Ergebnisse für *

Zeige Ergebnisse 76 bis 92 von 92.

  1. Terminal compromise
    Autor*in: Schwartau, Winn
    Erschienen: [199-?]
    Verlag:  Project Gutenberg, Champaign, Ill

    Evangelische Hochschule Berlin, Bibliothek
    eBook
    keine Fernleihe
    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    keine Fernleihe
    Hochschule für Gesundheit, Hochschulbibliothek
    eBook EBSCO
    keine Fernleihe
    Universitätsbibliothek Braunschweig
    keine Fernleihe
    Staats- und Universitätsbibliothek Bremen
    keine Fernleihe
    Universitätsbibliothek Clausthal
    keine Fernleihe
    Hochschule Emden/Leer, Hochschulbibliothek
    keine Fernleihe
    Deutscher Caritasverband e.V., Bibliothek
    keine Fernleihe
    Bibliothek der Pädagogischen Hochschule Freiburg/Breisgau
    keine Fernleihe
    Universitätsbibliothek Freiburg
    keine Fernleihe
    Zeppelin Universität gGmbH, Bibliothek
    keine Fernleihe
    Universitätsbibliothek Greifswald
    keine Fernleihe
    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    keine Fernleihe
    Universitäts- und Landesbibliothek Sachsen-Anhalt / Zentrale
    ebook
    keine Fernleihe
    Bibliothek der Hochschule Hannover
    keine Fernleihe
    Bibliothek im Kurt-Schwitters-Forum
    keine Fernleihe
    Bibliothek der Pädagogischen Hochschule Heidelberg
    E-Book Ebsco
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Heidenheim, Bibliothek
    e-Book Nationallizenz
    keine Fernleihe
    Thüringer Universitäts- und Landesbibliothek
    keine Fernleihe
    Universitätsbibliothek Kiel, Zentralbibliothek
    keine Fernleihe
    HTWG Hochschule Konstanz Technik, Wirtschaft und Gestaltung, Bibliothek
    eBook NetLibrary
    keine Fernleihe
    Hochschule Magdeburg-Stendal, Hochschulbibliothek
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek
    ebook netlibfree
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek, Medizinische Zentralbibliothek
    ebook netlibfree
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Mannheim, Bibliothek
    eBook Ebsco
    keine Fernleihe
    Hochschule Mannheim, Hochschulbibliothek
    eBook NL
    keine Fernleihe
    Universitätsbibliothek Mannheim
    keine Fernleihe
    Hochschulbibliothek Friedensau
    Online-Ressource
    keine Fernleihe
    Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen, Bibliothek Nürtingen
    eBook EBSCO
    keine Fernleihe
    Hochschule Offenburg, University of Applied Sciences, Bibliothek Campus Offenburg
    E-Book EBSCO
    keine Fernleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Ravensburg, Bibliothek
    E-Book EBSCO
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschulbibliothek Reutlingen (Lernzentrum)
    eBook
    keine Fernleihe
    Universitätsbibliothek Rostock
    keine Fernleihe
    Hochschule Schmalkalden, Cellarius Bibliothek
    keine Fernleihe
    Pädagogische Hochschule, Bibliothek
    keine Fernleihe
    Hochschule Albstadt-Sigmaringen, Bibliothek Sigmaringen
    keine Fernleihe
    Hochschule Magdeburg-Stendal, Standort Stendal, Bibliothek
    keine Fernleihe
    Hochschule der Medien, Bibliothek Standort Nobelstr.
    E-Book/Nationallizenz
    keine Fernleihe
    Hochschule für Technik Stuttgart, Bibliothek
    Ebsco eBook
    keine Fernleihe
    Kommunikations-, Informations- und Medienzentrum der Universität Hohenheim
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Technische Hochschule Ulm, Bibliothek
    eBook
    keine Fernleihe
    Universität Ulm, Kommunikations- und Informationszentrum, Bibliotheksservices
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Villingen-Schwenningen, Bibliothek
    EBSCO eBooks
    keine Fernleihe
    Deutsches Historisches Institut Washington, Bibliothek
    e-Book Nationallizenz
    keine Fernleihe
    UB Weimar
    keine Fernleihe
    Hochschulbibliothek Weingarten
    eBooks NetLibrary
    keine Fernleihe
    EBS Universität für Wirtschaft und Recht, Learning Center, Standort Wiesbaden, Fachbibliothek Rechtswissenschaften
    E-Book
    keine Fernleihe
    Herzog August Bibliothek Wolfenbüttel
    keine Fernleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Volltext (Deutschlandweit zugänglich)
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 0585151865; 9780585151861
    Schlagworte: Electronic books; Didactic fiction; Computer security; Records; Computer security; Records; Records; Computer security
    Bemerkung(en):

    Access may be limited to NetLibrary affiliated libraries

  2. Collaboration with cloud computing
    security, social media, and unified communications
    Autor*in: Messier, Ric
    Erschienen: 2014
    Verlag:  Elsevier, Amsterdam [u.a.]

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses... mehr

    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    A 2014/4376
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses all over the city were forced to shut down while the manhunt took place over the course of the day on Friday. While retail establishments were really out of luck because no one on the streets meant no one in the stores, other businesses were able to continue to operate because of a number of technologies that allowed remote workers to get access to their files, the systems they needed and their phone systems. Any business that implemented a full Unified Communications (UC) solution could have employees also communicating with instant messaging and know who was on-line because of the presence capabilities. Additionally, news of the events spread quickly and less because of news outlets who were, quite rightly, not allowed to provide specifics about many of the activities"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9780124170407
    RVK Klassifikation: ST 200
    Schlagworte: Information technology; Information technology; Cloud computing; Computer security; Computer crimes
    Umfang: XIX, 222 S., zahlr. Ill.
    Bemerkung(en):

    Includes bibliographical references and index

    Machine generated contents note: 1. The Evolving Nature of Information Management Security 2. Cloud Computing 3. Software as a Service 4. Storage in the Cloud 5. Virtual Servers and Platform as a Service 6. Social Media 7. Mobile Computing 8. Unified Communications 9. Remote Workers 10. Risk Management and Policy Considerations 11. Future Technology 12. Pulling it all Together

  3. Attack surface
    Autor*in: Doctorow, Cory
    Erschienen: 2020; ©2020
    Verlag:  Tor, New York

    "Most days, Masha Maximow was sure she'd chosen the winning side. In her day job as a counterterrorism wizard for an transnational cybersecurity firm, she made the hacks that allowed repressive regimes to spy on dissidents, and manipulate their every... mehr

     

    "Most days, Masha Maximow was sure she'd chosen the winning side. In her day job as a counterterrorism wizard for an transnational cybersecurity firm, she made the hacks that allowed repressive regimes to spy on dissidents, and manipulate their every move. The perks were fantastic, and the pay was obscene. Just for fun, and to piss off her masters, Masha sometimes used her mad skills to help those same troublemakers evade detection, if their cause was just. It was a dangerous game and a hell of a rush. But seriously self-destructive. And unsustainable. When her targets were strangers in faraway police states, it was easy to compartmentalize, to ignore the collateral damage of murder, rape, and torture. But when it hits close to home, and the hacks and exploits she's devised are directed at her friends and family--including boy wonder Marcus Yallow, her old crush and archrival, and his entourage of naïve idealists--Masha realizes she has to choose. And whatever choice she makes, someone is going to get hurt.--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
  4. J2EE security for servlets, EJBs and web services
    applying theory and standards to practice
    Autor*in: Kumar, Pankaj
    Erschienen: 2004
    Verlag:  Prentice Hall PTR, Upper Saddle River, NJ

    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 03 B 7793
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131402641
    Schlagworte: Computer security; Web services; Servlets; Java (Computer program language)
    Umfang: xxvi, 426 S
  5. Stealing the network
    how to own the box
    Erschienen: 2003
    Verlag:  Syngress Publ, Rockland, Mass.

    Hochschule Emden/Leer, Hochschulbibliothek
    TWZ / Ste
    keine Fernleihe
    Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht, Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Ernst-Abbe-Hochschule Jena, Wissenschaftliche Bibliothek
    54.38,198-03/10291
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 1931836876
    Weitere Identifier:
    9781931836876
    RVK Klassifikation: ST 276
    Schriftenreihe: Black hat
    Schlagworte: Computer hackers; Computer security; Short stories, American
    Umfang: XXII, 303 S, Ill, 24cm
  6. Vulnerability Management
    Autor*in: Foreman, Park
    Erschienen: 2019
    Verlag:  Auerbach Publications, Milton ; O'Reilly Media Inc., Sebastopol, CA

    Vulnerability management (VM) has been around for millennia. Cities, tribes, nations, and corporations have all employed its principles. The operational and engineering successes of any organization depend on the ability to identify and remediate a... mehr

    Zugang:
    Bibliothek der Hochschule Darmstadt, Zentralbibliothek
    keine Fernleihe
    Universitätsbibliothek J. C. Senckenberg, Zentralbibliothek (ZB)
    keine Fernleihe
    Bibliothek der Hochschule Mainz, Untergeschoss
    keine Fernleihe
    Universität Marburg, Universitätsbibliothek
    keine Fernleihe

     

    Vulnerability management (VM) has been around for millennia. Cities, tribes, nations, and corporations have all employed its principles. The operational and engineering successes of any organization depend on the ability to identify and remediate a vulnerability that a would-be attacker might seek to exploit. What were once small communities became castles. Cities had fortifications and advanced warning systems. All such measures were the result of a group recognizing their vulnerabilities and addressing them in different ways. Today, we identify vulnerabilities in our software systems, infrastructure, and enterprise strategies. Those vulnerabilities are addressed through various and often creative means. Vulnerability Management demonstrates a proactive approach to the discipline. Illustrated with examples drawn from Park Foreman's more than three decades of multinational experience, the book demonstrates how much easier it is to manage potential weaknesses than to clean up after a violation. Covering the diverse realms that CISOs need to know and the specifics applicable to singular areas of departmental responsibility, he provides both the strategic vision and action steps needed to prevent the exploitation of IT security gaps, especially those that are inherent in a larger organization. Completely updated, the second edition provides a fundamental understanding of technology risks--including a new chapter on cloud vulnerabilities and risk management--from an interloper's perspective. This book is a guide for security practitioners, security or network engineers, security officers, and CIOs seeking understanding of VM and its role in the organization. To serve various audiences, it covers significant areas of VM. Chapters on technology provide executives with a high-level perspective of what is involved. Other chapters on process and strategy, although serving the executive well, provide engineers and security managers with perspective on the role of VM technology and processes in the success of the enterprise.

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 1000011933; 9781000011937; 1000005097; 9781000005097; 0415015464; 9780415015462; 0429289650; 9780429289651
    RVK Klassifikation: EC 1850 ; EC 1874 ; EC 2220 ; EC 2230 ; HM 1331 ; HN 1331
    Auflage/Ausgabe: 2nd ed
    Schlagworte: Frau; Frauenroman; Englisch; Frauenliteratur; Schriftstellerin; Weiblichkeit; Postmoderne; Ästhetik; Literatur; Information technology; Computer security; Computer security; Information technology
    Weitere Schlagworte: Woolf, Virginia (1882-1941); Woolf, Virginia (1882-1941)
    Umfang: 1 Online-Ressource (330 pages)
    Bemerkung(en):

    Description based upon print version of record

  7. Y2K
    Autor*in: Kopit, Arthur
    Erschienen: 2000
    Verlag:  Overlook Press, Woodstock, N.Y. [u.a.]

    Universitätsbibliothek Erlangen-Nürnberg, Hauptbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Regensburg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    ISBN: 1585670251
    RVK Klassifikation: HU 9800
    Auflage/Ausgabe: 1. ed.
    Schlagworte: Computer crimes; Computer hackers; Computer security
    Umfang: 107 S.
  8. Core security patterns
    best practices and strategies for J2EE, web services and identity management
    Erschienen: 2005
    Verlag:  Prentice Hall, Upper Saddle River, NJ ; Munich [u.a.]

    Universitätsbibliothek Bamberg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    ISBN: 0131463071
    RVK Klassifikation: ST 253 ; ST 250
    Auflage/Ausgabe: 1. print.
    Schriftenreihe: Prentice Hall core series
    Schlagworte: J2EE; Java 2 platform Enterprise Edition; Java 2; datasikkerhed; programmering; programmeringssprog; sikkerhed; vejledninger; Java (Computer program language); Computer security
    Umfang: XLVI, 1041 S.
    Bemerkung(en):

    Includes bibliographical references and index

  9. Open-Source-Software und IT-Sicherheit
    Unternehmensbefragung Frühjahr 2005 in Baden-Württemberg
    Beteiligt: Bertschek, Irene (Hrsg.)
    Erschienen: 2005
    Verlag:  MFG-Stiftung Baden-Württemberg, Stuttgart

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    1 B 99235
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Freiburg
    TX 2009/691
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen, Bibliothek Geislingen,
    INF 1.7 Ope M1G
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    RS 6131(1)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Duale Hochschule Baden-Württemberg Heidenheim, Bibliothek
    Z 100/ Open
    keine Fernleihe
    Badische Landesbibliothek
    106 B 50666
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Karlsruher Institut für Technologie, KIT-Bibliothek
    2012 E 937
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule Kehl, Bibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    B08-1358
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universität Konstanz, Kommunikations-, Informations-, Medienzentrum (KIM)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Duale Hochschule Baden-Württemberg Lörrach, Zentralbibliothek
    ST 276
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    ZEW - Leibniz-Zentrum für Europäische Wirtschaftsforschung GmbH, Mannheim / Spezialbibliothek
    L 8/0062=1
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschulbibliothek Pforzheim, Bereichsbibliothek Technik und Wirtschaft
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Duale Hochschule Baden-Württemberg Ravensburg, Bibliothek
    IDc 13
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Duale Hochschule Baden-Württemberg Stuttgart, Bibliothek
    WAna 51
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschule der Medien, Bibliothek Standort Nobelstr.
    Hdk 9
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Kommunikations-, Informations- und Medienzentrum der Universität Hohenheim
    2748/208:1
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Landesbibliographie Baden-Württemberg, Zentralredaktion
    keine Fernleihe
    Macromedia Library Stuttgart
    QH 500
    keine Fernleihe
    Universitätsbibliothek Stuttgart
    5Aa 1189-1
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Württembergische Landesbibliothek
    55Ca/325
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universität Ulm, Kommunikations- und Informationszentrum, Bibliotheksservices
    QAA 680/2005 B
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Inhaltsverzeichnis (kostenfrei)
    Quelle: Staatsbibliothek zu Berlin
    Beteiligt: Bertschek, Irene (Hrsg.)
    Sprache: Deutsch
    Medientyp: Buch (Monographie)
    Format: Druck
    Schriftenreihe: Array ; Bd. 1
    Schlagworte: Open Source; Datensicherheit; Informationsmanagement; Unternehmen; Baden-Württemberg; Computer systems; Open source software; Computer security; Cryptography; Unternehmen; Informationstechnik; Open Source; Computer security; Computer systems; Cryptography; Open source software
    Umfang: 103 S., graph. Darst.
    Bemerkung(en):

    Literaturangaben

    Enth. 3 Beitr

  10. Human Aspects of IT for the Aged Population. Applications in Health, Assistance, and Entertainment
    4th International Conference, ITAP 2018, Held as Part of HCI International 2018, Las Vegas, NV, USA, July 15–20, 2018, Proceedings, Part II
    Beteiligt: Zhou, Jia (HerausgeberIn); Salvendy, Gavriel (HerausgeberIn)
    Erschienen: 2018
    Verlag:  Springer International Publishing, Cham

    This book constitutes the proceedings of the 4th International Conference onHuman Aspects of IT for the Aged Population, ITAP 2018, held as part of the 20th International Conference, HCI International 2018, which took place in Las Vegas, Nevada, in... mehr

    Zugang:
    Resolving-System (lizenzpflichtig)
    Hochschule Aalen, Bibliothek
    E-Book Springer
    keine Fernleihe
    Universitätsbibliothek Braunschweig
    keine Fernleihe
    Staats- und Universitätsbibliothek Bremen
    keine Fernleihe
    Technische Universität Chemnitz, Universitätsbibliothek
    keine Fernleihe
    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    keine Fernleihe
    Hochschule Furtwangen University. Informatik, Technik, Wirtschaft, Medien. Campus Furtwangen, Bibliothek
    eBook Springer
    keine Fernleihe
    Universitäts- und Landesbibliothek Sachsen-Anhalt / Zentrale
    ebook
    keine Fernleihe
    Helmut-Schmidt-Universität, Universität der Bundeswehr Hamburg, Universitätsbibliothek
    keine Fernleihe
    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    keine Fernleihe
    Bibliothek der Hochschule Hannover
    keine Fernleihe
    Bibliothek im Kurt-Schwitters-Forum
    keine Fernleihe
    Bibliothek LIV HN Sontheim
    Springer E-Book
    keine Fernleihe
    Thüringer Universitäts- und Landesbibliothek
    keine Fernleihe
    Karlsruher Institut für Technologie, KIT-Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Karlsruher Institut für Technologie, KIT-Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Bibliotheksservice-Zentrum Baden-Württemberg (BSZ)
    keine Fernleihe
    Zentrale Hochschulbibliothek Lübeck
    KaufEBook202103
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek
    eBook Springer
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek, Medizinische Zentralbibliothek
    eBook Springer
    keine Fernleihe
    Hochschule Mannheim, Hochschulbibliothek
    eBook Springer
    keine Fernleihe
    Universitätsbibliothek Mannheim
    keine Fernleihe
    Universitätsbibliothek Mannheim
    keine Fernleihe
    Hochschule Offenburg, University of Applied Sciences, Bibliothek Campus Offenburg
    E-Book Springer
    keine Fernleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe
    Hochschule Osnabrück, Bibliothek Campus Westerberg
    keine Fernleihe
    Universitätsbibliothek Osnabrück
    keine Fernleihe
    Universität Potsdam, Universitätsbibliothek
    keine Fernleihe
    Hochschulbibliothek Reutlingen (Lernzentrum)
    eBook
    keine Fernleihe
    Universitätsbibliothek Rostock
    keine Fernleihe
    Saarländische Universitäts- und Landesbibliothek
    keine Fernleihe
    Universitätsbibliothek Stuttgart
    keine Fernleihe
    Universitätsbibliothek der Eberhard Karls Universität
    keine Fernleihe
    Technische Hochschule Ulm, Bibliothek
    eBook Springer
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Universität Ulm, Kommunikations- und Informationszentrum, Bibliotheksservices
    keine Ausleihe von Bänden, nur Papierkopien werden versandt

     

    This book constitutes the proceedings of the 4th International Conference onHuman Aspects of IT for the Aged Population, ITAP 2018, held as part of the 20th International Conference, HCI International 2018, which took place in Las Vegas, Nevada, in July 2018. The total of 1171 papers and 160 posters included in the 30 HCII 2018 proceedings volumes was carefully reviewed and selected from 4346 submissions. ITAP 2018 includes a total of 84 papers. They were organized in topical sections as follows: Part I: aging and technology acceptance; aging and interaction; intergenerational communication and social participation. Part II: health care technologies and services for the elderly; intelligent environments for aging; and games and entertainment for the elderly Health Care Technologies and Services for the Elderly -- Building an Ontology for Eldercare Service in China with a Hierarchical Clustering Method -- Interoperability and Convergence for Welfare Technology -- A Knowledge Graph for Eldercare: Constructing a Domain Entity Graph with Guidelines -- Augmented Reality in Tablets for the Yerkes Test for Older Adults -- Innovation Method of Health Products Design for Elderly Adults Based on Perceived Quality and User Experience -- A User-centred Ethical Assessment of Welfare Technologies for Elderly -- Obstacles of Utilizing a Self-management APP for Taiwanese Type II Diabetes Patients -- Impact of Virtual Reality (VR) Experience on Older Adults' Well-Being -- Positive Impact of Exergaming on Older Adults’ Mental and Social Well-being: In Search of Evidence -- AR-PETS: Development of an Augmented Reality Supported Pressing Evaluation Training System -- Technology-Enabled Medication Adherence for Seniors Living in the Community: Experiences, Lessons, and The Road Ahead -- The Old People Using Intelligent Mobile Equipment Influence Extent -- Factor Analysis of Perceived Quality and User Experience of Health Products for Elderly Adults -- Usability Assessment of a Web-based Self-Directed Learning (SDL) System for Chinese Dementia Caregivers -- The Effect of Hypertension Health Management (HHM) using IT for the Elderly: A Case Study in an Underdeveloped Area of China -- Decisions about Medical Data Disclosure in the Internet: An Age Perspective -- Intelligent Environments for Aging -- A Framework for Pervasive & Ubiquitous Geriatric Monitoring -- User-specific Concepts of Aging - A Qualitative Approach on AAL-Acceptance Regarding Ultrasonic Whistles -- Kinecting Frailty: A Pilot Study on Frailty -- Detecting Parkinson’s Disease Using Gait Analysis with Particle Swarm Optimization -- Methods to Design Home Support for Elders -- Unobtrusive detection of frailty in older adults -- Monitoring Thermal Comfort with IoT Technologies: A Pilot Study in Chinese Eldercare Centers -- Reflections on the effectiveness of a high density ambient sensor deployment for monitoring Healthy Aging -- Interpersonal Distancing in Cooperation - Effect of Confederate’s Interpersonal Distance Preferences -- Identifying Elderlies at Risk of Becoming More Depressed with Internet-of-Things -- Smart TV for Older Adults: A Comparative Study of the Mega Menu and Tiled Menu -- Privacy at Home: an Inquiry into Sensors and Robots for the Stay at Home Elderly -- Perspectives on Design of Sensor based Exergames Targeted Towards Older Adults -- Privacy and Future Consent in Smart Homes as Assisted Living Technologies -- Needs and Attitudes of Friendly Chinese Restaurant among Older Adults: Results from a Pilot Study -- Investigating Older Adults’ Preferences for Functions within a Human-Machine Interface Designed for Fully Autonomous Vehicles -- An Experimental Study on Intelligent Kitchen Appliances’ Interface Information Preference Based on Visual Characteristics of the Elderly -- Games and Entertainment for the Elderly -- Gen X and Digital Games: Looking Back to Look Forward -- An analysis of Crossword Learning: a mobile application for the elderly -- Creating an Online Escape Room Game for Older Adults: Needs Assessment, Design Process, and Usability Testing -- Innovative game concepts for Alzheimer patients -- Pumpkin Garden: A Mobile Game Platform for Monitoring Parkinson's Disease Symptoms -- Pilot study of Piano Learning with AR Smart glasses Considering Both Single and Paired Play -- Attitudes and Perceptions of Older Chinese People in Hong Kong towards Silver Gaming

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Beteiligt: Zhou, Jia (HerausgeberIn); Salvendy, Gavriel (HerausgeberIn)
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 9783319920375
    Weitere Identifier:
    Schriftenreihe: Lecture Notes in Computer Science ; 10927
    Information Systems and Applications, incl. Internet/Web, and HCI ; 10927
    Array
    Schlagworte: Computer science; Computer Science; Computer science; Computer organization; Computer security; Computer organization; Computer security; User interfaces (Computer systems); Artificial intelligence; Computer graphics; User interfaces (Computer systems); Artificial intelligence; Computer graphics; Application software.; Computer networks .; Human-computer interaction.; Data protection.; Computer engineering.
    Umfang: Online-Ressource (XXIII, 590 p. 180 illus, online resource)
  11. Hacking exposed J2EE & JAVA
    developing secure applications with JAVA technology
    Erschienen: 2002
    Verlag:  McGraw-Hill/Osborne, New York

    Bibliothek der Hochschule Hannover
    EDV 3210-JAV /785
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 04 B 1682
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Ilmenau
    INF ST 250 J35 T238
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Karlsruher Institut für Technologie, KIT-Bibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0072225653
    Schlagworte: Computer security; Software protection; Internet; Java (Computer program language); Computer security; Software protection; Internet; Java (Computer program language)
    Umfang: xxviii, 426 p, ill, 24 cm
    Bemerkung(en):

    Cover title: Hacking J2EE & Java exposed. - Includes index

  12. Enterprise Java security
    building secure J2EE applications
    Erschienen: c2004
    Verlag:  Addison-Wesley, Boston, Mass. [u.a.]

    Technische Hochschule Ostwestfalen-Lippe, Service Kommunikation Information Medien
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0321118898
    Auflage/Ausgabe: 1. print.
    Schlagworte: Java (Computer program language); Computer security
    Umfang: XXIII, 579 S. : Ill., graph. Darst.
    Bemerkung(en):

    Includes bibliographical references (p. 563) and index. - Formerly CIP

  13. Implementing the OECD "privacy guidelines" in the electronic environment
    focus on the Internet
    Erschienen: 1998
    Verlag:  OECD, Paris

    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    K99-1766
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    W 804 (6.77)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    Weitere Identifier:
    DSTI/ICCP/REG(97)6/FINAL
    RVK Klassifikation: QG 010
    Schriftenreihe: Working papers ; 6,77
    Schlagworte: Datenschutz; Verbraucherschutz; Internet; OECD-Staaten; Internet Computer network; Computer security; Privacy, Right of
    Umfang: 39 S., Ill.
  14. Hacking in the humanities
    cybersecurity, speculative fiction and navigating a digital ... future
    Autor*in: Mauro, Aaron
    Erschienen: 2022; 2021
    Verlag:  Bloomsbury, London [England] ; Bloomsbury Publishing

    Katholische Hochschule Nordrhein-Westfalen (katho), Hochschulbibliothek
    keine Fernleihe
    Universitäts- und Stadtbibliothek Köln, Hauptabteilung
    keine Fernleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 9781350231016
    Weitere Identifier:
    Auflage/Ausgabe: First edition
    Schriftenreihe: Bloomsbury Studies in Digital Cultures
    Schlagworte: Digital humanities; Computer security; Scholarly electronic publishing; Humanities / Digital libraries; Computer security,Digital lifestyle,Media, information & communication industries,Literary studies: from c 1900 -
    Umfang: 1 online resource (232 pages)
    Bemerkung(en):

    Includes bibliographical references and index

    Also published in print

  15. Network security
    vulnerabilities and disclosure policy
    Erschienen: 2007
    Verlag:  Centre for Economic Policy Research, London

    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    W 32 (6134)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    RVK Klassifikation: QB 910
    Schriftenreihe: Array ; 6134
    Schlagworte: Internet; Datensicherheit; IT-Kriminalität; Software; Auskunftspflicht; Investitionsentscheidung; Industrieökonomik; Computer security; Computer software industry; Computer software; Disclosure of information
    Umfang: 31 S., graph. Darst.
  16. Core security patterns
    best practices and strategies for J2EE applications, web services, and identity management ; [a patterns catalog that includes twentythree new patterns for building end-to-end security ; security design methodology, patterns, best practices, reality checks, and defensive strategies ; applied techniques for Web services security, identy management, service provisioning, and personal identification ; comprehensive security guide to using J2SE, J2EE, J2ME, and Java Card]
    Erschienen: 2005
    Verlag:  Prentice Hall PTR, Upper Saddle River, N.J. [u.a.]

    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    A STE 37094
    keine Fernleihe
    Bibliothek der Hochschule Hannover
    EDV 3210-JAV /761
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    inf 340 jav CP 4486
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131463071
    Schlagworte: Java (Computer program language); Computer security
    Umfang: XLV, 1041 S, Ill., graph. Darst
  17. Norway
    information security
    Erschienen: 2006
    Verlag:  OECD, Paris

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    1 A 598235
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 06 B 6510
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    B 344388
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    ifo Institut für Wirtschaftsforschung an der Universität München, Bibliothek
    06/97
    keine Fernleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9264025502
    RVK Klassifikation: MS 1190 ; ST 277
    Schriftenreihe: OECD reviews of risk management policies
    Schlagworte: Datensicherheit; Norwegen; Computer security; Computer networks; Data protection; Information resources management; ICT; Computerbeveiliging
    Umfang: 130 S.
    Bemerkung(en):

    Zsfassung in franz. Sprache

    Enth. 5 Beitr

    Literaturverz. S. 91 - 96