references (p. 649 - 657) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...