ALBERT

All Library Books, journals and Electronic Records Telegrafenberg

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • Bücher  (3)
  • Karten
  • E-Books (Allgemein)  (3)
  • 2010-2014  (3)
  • GFZ Bibliothek  (3)
  • Lesesaal  (3)
Sammlung
  • Bücher  (3)
  • Karten
Datenquelle
Sprache
Erscheinungszeitraum
Jahr
Klassifikation
Zweigbibliothek
  • GFZ Bibliothek  (3)
Standort
  • 1
    Signatur: 3/S 07.0034(2017)
    In: Annual report
    Materialart: Monographie ausleihbar
    Seiten: 51 Seiten
    ISSN: 1865-6439 , 1865-6447
    URL: Volltext  (kostenfrei)
    Paralleltitel: Annual report ... / Helmholtz Association of German Research Centres
    Sprache: Englisch
    Standort Signatur Erwartet Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Monographie ausleihbar
    Monographie ausleihbar
    Berlin : Springer
    Signatur: 6/M 16.89656
    Beschreibung / Inhaltsverzeichnis: Geodetic datum (including coordinate datum, height datum, depth datum, gravimetry datum) and geodetic systems (including geodetic coordinate system, plane coordinate system, height system, gravimetry system) are the common foundations for every aspect of geomatics. This course book focuses on geodetic datum and geodetic systems, and describes the basic theories, techniques, methods of geodesy. The main themes include: the various techniques of geodetic data acquisition, geodetic datum and geodetic control networks, geoid and height systems, reference ellipsoid and geodetic coordinate systems, Gaussian projection and Gaussian plan coordinates and the establishment of geodetic coordinate systems. The framework of this book is based on several decades of lecture noted and the contents are developed systematically for a complete introduction to the geodetic foundations of geomatics.
    Beschreibung / Inhaltsverzeichnis: REVIEW: "The present work integrates both classical materials and modern developments in geodesy, it describes pure theoretical approaches and recent practical applications. The book can be used as a general textbook for undergraduates studying geomatics and survejing and mapping in higher education institutions. For technicians who are engaged in geomatic and surveying engineering, the book is strongly recommended as a basic and useful reference guide."
    Materialart: Monographie ausleihbar
    Seiten: XXI, 401 S.
    ISBN: 9783642412455 , 9783642412448
    Klassifikation:
    Geodäsie
    Sprache: Englisch
    Anmerkung: Introduction -- Geodetic Data Collection Techniques -- Geodetic datum and Geodetic Control Network -- Geoid and Height System -- Reference Ellipsoid and Geodetic Coordinate System -- Gauss and UTM Conformal Projection and Plane Rectangular Coordinate System -- Establishment of Geodetic Coordinate System
    Standort Signatur Erwartet Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Monographie ausleihbar
    Monographie ausleihbar
    Oldenbourg : De Gruyter
    Signatur: 18/M 16.90219
    Beschreibung / Inhaltsverzeichnis: 〈!doctype html public ""-//w3c//dtd html 4.0 transitional//en""〉 〈html〉〈head〉 〈meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type〉 〈meta name=generator content=""mshtml 8.00.6001.23619""〉〈/head〉 〈body〉 〈P〉This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.〈/P〉〈/body〉〈/html〉
    Materialart: Monographie ausleihbar
    Seiten: XIV, 990 Seiten
    Ausgabe: 9. Aufl.
    ISBN: 9783486778489
    Sprache: Deutsch
    Anmerkung: Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam. , 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un-)Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP. , 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse. , 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien. , 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick. , 7 Kryptografische Verfahren.
    Standort Signatur Erwartet Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie hier...