Cover von IT-Kompendium wird in neuem Tab geöffnet

IT-Kompendium

die effiziente Gestaltung von Anwendungsplattformen
Verfasser*in: Suche nach Verfasser*in Osterhage, Wolfgang W.
Verfasser*innenangabe: Wolfgang W. Osterhage
Jahr: 2017
Verlag: Berlin, Springer Vieweg
Reihe: Xpert.press
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EI Oste / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Das Buch gibt einen umfassenden Überblick über den state-of-the-art der Informationstechnologie. Ausgehend von einfachen bis komplexen Anwendungen, von denen einige beispielhaft erläutert werden, wird der Bezug zu allen wesentlichen Elementen, die für ein sicheres Funktionieren solcher Anwendungen erforderlich sind, hergestellt. Dazu gehören Architekturen, Qualitätsmanagement, Performance, Sicherheit und Notfallmanagement, aber auch Kommunikationsprotokolle. VerlagstextAUS DEM INHALT: / 1 Was ist Intelligenz?. 1 / 1.1 Einleitung. 1 / 1.2 Der Turing-Test. 2 / 1.3 Künstliche Intelligenz 4 / 1.3.1 Entwicklungsgeschichte der künstlichen Intelligenz. 5 / 1.3.2 Wofür steht K I? 7 / 1.3.3 Pragmatischer Ansatz 7 / 1.3.4 Programmierte Intelligenz. 8 / 1.3.5 O u tp u t. 9 / 1.4 Künstliche neuronale Netze. 10 / 1.4.1 Einleitung. 10 / 1.4.2 Das Modell für künstliche neuronale Netzwerke 10 / 1.4.3 Anwendungsbereiche 12 / 1.4.4 Zuverlässigkeit 12 / 1.4.5 Mehrschichtige neuronale Netzwerke 13 / 2 Anwendungen. 15 / 2.1 Einleitung. 15 / 2.2 Private Nutzung. 15 / 2.2.1 Das Spektrum privater Anwendungen 16 / 2.3 Komplexe Anwendungen 18 / 2.3.1 E R P . 18 / 2.3.2 CRM. 27 / 2.3.3 Smart Energy 30 / 2.4 Telematik. 31 / 2.4.1 Big Data. 31 / 2.4.2 Einsatzbereiche 32 / 2.4.3 Wearables und Technologien. 33 / 2.4.4 Telematik in den Kfz-Versicherungen 35 / 2.4.5 Telematik in der Krankenversicherung 37 / 2.4.6 Telematik in der Verbrechensbekämpfung: Pre-Crime-Analytics . 39 / 2.4.7 FutureICT. 40 / 2.4.8 F azit 40 / 3 System architekturen 41 / 3.1 Einleitung 41 / 3.2 Parameter 41 / 3.2.1 Hardwareparameter. 42 / 3.2.2 C P U 43 / 3.2.3 Hauptspeicher. 47 / 3.2.4 P latten 49 / 3.2.5 I / O 51 / 3.2.6 Betriebssystemparameter 54 / 4 D atenhaltungskonzepte. 57 / 4.1 Technische Voraussetzungen 57 / 4.2 Z ugriffe 61 / 4.3 Wissensbasen und neuronale Werkzeuge. 62 / 4.3.1 Einleitung. 62 / 4.3.2 Wissenbasen und KI. 62 / 4.3.3 Fortgeschrittene Optionen für Datenbankmanagement. 63 / 4.3.4 Zusammenfassung. 66 / 5 IT-Q ualität. 67 / 5.1 Einleitung 67 / 5.2 IT-Quality-Management. 67 / 5.2.1 Normative Verweisungen 68 / 5.2.2 Methodologien. 68 / 5.3 Qualitätsmanagement als Projekt 69 / 5.3.1 Anforderungsmanagement 71 / 5.3.2 Change-Management 72 / 5.3.3 Fehlermanagement. 73 / 5.4 Ziele des IT-Quality-Managements 75 / 5.4.1 Vermeidung von langen Pilotbetrieben. 75 / 5.4.2 Vermeidung von Produktionsausfällen. 76 / 5.4.3 Sofortige Korrektur von M ängeln. 76 / 5.4.4 Vermeidung von Dateninkonsistenzen. 76 / 5.5 Verantwortlichkeiten des eigentlichen Qualitätsmanagements. 77 / 5.5.1 Identifikation von Testanforderungen. 77 / 5.5.2 Festlegen personeller Zuständigkeiten für den Abnahmeprozess . 78 / 5.5.3 Koordination von Testskripten und Testdaten 79 / 5.5.4 Durchführung der A bnahm en 80 / 5.6 Grundsätze des Abnahmeverfahrens 80 / 5.6.1 Bereitstellungstermine. 80 / 5.6.2 Einleitung des Abnahmeverfahrens. 81 / 5.6.3 Problem- und Ideenspeicher. / 5.6.4 Reviewprozess. / 5.6.5 Patchzyklus. / 5.6.6 Nachabnahme. / 5.6.7 Detailaufgaben bei der Abnahme. / 5.6.8 Betriebsbereitschaft und Probebetrieb / 5.7 Dokumentation. / 5.7.1 Abnahmehandbuch / 5.7.2 Referenzdokumente / 5.7.3 Auslieferungsdokumentation. / 5.8 Kommunikation. / 5.8.1 Interne Kommunikation / 5.8.2 Regelkommunikation nach außen. / 5.9 Hardwarebeschaffung. / 5.9.1 Einleitung. / 5.9.2 Ausschreibungsverfahren / 5.9.3 Lastenheft. / 5.9.4 Einholung von Angeboten / 5.9.5 Beschaffungsprozess / 5.10 Life-Cycle-Management / 5.10.1 Einkauf/Beschaffung im Rahmen des Life-Cycle-Managements / 6 Netzwerke und mobile Protokolle / 6.1 Einführung / 6.2 Grundzüge des WLAN. / 6.2.1 Kabel oder drahtlos? / 6.2.2 Funknetze: Grundlagen / 6.2.3 Die Symbiose: Computer- und Funktechnologien. / 6.2.4 Senden und Empfangen / 6.2.5 Geordnete Datenübermittlung. / 6.2.6 Netzwerktopologien / 6.2.7 Funktechnologien / 6.2.8 Die wichtigsten Standards. / 6.2.9 Der IEEE 802.11 / 6.2.10 WLAN-Archtektur / 6.3 Mobilfunkgeräte. / 6.3.1 Einordnung. / 6.3.2 Grundlagen. / 6.3.3 Kommunikationsprotokolle. / 6.3.4 Dienste. / 6.4 Bluetooth / 6.4.1 Einleitung. / 6.4.2 Technische Grundlagen 142 / 6.4.3 Systemtopologie. 146 / 6.4.4 Version 5 . 148 / 6.5 Infrarotkommunikation 149 / 6.5.1 Hintergrund. 149 / 6.5.2 IrDA 149 / 6.5.3 Anwendungen. 152 / 7 Performance 157 / 7.1 Begrifflichkeiten 157 / 7.2 Drei Ebenen 158 / 7.3 Performance-Theorie im engeren S in n . 161 / 7.3.1 Hardwareparameter 161 / 7.3.2 Betriebssystemparameter 162 / 7.3.3 Anwendungsparameter 163 / 7.4 Datensammlung 163 / 7.4.1 Dynamische Daten. 163 / 7.4.2 Statische D a te n . 164 / 7.5 Datenauswertung. 165 / 7.5.1 Erkenntnisse. 166 / 7.6 A nalyse 168 / 7.6.1 Rechnerressourcen. 168 / 7.7 Prozessperformance. 170 / 7.7.1 Ausgangslage. 170 / 7.7.2 Identifizierung kritischer Unternehmensprozesse 170 / 7.7.3 Performance-relevante Prozesse. 171 / 7.7.4 Vorgehensweise. 172 / 7.7.5 E P K s 173 / 7.7.6 H A T s 175 / 7.7.7 Zielprozessmodell. 177 / 7.8 Sonderfall Cloud-Anwendungen 179 / 7.8.1 Einführung. 179 / 7.8.2 Cloud-Anwendungen 180 / 7.8.3 Vorgehensweise. 181 / 7.8.4 Antwortzeitverhalten 182 / 7.8.5 Enduser-Antwortzeiten 183 / 7.8.6 Testkonstrukte. 183 / 7.8.7 Durchführung der Messungen. 184 / 7.8.8 Analyse von Cloud-Messungen. 185 / 7.8.9 Fazit 186 / 7.9 Aufwand und Ertrag. 186 / 8 Sicherheit bei F unknetzen. 189 / 8.1 Übergeordnete Sicherheitsaspekte. 189 / 8.1.1 Netzverfügbarkeit 189 / 8.1.2 Problem der Datenintegrität 189 / 8.1.3 Wechselseitige Authentizität. 190 / 8.1.4 Anforderungen an die Vertraulichkeit. 190 / 8.2 Risiken 190 / 8.2.1 Angreifer und ihre Motive. 190 / 8.3 Sicherheitsaspekte bei W LANs 191 / 8.3.1 Verschlüsselung knacken 191 / 8.3.2 Authentifizierung. 192 / 8.4 Sicherheitsaspekte bei Bluetooth 197 / 8.4.1 Instrum ente. 197 / 8.4.2 Gefährdungspotenziale 200 / 8.4.3 Gegenmaßnahmen 201 / 8.5 Sicherheitsaspekte bei IrDA 203 / 8.6 Sicherheitsaspekte beim Mobilfunk 203 / 8.6.1 Allgemeine organisatorische Maßnahmen 204 / 8.6.2 Allgemeine technische Maßnahmen. 205 / 8.6.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich. 205 / 8.6.4 Generelle Vorsichtsmaßnahmen. 210 / 8.7 Soziale N etze. 211 / 8.7.1 Virtuelle Identität. 211 / 8.7.2 Persönliche Informationen 212 / 8.7.3 Social Engineering 212 / 8.7.4 Das Soziale Netz als Einfallstor. 212 / 8.8 Malware 213 / 8.8.1 Einleitung. 213 / 8.8.2 Malware. 214 / 8.8.3 Dual U s e . 214 / 9 Notfallmanagement. 217 / 9.1 Notfallmanagementsysteme 217 / 9.1.1 Warum Notfallmanagement?. 217 / 9.1.2 Was ist Notfallmanagement?. 218 / 9.2 Standards 218 / 9.2.1 B SI 218 / 9.2.2 ISO 22301 . 219 / 9.3 Anforderungen an Unternehmen 219 / 9.3.1 Analyse vor der Planung 221 / 9.3.2 Verantwortlichkeiten des M anagements 221 / 9.4 Business Continuity Management (BCM) im Ü berblick 222 / 9.4.1 Phasen und Schritte der BCM-Umsetzung 222 / 9.4.2 Business-Impact-Analyse (B IA ). 222 / 9.4.3 Business-Continuity-Strategie zusammengefasst 224 / 9.5 Üben und Testen. 225 / 9.6 Inhalte eines Notfallkonzeptes (Dokumentation) 225 / 9.6.1 Leitlinie. 226 / 9.7 Zwischenfazit 227 / 9.7.1 Fortführung der Geschäftsprozesse 228 / 9.7.2 Schrittfolge. 229 / 9.8 Der Notfallprozess. 229 / 9.8.1 Konzeption und Planung 230 / 9.8.2 Schrittfolge. 236 / Stichwortverzeichnis 237 /

Details

Verfasser*in: Suche nach Verfasser*in Osterhage, Wolfgang W.
Verfasser*innenangabe: Wolfgang W. Osterhage
Jahr: 2017
Verlag: Berlin, Springer Vieweg
opens in new tab
Systematik: Suche nach dieser Systematik NT.EI
Suche nach diesem Interessenskreis
ISBN: 978-3-662-52704-7
2. ISBN: 3-662-52704-9
Beschreibung: XVI, 241 Seiten : Illustrationen, Diagramme
Reihe: Xpert.press
Schlagwörter: Informationstechnik, Informations- und Telekommunikationstechnik, Informations- und Kommunikationstechnik, Informationstechnologie, Teleinformatik, Telematik
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch