Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • MPI Ethno. Forsch.  (44)
  • Big Data  (18)
  • Computer security  (16)
  • Datenanalyse  (16)
  • Informatik  (44)
Datenlieferant
Materialart
Sprache
Erscheinungszeitraum
  • 1
    Buch
    Buch
    Wiesbaden : VS, Verl. für Sozialwiss.
    Dazugehörige Bände/Artikel
    Sprache: Deutsch
    RVK:
    RVK:
    Schlagwort(e): SPSS ; Datenanalyse
    Anmerkung: Bd. 1 hrsg. von Leile Akremi; Nina Baur; Sabine Fromm, Bd. 2 verf. von Sabine Fromm , Bis 2. Aufl. 2008 in einem Bd. erschienen , Später im Verl. Springer VS, Wiesbaden, erschienen
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Online-Ressource
    Online-Ressource
    Cham : Springer International Publishing | Cham : Imprint: Palgrave Macmillan
    ISBN: 9783031122408
    Sprache: Englisch
    Seiten: 1 Online-Ressource (XXV, 272 p. 41 illus., 31 illus. in color.)
    Serie: Springer eBook Collection
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als Big data in finance
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Big Data ; Data Mining ; Finanzdienstleistung ; Finanzsektor ; Finanztechnologie ; Künstliche Intelligenz ; Digitalisierung ; Financial engineering. ; Big data. ; Big data ; Artificial intelligence ; Quantitative trading ; Financial services ; Deep learning ; FinTech ; Aufsatzsammlung
    Kurzfassung: Chapter 1: Big Data in Finance: An Overview -- SECTION I: BIG DATA IN THE FINANCIAL MARKETS -- Chapter 2: Alternative Data -- Chapter 3: An Algorithmic Trading Strategy to Balance Profitability and Risk -- Chapter 4: High-Frequency Trading and Market Efficiency in the Moroccan Stock Market -- Chapter 5: Ensemble Models using Symbolic Regression and Genetic Programming for Uncertainty Estimation in ESG and Alternative Investments -- SECTION II: BIG DATA IN FINANCIAL SERVICES -- Chapter 6: Consumer Credit Assessments in the Age of Big Data -- Chapter 7; Robo-Advisors: A Big Data Challenge -- Chapter 8: Bitcoin: Future or Fad? -- Chapter 9: Culture, Digital Assets, and the Economy: A Trans-National Perspective -- SECTION III: CASE STUDIES AND APPLICATIONS -- Chapter 10: Islamic Finance in Canada Powered by Big Data: A Case Study -- Chapter 11: Assessing the Carbon Footprint of Cryptoassets: Evidence from a Bivariate VAR Model -- Chapter 12:A Data-informed Approach to Financial Literacy Enhancement using Cognitive & Behavioral Analytics.
    Kurzfassung: This edited book explores the unique risks, opportunities, challenges, and societal implications associated with big data developments within the field of finance. While the general use of big data has been the subject of frequent discussions, this book will take a more focused look at big data applications in the financial sector. With contributions from researchers, practitioners, and entrepreneurs involved at the forefront of big data in finance, the book discusses technological and business-inspired breakthroughs in the field. The contributions offer technical insights into the different applications presented and highlight how these new developments may impact and contribute to the evolution of the financial sector. Additionally, the book presents several case studies that examine practical applications of big data in finance. In exploring the readiness of financial institutions to adapt to new developments in the big data/artificial intelligence space and assessing different implementation strategies and policy solutions, the book will be of interest to academics, practitioners, and regulators who work in this field. Thomas Walker is a Full Professor of Finance and the Concordia University Research Chair in Emerging Risk Management at Concordia University, Montreal, Canada. Prior to academia, he worked for several years in the German consulting and industrial sector at Mercedes Benz, Utility Consultants International, Lahmeyer International, Telenet, and KPMG Peat Marwick. Frederick Davis is an Associate Professor at the John Molson School of Business at Concordia University, Montreal, Canada. Prior to his academic career, he worked for several years in the government sector assisting communities with their economic development. His research interests include mergers and acquisitions, insider trading, big data, and other aspects of corporate finance. Tyler Schwartz holds an MSc degree in Data Science and Business Analytics from HEC Montreal. He has served as a research assistant in the Department of Finance at Concordia University for over four years and is the co-author of an edited book collection on climate change adaptation as well as working papers on social impact bonds and the Sustainable Development Goals (SDGs).
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    ISBN: 9783658342852
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (XX, 392 Seiten) , Illustrationen, Diagramme
    Paralleltitel: Erscheint auch als
    DDC: 302.201
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Media and Communication Methods ; Statistics in Social Sciences, Humanities, Law, Education, Behavorial Sciences, Public Policy ; Communication—Methodology ; Social sciences—Statistical methods ; R ; Datenanalyse ; Forschungsbericht ; Lehrbuch ; Lehrbuch ; Lehrbuch ; Datenanalyse ; R ; Forschungsbericht
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    Buch
    Buch
    Frankfurt : Campus Verlag
    ISBN: 9783593514703 , 3593514702
    Sprache: Deutsch
    Seiten: 245 Seiten , Illustrationen , 22 cm x 13.8 cm
    Paralleltitel: Erscheint auch als Otte, Ralf Maschinenbewusstsein
    Paralleltitel: Erscheint auch als Otte, Ralf Maschinenbewusstsein
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Artificial intelligence Forecasting ; Artificial intelligence Social aspects ; Einführung ; Künstliche Intelligenz ; Maschine ; Bewusstsein ; Transhumanismus ; Gefahr ; Künstliche Intelligenz ; Maschine ; Bewusstsein ; Künstliche Intelligenz ; Bewusstsein ; Big Data ; Transhumanismus ; Ethischer Konflikt
    Kurzfassung: Von vielen noch unbemerkt ist die KI-Entwicklung ins Stocken geraten. Es gibt bis heute keine vollautonom fahrenden Serienautos, keine vollautonomen Kraftwerke und keine KI-Fabriken. Auch würde niemand sein Leben einem Roboterchirurgen anvertrauen. Ist Big Data eine Sackgasse? "Wir stehen an der Schwelle zu einer neuen KI," sagt Professor Ralf Otte. Weg von der Software hin zu einer dem Gehirn nachempfundenen Hardware. Unser Dilemma: Wir öffnen damit auch die Tür zu einer noch gefährlicheren Verschmelzung von Mensch und Maschine. Überschreiten wir die Grenze zum Maschinenbewusstsein aber nicht, wird Europa als Industriegemeinschaft keine Rolle mehr spielen. Der KI-Experte zeigt, was auf uns zukommen könnte. Doch welche Maschinen wir haben werden, sollte keine technologische oder ökonomische, sondern eine gesamtgesellschaftliche Entscheidung sein
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    Online-Ressource
    Online-Ressource
    [Erscheinungsort nicht ermittelbar] : Wiley | Boston, MA : Safari
    ISBN: 9781119740759
    Sprache: Englisch
    Seiten: 1 online resource (400 pages)
    Ausgabe: 1st edition
    Paralleltitel: Erscheint auch als Big data analytics for Internet of things
    DDC: 005.7
    RVK:
    Schlagwort(e): Electronic books ; local ; Big Data ; Datenverarbeitung ; Internet der Dinge
    Kurzfassung: BIG DATA ANALYTICS FOR INTERNET OF THINGS Discover the latest developments in IoT Big Data with a new resource from established and emerging leaders in the field Big Data Analytics for Internet of Things delivers a comprehensive overview of all aspects of big data analytics in Internet of Things (IoT) systems. The book includes discussions of the enabling technologies of IoT data analytics, types of IoT data analytics, challenges in IoT data analytics, demand for IoT data analytics, computing platforms, analytical tools, privacy, and security. The distinguished editors have included resources that address key techniques in the analysis of IoT data. The book demonstrates how to select the appropriate techniques to unearth valuable insights from IoT data and offers novel designs for IoT systems. With an abiding focus on practical strategies with concrete applications for data analysts and IoT professionals, Big Data Analytics for Internet of Things also offers readers: A thorough introduction to the Internet of Things, including IoT architectures, enabling technologies, and applications An exploration of the intersection between the Internet of Things and Big Data, including IoT as a source of Big Data, the unique characteristics of IoT data, etc. A discussion of the IoT data analytics, including the data analytical requirements of IoT data and the types of IoT analytics, including predictive, descriptive, and prescriptive analytics A treatment of machine learning techniques for IoT data analytics Perfect for professionals, industry practitioners, and researchers engaged in big data analytics related to IoT systems, Big Data Analytics for Internet of Things will also earn a place in the libraries of IoT designers and manufacturers interested in facilitating the efficient implementation of data analytics strategies.
    Anmerkung: Online resource; Title from title page (viewed April 20, 2021) , Mode of access: World Wide Web.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    Online-Ressource
    Online-Ressource
    Oxford : Oxford University Press
    ISBN: 9780191840166
    Sprache: Englisch
    Seiten: 1 Online-Ressource
    Serie: Oxford handbooks online
    Serie: Political Science
    Paralleltitel: Erscheint auch als The Oxford handbook of cyber security
    DDC: 005.8
    RVK:
    Schlagwort(e): Computer security ; Computer networks Security measures ; Computersicherheit ; Cyberattacke ; Computerkriminalität ; Sicherheitspolitik
    Kurzfassung: 'The Oxford Handbook of Cyber Security' presents forty-eight chapters examining the technological, economic, commercial, and strategic aspects of cyber security, including studies at the international, regional, amd national level.
    URL: Volltext  (lizenzpflichtig)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Wiesbaden :Springer VS,
    ISBN: 978-3-658-27248-7
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (IX, 232 Seiten) : , Illustrationen.
    Serie: Studientexte zur Soziologie
    Paralleltitel: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    Schlagwort(e): Methodology of the Social Sciences ; Electoral Politics ; Comparative Politics ; Social sciences ; Elections ; Comparative politics ; Datenanalyse. ; SPSS. ; Quantitative Methode. ; ALLBUS. ; Lehrbuch ; Lehrbuch ; Datenanalyse ; SPSS ; Quantitative Methode ; SPSS ; ALLBUS
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    ISBN: 9783960103370
    Sprache: Englisch , Deutsch
    Seiten: 1 Online-Ressource (400 pages)
    Ausgabe: 2. Auflage
    Paralleltitel: Erscheint auch als Grus, Joel Einführung in Data Science
    RVK:
    RVK:
    Schlagwort(e): Data mining ; Electronic books ; local ; Data Mining ; Datenanalyse ; Datenstruktur ; Python ; Datenanalyse ; Python 2.7 ; Data Mining
    Kurzfassung: Dieses Buch führt Sie in Data Science ein, indem es grundlegende Prinzipien der Datenanalyse erläutert und Ihnen geeignete Techniken und Werkzeuge vorstellt. Sie lernen nicht nur, wie Sie Bibliotheken, Frameworks, Module und Toolkits konkret einsetzen, sondern implementieren sie auch selbst. Dadurch entwickeln Sie ein tieferes Verständnis für die Zusammenhänge und erfahren, wie essenzielle Tools und Algorithmen der Datenanalyse im Kern funktionieren. Falls Sie Programmierkenntnisse und eine gewisse Sympathie für Mathematik mitbringen, unterstützt Joel Grus Sie dabei, mit den mathematischen und statistischen Grundlagen der Data Science vertraut zu werden und sich Programmierfähigkeiten anzueignen, die Sie für die Praxis benötigen. Dabei verwendet er Python: Die weit verbreitete Sprache ist leicht zu erlernen und bringt zahlreiche Bibliotheken für Data Science mit.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    ISBN: 9783658258771
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (XVI, 147 Seiten)
    Serie: Springer eBooks
    Serie: Social Science and Law
    Serie: Springer eBook Collection
    Paralleltitel: Erscheint auch als Feiks, Markus, 1985 - Empirische Sozialforschung mit Python
    DDC: 300.1
    RVK:
    RVK:
    Schlagwort(e): Social sciences Methodology ; Methodology of the Social Sciences ; Sociology-Research ; Social sciences. ; Communication. ; Einführung ; Einführung ; Empirische Sozialforschung ; Python ; Datenanalyse ; Visualisierung ; Python ; Python 3.7 ; Datenanalyse ; Visualisierung ; Empirische Sozialforschung
    Kurzfassung: Einleitung -- Python verstehen und anwenden -- Verarbeitung tabellarischer Daten in Python -- Datenerhebung mit Python am Beispiel von Twitter und Nachrichtenmedien -- Statistische Berechnungen mit Python -- Daten visualisieren -- Ausblick -- Weiterführende Literatur
    Kurzfassung: In Zeiten von „Big Data“ wird es zunehmend wichtiger, Datenprozesse automatisieren zu können. In diesem Buch wird die Programmsprache Python dazu eingesetzt, Daten automatisiert zu erheben, diese auszuwerten und Zusammenhänge zu visualisieren. Die Beispiele sind einfach gehalten und können jedoch auf eigene, komplexere Vorhaben übertragen werden. Daher eignet sich das Buch für all jene, die noch keine Erfahrung mit der Programmierung gesammelt haben. Der Inhalt Python verstehen und anwenden.- Verarbeitung tabellarischer Daten in Python.- Datenerhebung mit Python am Beispiel von Twitter und Nachrichten-Medien.- Statistische Berechnungen mit Python.- Daten visualisieren Die Zielgruppen Dozierende und Lehrende der Sozialwissenschaften Der Autor Dr. Markus Feiks war wissenschaftlicher Mitarbeiter am Institut für Medienwissenschaft der Eberhard Karls Universität Tübingen. In seiner Dissertation hat er sich mit künstlicher Kreativität in der Werbebranche beschäftigt und dazu eine Diskursanalyse durchgeführt. In seiner Lehre hat er vor allem Seminare zu Methoden der empirischen Sozial- sowie Kommunikationsforschung gegeben
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    Buch
    Buch
    Cambridge ; Medford, MA : Polity
    ISBN: 9781509530403 , 9781509530410
    Sprache: Englisch
    Seiten: vii, 205 Seiten , 23 cm
    Originaltitel: Das metrische Wir
    Paralleltitel: Erscheint auch als
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Big Data ; Ranking ; Data Mining ; Ungerechtigkeit ; Datenanalyse ; Soziale Ungleichheit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    URL: Cover
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 11
    ISBN: 9783658220945
    Sprache: Deutsch
    Seiten: XIII, 317 Seiten , Illustrationen, Tabellen
    Serie: Lehrbuch
    Paralleltitel: Erscheint auch als Rädiker, Stefan, 1976 - Analyse qualitativer Daten mit MAXQDA
    DDC: 300.28553
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): MAXQDA (Computer file) ; Datenqualität ; Informationswert ; Qualitative Methode ; Sozialforschung ; Qualitative research Methodology ; Qualitative research Data processing ; Lehrbuch ; Lehrbuch ; Qualitative Sozialforschung ; Datenanalyse ; Software ; Empirische Sozialforschung ; Qualitative Sozialforschung ; Methode ; Software ; Wissenschaftliche Methode ; Qualitative Methode ; Empirische Methode ; Stichprobenerhebung ; Sozialforschung ; Theorie
    Anmerkung: Literatur: Seite 313-317
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 12
    Online-Ressource
    Online-Ressource
    Wiesbaden : Springer VS
    ISBN: 9783658200831
    Sprache: Deutsch
    Seiten: Online-Ressource (VIII, 178 S. 15 Abb, online resource)
    Serie: Schriftenreihe der ASI - Arbeitsgemeinschaft Sozialwissenschaftlicher Institute
    Serie: SpringerLink
    Serie: Bücher
    Paralleltitel: Druckausg. u.d.T. Big Data - Chancen, Risiken, Entwicklungstendenzen (Veranstaltung : 2017 : Wiesbaden) Big Data
    RVK:
    RVK:
    Schlagwort(e): Mass media ; Social Sciences ; Social sciences ; Sociology Research ; Communication ; Sociology ; Technology—Sociological aspects. ; Big data. ; Social sciences ; Sociology Research ; Communication ; Sociology ; Mass media ; Aufsatzsammlung ; Big Data
    Kurzfassung: Big Data, also große, komplexe und schnelllebige Datenmengen, werden in der akademischen Sozialforschung, der Marktforschung und der amtlichen Statistik zunehmend analysiert, um relevante Fragestellungen zu beantworten. Das Buch gibt einen Überblick über die aktuelle Nutzung von Big Data in verschiedenen Bereichen sowie die damit verbundenen Chancen und Risiken, stellt neue Studiengänge vor, die zum Umgang mit Big Data befähigen, und behandelt Datenschutzanforderungen und Normen, die bei der Nutzung von Big Data relevant sind. Die Zielgruppen WissenschaftlerInnen, PraktikerInnen und Studierende aus den Sozialwissenschaften, der Marktforschung und der amtlichen Statistik. Die Herausgeber Christian König ist Referent im Institut für Forschung und Entwicklung in der Bundesstatistik des Statistischen Bundesamtes, Wiesbaden und Dozent für das Fach Wirtschaftsmathematik an der Verwaltungs- und Wirtschaftsakademie Wiesbaden e. V. Jette Schröder ist Projektberaterin bei GESIS – Leibniz-Institut für Sozialwissenschaften und Geschäftsführerin der Arbeitsgemeinschaft Sozialwissenschaftlicher Institute e. V. (ASI). Erich Wiegand ist Geschäftsführer des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.V. .
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 13
    ISBN: 9783518072929 , 3518072927
    Sprache: Deutsch
    Seiten: 307 Seiten
    Ausgabe: 3. Auflage, Sonderdruck, Originalausgabe
    Serie: edition suhrkamp
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Information technology Social aspects ; Data mining ; Big data ; Ranking ; Big Data ; Data Mining ; Datenanalyse ; Soziale Ungleichheit ; Ungerechtigkeit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    Anmerkung: Literaturverzeichnis: Seite 287-307
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 14
    ISBN: 9781138351899
    Sprache: Englisch
    Seiten: x, 180 Seiten , Illustrationen
    Ausgabe: First issued in paperback
    Serie: Routledge advances in sociology 189
    Serie: Routledge advances in sociology
    Paralleltitel: Erscheint auch als Algorithmic cultures
    DDC: 303.48/33
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Information society ; Technological innovations Social aspects ; Algorithms Social aspects ; Big data Social aspects ; Algorithms ; Big data ; Gesellschaft ; Information society ; Technological innovations ; Algorithmus ; Big Data ; Informationsgesellschaft
    Kurzfassung: What are algorithmic cultures? / Jonathan Roberge / Robert Seyfert -- The algorithmic choreography of the impressionable subject / Lucas D. Introna -- #trendingistrending : when algorithms become culture / Tarleton Gillespie -- Shaping consumers' online voices : algorithmic apparatus or evaluation culture? / Jean-Samuel Beuscart / Kevin Mellet -- Deconstructing the algorithm : four types of digital information calculations / Dominique Cardon -- Baffled by an algorithm : mediation and the auditory relations of "immersive audio" / Joe Klett -- Algorhythmic ecosystems : neoliberal couplings and their pathogenesis 1960 present / Shinataro Miyazaki -- Drones : the mobilization of algorithms / Valentin Rauer -- Social bots as algorithmic pirates and messengers of techno-environmental agency / Oliver Leistert
    Anmerkung: Enthält Literaturangaben und Index
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 15
    ISBN: 9781788836388 , 1788836383
    Sprache: Englisch
    Seiten: 1 online resource (1 volume) , illustrations
    Paralleltitel: Erscheint auch als
    RVK:
    Schlagwort(e): Big data ; Information technology Management ; Electronic data processing Distributed processing ; Big Data ; Datenmanagement ; Big Data ; Datenmanagement
    Anmerkung: Description based on online resource; title from title page (Safari, viewed July 12, 2018)
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 16
    Online-Ressource
    Online-Ressource
    San Francisco, CA : No Starch Press
    Sprache: Englisch
    Seiten: 1 online resource (1 volume) , illustrations
    Paralleltitel: Erscheint auch als Sweigart, Al Cracking codes with Python
    DDC: 005.8
    RVK:
    Schlagwort(e): Data encryption (Computer science) ; Python (Computer program language) ; Computer security ; Hacking ; Electronic books ; Electronic books ; local ; Python ; Python
    Kurzfassung: "Learn how to program in Python while making and breaking ciphers-algorithms used to create and send secret messages! After a crash course in Python programming basics, you'll learn to make, test, and hack programs that encrypt text with classical ciphers like the transposition cipher and Vigenère cipher. You'll begin with simple programs for the reverse and Caesar ciphers and then work your way up to public key cryptography, the type of encryption used to secure today's online transactions, including digital signatures, email, and Bitcoin. Each program includes the full code and a line-by-line explanation of how things work. By the end of the book, you'll have learned how to code in Python and you'll have the clever programs to prove it! You'll also learn how to: • Combine loops, variables, and flow control statements into real working programs• Use dictionary files to instantly detect whether decrypted messages are valid English or gibberish• Create test programs to make sure that your code encrypts and decrypts correctly• Code (and hack!) a working example of the affine cipher, which uses modular arithmetic to encrypt a message• Break ciphers with techniques such as brute-force and frequency analysis There's no better way to learn to code than to play with real programs. Cracking Codes with Python makes the learning fun!"
    Anmerkung: Includes index. - Description based on print version record
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 17
    Buch
    Buch
    Cambridge, Massachusetts : The MIT Press
    ISBN: 9780262535434
    Sprache: Englisch
    Seiten: xi, 264 Seiten , Diagramme , 18 cm
    Serie: The MIT Press essential knowledge series
    Paralleltitel: Erscheint auch als Kelleher, John D., 1974 - Data science
    Paralleltitel: Erscheint auch als Kelleher, John D., 1974 - Data science
    DDC: 005.7
    RVK:
    RVK:
    Schlagwort(e): Big data ; Machine learning ; Data mining ; Quantitative research ; Big data ; Data mining ; Machine learning ; Quantitative research ; Einführung ; Data Science ; Big Data ; Maschinelles Lernen
    Kurzfassung: The goal of data science is to improve decision making through the analysis of data. Today data science determines the ads we see online, the books and movies that are recommended to us online, which emails are filtered into our spam folders, and even how much we pay for health insurance. This volume in the MIT Press Essential Knowledge series offers a concise introduction to the emerging field of data science, explaining its evolution, current uses, data infrastructure issues, and ethical challenges. Einführung in das Gebiet der Datenwissenschaft.
    Anmerkung: Hier auch später erschienene, unveränderte Nachdrucke
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 18
    Buch
    Buch
    New York : Routledge, Taylor & Francis Group
    ISBN: 9781138286191 , 9781138286184
    Sprache: Englisch
    Seiten: xviii, 207 Seiten , Illustrationen, Diagramme , 26 cm
    Serie: Developing qualitative inquiry
    DDC: 001.4/2028553
    RVK:
    RVK:
    Schlagwort(e): MAXQDA (Computer file) ; Qualitative research Methodology ; Qualitative research Data processing ; MAXQDA (Computer file) ; Qualitative research ; Qualitative Methode ; Strategie ; Datenanalyse ; Software
    Anmerkung: Literaturangaben und Index , Erscheint auch als Online-Ausgabe
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 19
    ISBN: 9783658117818
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (VI, 276 Seiten) , Illustrationen
    Serie: Medien • Kultur • Kommunikation
    Paralleltitel: Erscheint auch als
    DDC: 302.2
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Social sciences ; Cultural studies ; Communication ; Sociology ; Mass media ; Data Mining ; Verhaltensmodifikation ; Personenbezogene Daten ; Leistungssteigerung ; Datenanalyse ; Big Data ; Soziokultureller Wandel ; Selbstmanagement ; Gesundheitsvorsorge ; Informationstechnik ; Social Media ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Social Media ; Big Data ; Personenbezogene Daten ; Datenanalyse ; Data Mining ; Verhaltensmodifikation ; Leistungssteigerung ; Gesundheitsvorsorge ; Informationstechnik ; Selbstmanagement ; Soziokultureller Wandel
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 20
    Buch
    Buch
    Bielefeld :transcript,
    ISBN: 978-3-8376-3957-5 , 3-8376-3957-6
    Sprache: Deutsch
    Seiten: 387 Seiten ; , 22.5 cm x 14.8 cm, 498 g.
    Serie: Digitale Gesellschaft Band 17
    Serie: Digitale Gesellschaft
    Paralleltitel: Erscheint auch als
    DDC: 300
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Digitalisierung. ; Big Data. ; Medientheorie. ; Gesellschaft. ; Medien. ; Algorithmus. ; Informationsgesellschaft. ; Soziologie. ; Neue Medien. ; Datafizierung ; Big Data ; Algorithmen ; Technik ; Sozialtheorie ; Medien ; Gesellschaft ; Mediensoziologie ; Digitale Medien ; Medientheorie ; Medienwissenschaft ; Soziologie ; Digitalization ; Datafication ; Algorithms ; Technology ; Social Theory ; Media ; Society ; Sociology of Media ; Digital Media ; Media Theory ; Media Studies ; Sociology ; Konferenzschrift 2016 ; Aufsatzsammlung ; Aufsatzsammlung ; Konferenzschrift 2016 ; Aufsatzsammlung ; Konferenzschrift 2016 ; Digitalisierung ; Big Data ; Medientheorie ; Gesellschaft ; Medien ; Algorithmus ; Informationsgesellschaft ; Soziologie ; Neue Medien
    Anmerkung: Aus der Einführung: "Ausgangspunkt des vorliegenden Sammelbandes waren die Tagung "Daten\Gesellschaft!?", die im März 2016 im Institut für Soziologie der RWTH Aachen stattfand und die Ad-Hoc-Gruppe "Klassifikation und Big Data. Ein- und Ausschlüsse in der Datengesellschaft", die wir [...] am 38. Kongress der Deutschen Gesellschaft für Soziologie in Bamberg organisieren konnten."
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 21
    Online-Ressource
    Online-Ressource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958455481 , 9783958455474
    Sprache: Englisch , Deutsch
    Seiten: 1 online resource (432 pages)
    Ausgabe: 1st edition
    Serie: Mitp Business
    Paralleltitel: Erscheint auch als Provost, Foster, 1964 - Data Science für Unternehmen
    DDC: 658.403802856312
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Data mining ; Big data ; Business Data processing ; Management Data processing ; Electronic books ; local ; Exploration de données (Informatique) ; Données volumineuses ; Gestion ; Informatique ; Management ; Data processing ; Big data ; Business ; Data processing ; Data mining ; Unternehmen ; Datenmanagement ; Data Mining ; Datenanalyse
    Kurzfassung: Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen Zahlreiche Praxisbeispiele zur Veranschaulichung Die anerkannten Data-Science-Experten Foster Provost und Tom Fawcett stellen in diesem Buch die grundlegenden Konzepte der Data Science vor, die für den effektiven Einsatz im Unternehmen von Bedeutung sind. Sie erläutern das datenanalytische Denken, das erforderlich ist, damit Sie aus Ihren gesammelten Daten nützliches Wissen und geschäftlichen Nutzen ziehen können. Sie erfahren detailliert, welche Methoden der Data Science zu hilfreichen Erkenntnissen führen, so dass auf dieser Grundlage wichtige Entscheidungsfindungen unterstützt werden können. Dieser Leitfaden hilft Ihnen dabei, die vielen zurzeit gebräuchlichen Data-Mining-Verfahren zu verstehen und gezielt und gewinnbringend anzuwenden. Sie lernen u.a., wie Sie: Data Science in Ihrem Unternehmen nutzen und damit Wettbewerbsvorteile erzielen Daten als ein strategisches Gut behandeln, in das investiert werden muss, um echten Nutzen daraus zu ziehen Geschäftliche Aufgaben datenanalytisch angehen und den Data-Mining-Prozess nutzen, um auf effiziente Weise sinnvolle Daten zu sammeln Das Buch beruht auf einem Kurs für Betriebswirtschaftler, den Provost seit rund zehn Jahren an der New York University unterrichtet, und nutzt viele Beispiele aus der Praxis, um die Konzepte zu veranschaulichen. Das Buch richtet sich an Führungskräfte und Projektmanager, die Data-Science-orientierte Projekte managen, an Entwickler, die Data-Science-Lösungen implementieren sowie an alle angehenden Data Scientists und Studenten. Aus dem Inhalt: Datenanalytisches Denken lernen Der Data-Mining-Prozess Überwachtes und unüberwachtes Data Mining Einführung in die Vorhersagemodellbildung: von der Korrelation zur überwachten Segmentierung Anhand der Daten optimale Modellparameter finden mit Verfahren wie lineare und logistische Regression sowie Support Vector Machines Prinzip und Berechnung der Ähnlichkeit Nächste-Nachbarn-Methoden und Clustering Entscheidungsanalyse I: Was ist ein gutes Modell Visualisierung der Leistung von Modellen Evidenz und Wahrscheinlichkeiten Texte repräsentieren und auswerten Entscheidungsanalyse II: Analytisches Engineering Data Science und Geschäftsstrategie
    Anmerkung: Online resource; Title from title page (viewed October 27, 2017) , Mode of access: World Wide Web.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 22
    ISBN: 9783958456372 , 3958456375
    Sprache: Deutsch
    Seiten: 1 Online-Ressource , illustrations
    Ausgabe: 1. Auflage.
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Internet ; Security measures ; Computer security ; Data protection ; Privacy, Right of ; Electronic books ; Electronic books ; local ; Internet ; Personenbezogene Daten ; Privatsphäre ; Datenschutz ; Internet ; Daten ; Anonymität
    Kurzfassung: Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin D. Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin D. Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren • Sichere Passwörter festlegen und verwalten • Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen • E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen • Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen • Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation • Eine zweite Identität anlegen und unsichtbar werden
    Anmerkung: Authorized German translation of the English language edition: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of Big Brother and big data. Cf. Title page verso. - Place of publication from publisher's website. - Includes bibliographical references. - Description based on online resource; title from title page (Safari, viewed January 4, 2018)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 23
    Online-Ressource
    Online-Ressource
    Cambridge, MA : Syngress, an imprint of Elsevier
    ISBN: 9780128045053 , 0128045051 , 0128044586 , 9780128044582
    Sprache: Englisch
    Seiten: 1 online resource (144 pages) , illustrations
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 004.67/8
    RVK:
    RVK:
    Schlagwort(e): COMPUTERS / Computer Literacy ; COMPUTERS / Computer Science ; COMPUTERS / Data Processing ; COMPUTERS / Hardware / General ; COMPUTERS / Information Technology ; COMPUTERS / Machine Theory ; COMPUTERS / Reference ; Computer networks / Security measures ; Computer security ; Internet of things ; Internet of things ; Computer networks Security measures ; Computer security ; Internet der Dinge ; Computersicherheit ; Internet der Dinge ; Computersicherheit
    Kurzfassung: "Securing the Internet of Things provides network and cybersecurity researchers and practitioners with both the theoretical and practical knowledge they need to know regarding security in the Internet of Things (IoT). This booming field, moving from strictly research to the marketplace, is advancing rapidly, yet security issues abound. This book explains the fundamental concepts of IoT security, describing practical solutions that account for resource limitations at IoT end-node, hybrid network architecture, communication protocols, and application characteristics. Highlighting the most important potential IoT security risks and threats, the book covers both the general theory and practical implications for people working in security in the Internet of Things. Helps researchers and practitioners understand the security architecture in IoT and the state-of-the-art in IoT security countermeasures ; Explores how the threats in IoT are different from traditional ad hoc or infrastructural networks ; Provides a comprehensive discussion on the security challenges and solutions in RFID, WSNs, and IoT ; Contributed material by Dr. Imed Romdhani"--Provided by publisher
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 24
    ISBN: 9780128038383 , 0128038381
    Sprache: Englisch
    Seiten: 1 online resource (273 pages) , illustrations
    Serie: Syngress advanced topics in information security
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    RVK:
    Schlagwort(e): COMPUTERS / Security / General ; Computer networks / Security measures ; Computer security ; Cyber intelligence (Computer security) ; Computer security ; Computer networks Security measures ; Cyber intelligence (Computer security) ; Informationssystem ; Unternehmen ; Datensicherung ; Computersicherheit ; Rechnernetz ; Rechnernetz ; Computersicherheit ; Datensicherung ; Unternehmen ; Datensicherung ; Informationssystem
    Kurzfassung: "Handbook of System Safety and Security: Cyber Risk and Risk Management, Cyber Security, Adversary Modeling, Threat Analysis, Business of Safety, Functional Safety, Software Systems, and Cyber Physical Systems presents an update on the world's increasing adoption of computer-enabled products and the essential services they provide to our daily lives. The tailoring of these products and services to our personal preferences is expected and made possible by intelligence that is enabled by communication between them. Ensuring that the systems of these connected products operate safely, without creating hazards to us and those around us, is the focus of this book, which presents the central topics of current research and practice in systems safety and security as it relates to applications within transportation, energy, and the medical sciences. Each chapter is authored by one of the leading contributors to the current research and development on the topic.
    Kurzfassung: The perspective of this book is unique, as it takes the two topics, systems safety and systems security, as inextricably intertwined. Each is driven by concern about the hazards associated with a system's performance.
    Kurzfassung: Presents the most current and leading edge research on system safety and security, featuring a panel of top experts in the field Includes several research advancements published for the first time, including the use of 'goal structured notation' together with a 'judgment calculus' and their automation as a 'rule set' to facilitate systems safety and systems security process execution in compliance with existing standards Presents for the first time the latest research in the field with the unique perspective that systems safety and systems security are inextricably intertwined Includes coverage of systems architecture, cyber physical systems, tradeoffs between safety, security, and performance, as well as the current methodologies and technologies and implantation practices for system safety and security"--Provided by publisher
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 25
    Online-Ressource
    Online-Ressource
    Wiesbaden : Springer Fachmedien Wiesbaden | Cham : Springer International Publishing AG
    ISBN: 9783658159023 , 3658159022
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (XX, 278 Seiten) , 45 Abb.
    Ausgabe: 2nd ed. 2017
    Paralleltitel: Erscheint auch als Manderscheid, Katharina Sozialwissenschaftliche Datenanalyse mit R
    DDC: 301.01
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Sozialwissenschaften ; R ; Datenanalyse ; Sociology—Methodology ; Psychology—Methodology ; Communication ; Sociological Methods ; Psychological Methods ; Media and Communication ; Lehrbuch ; Einführung
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 26
    Online-Ressource
    Online-Ressource
    Cambridge, MA : Syngress is an imprint of Elsevier
    ISBN: 9780128033357 , 0128033355 , 012803291X , 9780128032916
    Sprache: Englisch
    Seiten: 1 online resource
    Ausgabe: Second edition
    Paralleltitel: Erscheint auch als
    DDC: 364.16/8
    RVK:
    Schlagwort(e): Microsoft Windows (Computer file) ; Microsoft Windows (Computer file) ; SOCIAL SCIENCE / Criminology ; Component software ; Computer networks / Security measures ; Computer security ; Operating systems (Computers) ; Operating systems (Computers) ; Computer crimes Investigation ; Methodology ; Computer networks Security measures ; Computer security ; Component software ; Datensicherung ; Computerkriminalität ; Rechnernetz ; Computerforensik ; Datensicherung ; Rechnernetz ; Computerforensik ; Computerkriminalität
    Kurzfassung: Harlan Carvey brings readers an advanced book on Windows Registry. The first book of its kind EVER -- Windows Registry Forensics provides the background of the Registry to help develop an understanding of the binary structure of Registry hive files. Approaches to live response and analysis are included, and tools and techniques for postmortem analysis are discussed at length. Tools and techniques will be presented that take the analyst beyond the current use of viewers and into real analysis of data contained in the Registry. Named a 2011 Best Digital Forens
    Anmerkung: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 27
    Online-Ressource
    Online-Ressource
    Cambridge, MA : Syngress is an imprint of Elsevier
    ISBN: 9780128004784 , 0128004789 , 0128000066 , 9780128000069
    Sprache: Englisch
    Seiten: 1 online resource
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    Schlagwort(e): COMPUTERS / Security / Networking ; Big data ; Computer security ; Computer security ; Big data ; Computersicherheit ; Bedrohung ; Big Data ; Prognose ; Computersicherheit ; Big Data ; Bedrohung ; Prognose
    Kurzfassung: This book discusses the danger of using historic data as the basis for predicting future breaches, how to use security intelligence as a tool to develop threat forecasting techniques, and how to use threat data visualization techniques and threat simulation tools
    Anmerkung: Includes index , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 28
    Buch
    Buch
    Cambridge, Massachusetts ; London, England : Harvard University Press
    ISBN: 9780674970847 , 9780674368279
    Sprache: Englisch
    Seiten: 311 Seiten
    Ausgabe: First Harvard University Press paperback edition
    DDC: 303.3
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Macht ; Finanzdienstleistung ; Internet ; Unternehmen ; Wissen ; Überwachung ; Big Data ; Internet ; Finanzdienstleistung ; Unternehmen ; Wissen ; Macht ; Überwachung ; Big Data
    Anmerkung: Hier auch später erschienene, unveränderte Nachdrucke
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 29
    Online-Ressource
    Online-Ressource
    Basingstoke : Palgrave Macmillan
    ISBN: 9781137400529
    Sprache: Englisch
    Seiten: 1 Online-Ressource (XIII, 222 Seiten)
    Ausgabe: Springer eBook Collection. Political Science and International Studies
    Serie: New security challenges series
    Paralleltitel: Erscheint auch als Christou, George, 1973 - Cybersecurity in the European Union
    DDC: 005.8
    RVK:
    RVK:
    Schlagwort(e): Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Außenpolitik ; Politische Wissenschaft ; Computersicherheit ; Europäische Union ; Internet ; Internetkriminalität ; Politik ; Sicherheit
    Kurzfassung: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future.
    Kurzfassung: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 30
    ISBN: 9780141985411
    Sprache: Englisch
    Seiten: x, 259 Seiten , Illustrationen
    Paralleltitel: Erscheint auch als O'Neil, Cathy, 1972 - Weapons of Math Destruction
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Big data Social aspects ; Big data Political aspects ; Social indicators Mathematical models ; Moral and ethical aspects ; Democracy ; Big data Social aspects ; United States ; Big data Political aspects ; United States ; Social indicators Mathematical models ; Moral and ethical aspects ; Democracy United States ; Informationsgesellschaft ; Sozialer Wandel ; Privatsphäre ; Datenschutz ; Big Data ; Mathematische Modellierung ; Soziale Ungleichheit ; Demokratie ; Gefährdung
    Anmerkung: Rückseite der Titelseite: "first published in Great Britain by Allen Lane 2016"
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 31
    ISBN: 9780124201842 , 0124201849
    Sprache: Englisch
    Seiten: 1 online resource (xix, 439 pages) , illustrations
    Ausgabe: Second edition
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 670.42/7
    RVK:
    Schlagwort(e): TECHNOLOGY & ENGINEERING / Industrial Engineering ; TECHNOLOGY & ENGINEERING / Industrial Technology ; TECHNOLOGY & ENGINEERING / Manufacturing ; TECHNOLOGY & ENGINEERING / Technical & Manufacturing Industries & Trades ; Computer security ; Corporate Network ; Computersicherheit ; Intelligentes Stromnetz ; SCADA / Programm ; Process control Security measures ; Computer security ; Intelligentes Stromnetz ; Computersicherheit ; SCADA ; Corporate Network ; Computersicherheit ; Corporate Network ; Intelligentes Stromnetz ; SCADA
    Kurzfassung: Annotation
    Anmerkung: Previous edition: 2011 , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 32
    ISBN: 9780128005064 , 0128005068
    Sprache: Englisch
    Seiten: 1 online resource (xv, 166 pages) , illustrations
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    Schlagwort(e): COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer security ; Information resources management / Security measures ; Computer security ; Information resources management Security measures ; Big data Security measures ; Big Data ; Datensicherung ; Big Data ; Datensicherung
    Kurzfassung: The authors bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization. --
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 33
    Online-Ressource
    Online-Ressource
    Waltham, MA : Morgan Kaufmann
    ISBN: 9780128011317 , 0128011319 , 0128008679 , 9780128008676
    Sprache: Englisch
    Seiten: 1 online resource (1 volume) , illustrations
    Ausgabe: First edition
    Paralleltitel: Erscheint auch als
    DDC: 004.7
    RVK:
    Schlagwort(e): COMPUTERS / Computer Literacy ; COMPUTERS / Computer Science ; COMPUTERS / Data Processing ; COMPUTERS / Hardware / General ; COMPUTERS / Information Technology ; COMPUTERS / Machine Theory ; COMPUTERS / Reference ; Big data ; Data mining ; Social media ; Cloud computing ; Computer software / Development ; Distributed operating systems (Computers) ; Social media ; Data mining ; Big data ; Data Mining ; Social Media ; Big Data ; Social Media ; Data Mining ; Big Data
    Kurzfassung: Increasingly, human beings are sensors engaging directly with the mobile Internet. Individuals can now share real-time experiences at an unprecedented scale. Social Sensing: Building Reliable Systems on Unreliable Data looks at recent advances in the emerging field of social sensing, emphasizing the key problem faced by application designers: how to extract reliable information from data collected from largely unknown and possibly unreliable sources. The book explains how a myriad of societal applications can be derived from this massive amount of data collected and shared by average individuals. The title offers theoretical foundations to support emerging data-driven cyber-physical applications and touches on key issues such as privacy. The authors present solutions based on recent research and novel ideas that leverage techniques from cyber-physical systems, sensor networks, machine learning, data mining, and information fusion
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 34
    Online-Ressource
    Online-Ressource
    Waltham, MA : Syngress
    ISBN: 9780128010969 , 0128010967 , 0128008997 , 9780128008997
    Sprache: Englisch
    Seiten: 1 online resource (xvii, 262 pages) , illustrations
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 363.28/9
    RVK:
    Schlagwort(e): HISTORY / Military / Other ; TECHNOLOGY & ENGINEERING / Military Science ; Computer security ; Private security services / Management ; Security systems / Management ; Computer Security ; Computer security ; Private security services Management ; Security systems Management ; Computersicherheit ; Unternehmen ; Unternehmen ; Computersicherheit
    Kurzfassung: Do you know what weapons are used to protect against cyber warfare and what tools to use to minimize their impact? How can you gather intelligence that will allow you to configure your system to ward off attacks? Organizations need to be committed to defending their own assets and their customers' information. This book will show you how to develop the organization, infrastructure, and capabilities to protect your company and your customers effectively, efficiently, and discreetly. It explains how to develop and build a security operations center; shows how to gather invaluable intelligence to protect your organization; helps you evaluate the pros and cons behind each decision during the SOC-building process. --
    Anmerkung: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 35
    Online-Ressource
    Online-Ressource
    Bielefeld : transcript-Verlag | Berlin : de Gruyter
    ISBN: 9783837630282
    Sprache: Deutsch
    Seiten: 1 Online-Ressource (388 Seiten) , Illustrationen
    Serie: Digitale Gesellschaft
    DDC: 302.231
    RVK:
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Datenbank ; Big Data ; Medientheorie
    URL: Cover
    URL: OAPEN
    URL: Image  (Thumbnail cover image)
    URL: Image  (Thumbnail cover image)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 36
    ISBN: 9783837625929
    Sprache: Deutsch
    Seiten: 494 Seiten , Illustrationen, Diagramme , 23 cm
    Serie: Digitale Gesellschaft
    Paralleltitel: Erscheint auch als Big Data
    DDC: 303.4833
    RVK:
    RVK:
    Schlagwort(e): Massendaten ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Informationsgesellschaft ; Sozialer Wandel ; Big Data ; Datenanalyse ; Internet ; Medientheorie ; Medienwissenschaft
    Anmerkung: Literaturangaben
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 37
    Buch
    Buch
    Berlin : Springer Spektrum
    ISBN: 3642403107 , 9783642403101
    Sprache: Deutsch
    Seiten: XII, 224 Seiten , Illustrationen , 240 mm x 168 mm
    Serie: Springer-Lehrbuch
    Paralleltitel: Online-Ausg. Wollschläger, Daniel, 1976 - R kompakt
    RVK:
    Schlagwort(e): Social sciences Statistical methods ; Computer programs ; R (Computer program language) ; Statistics Computer programs ; Datenanalyse ; R
    Anmerkung: Literatur- und URL-Verz. S. 207 - 211
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 38
    Sprache: Englisch
    Seiten: 1 online resource (xxvi, 716 p.) , ill.
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    Schlagwort(e): Malware (Computer software) ; Computer security ; Electronic books ; lcgft ; Electronic books ; local
    Kurzfassung: A computer forensics "how-to" for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems posed by viruses, Trojan horses, worms, spyware, rootkits, adware, and other invasive software. Written by well-known malware experts, this guide reveals solutions to numerous problems and includes a DVD of custom programs and tools that illustrate the concepts, enhancing your skills. Security professionals face a constant battle against malicious software; this practical manual will improve your analytical capabilities and provide dozens of valuable and innovative solutions Covers classifying malware, packing and unpacking, dynamic malware analysis, decoding and decrypting, rootkit detection, memory forensics, open source malware research, and much more Includes generous amounts of source code in C, Python, and Perl to extend your favorite tools or build new ones, and custom programs on the DVD to demonstrate the solutions Malware Analyst's Cookbook is indispensible to IT security administrators, incident responders, forensic analysts, and malware researchers.
    Anmerkung: Includes index. - Description based on print version record
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 39
    Sprache: Englisch
    Seiten: 1 online resource (xxvi, 358 p.) , ill.
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Cloud computing ; Security measures ; Computer security ; Electronic books ; local
    Kurzfassung: "Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, lower capital expenditures, use services on a pay-as-you-use basis, access applications only as needed, and quickly reduce or increase capacities. However, these benefits are accompanied by a myriad of security issues, and this valuable book tackles the most common security challenges that cloud computing faces. The authors offer you years of unparalleled expertise and knowledge as they discuss the extremely challenging topics of data ownership, privacy protections, data mobility, quality of service and service levels, bandwidth costs, data protection, and support"--Resource description page.
    Anmerkung: Description based on print version record. - Includes bibliographical references and index
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 40
    Buch
    Buch
    Wiesbaden :Springer VS,
    ISBN: 3-531-14792-7 , 978-3-531-14792-5
    Sprache: Deutsch
    Seiten: 257 S. : , graph. Darst. ; , 210 mm x 148 mm.
    Ausgabe: 1. Aufl.
    Serie: Datenanalyse mit SPSS für Fortgeschrittene 2
    Serie: Datenanalyse mit SPSS für Fortgeschrittene
    RVK:
    RVK:
    Schlagwort(e): Datenanalyse. ; SPSS. ; Multivariate Analyse. ; Lehrbuch ; Datenanalyse ; SPSS ; Multivariate Analyse ; SPSS
    Anmerkung: Literaturverz. S. [252] - 257
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 41
    Online-Ressource
    Online-Ressource
    Upper Saddle River, N.J. : Addison-Wesley
    ISBN: 9780321585530 , 0321585534
    Sprache: Englisch
    Seiten: Online-Ressource (xxiii, 523 p.) , 24 cm. +
    Zusätzliches Material: 1 CD-ROM (4 3/4 in.)
    Ausgabe: Boston, Mass. Safari Books Online 2008 Electronic reproduction; Mode of access: World Wide Web
    Serie: Safari Tech Books Online
    Paralleltitel: Erscheint auch als
    Paralleltitel: Available in another form
    Paralleltitel: Available in another form
    DDC: 005.8
    RVK:
    Schlagwort(e): Computer security ; Information visualization ; Computer networks ; Computer security ; Information visualization ; Computer networks Security measures ; Computer networks / Security measures ; Information visualization ; Computer security ; Computer networks / Security measures ; Information visualization ; Computer security ; Rechnernetz ; Datensicherung ; Information ; Visualisierung ; Rechnernetz ; Datensicherung ; Information ; Visualisierung
    Beschreibung / Inhaltsverzeichnis: Includes bibliographical references and index
    Anmerkung: Parallel als Druckausg. erschienen , Electronic reproduction; Mode of access: World Wide Web
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 42
    Online-Ressource
    Online-Ressource
    Indianapolis, Ind. : Wiley Pub.
    Sprache: Englisch
    Seiten: 1 online resource (xl, 1040 p.) , ill.
    Ausgabe: 2nd ed.
    Paralleltitel: Erscheint auch als
    DDC: 005.1
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Computer security ; Electronic data processing ; Distributed processing ; Electronic books ; lcgft ; Electronic books ; local
    Kurzfassung: The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a lively online criminal economy and as they specialize, they get better. In this indispensable, fully updated guide, Ross Anderson reveals how to build systems that stay dependable whether faced with error or malice. Here?s straight talk on critical topics such as technical engineering basics, types of attack, specialized protection mechanisms, security psychology, policy, and more.
    Anmerkung: Cover title. - Includes bibliographical references (p. 893-996) and index. - Description based on print version record
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 43
    Online-Ressource
    Online-Ressource
    Amsterdam : Elsevier/Morgan Kaufmann
    ISBN: 9780080555881 , 0080555888
    Sprache: Englisch
    Seiten: 1 online resource (xxxvii, 537 pages) , illustrations
    Serie: Morgan Kaufmann series in networking
    Serie: Morgan Kaufmann series in computer security
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    Schlagwort(e): COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer networks / Security measures ; Computer networks / Reliability ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer security ; Security measures ; Reliability ; Computer networks / Security measures ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer networks / Reliability ; Computer networks ; Computer networks Security measures ; Computer networks Reliability ; Computer security ; Computersicherheit ; Rechnernetz ; Zuverlässigkeit ; Rechnernetz ; Zuverlässigkeit ; Computersicherheit
    Kurzfassung: In todays fast paced, infocentric environment, professionals increasingly rely on networked information technology to do business. Unfortunately, with the advent of such technology came new and complex problems that continue to threaten the availability, integrity, and confidentiality of our electronic information. It is therefore absolutely imperative to take measures to protect and defend information systems by ensuring their security and non-repudiation. Information Assurance skillfully addresses this issue by detailing the sufficient capacity networked systems need to operate while under attack, and itemizing failsafe design features such as alarms, restoration protocols, and management configurations to detect problems and automatically diagnose and respond. Moreover, this volume is unique in providing comprehensive coverage of both state-of-the-art survivability and security techniques, and the manner in which these two components interact to build robust Information Assurance (IA). KEY FEATURES * The first and (so far) only book to combine coverage of both security AND survivability in a networked information technology setting * Leading industry and academic researchers provide state-of-the-art survivability and security techniques and explain how these components interact in providing information assurance * Additional focus on security and survivability issues in wireless networks
    Kurzfassung: Printbegrænsninger: Der kan printes kapitelvis
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 44
    Buch
    Buch
    Los Angeles [u.a.] :SAGE Publ.,
    ISBN: 978-0-7619-4922-0 , 0-7619-4923-2 , 978-0-7619-4923-7
    Sprache: Englisch
    Seiten: XI, 288 S. : , Ill.
    Ausgabe: 1. publ.
    DDC: 300.72
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Kwalitatieve methoden ; Kwalitatieve methoden ; Qualitative Forschung ; Sociaal-wetenschappelijk onderzoek ; Sociaal-wetenschappelijk onderzoek ; Software ; Software ; Qualitative research Computer programs ; Qualitative Sozialforschung. ; Datenanalyse. ; Computerunterstütztes Verfahren. ; Software. ; Einführung ; Einführung ; Qualitative Sozialforschung ; Datenanalyse ; Computerunterstütztes Verfahren ; Qualitative Sozialforschung ; Computerunterstütztes Verfahren ; Software
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie hier...