5 Ergebnisse.

Cloud Computing
Ein Anbieter von Cloud-Diensten, oft auch als CSP bezeichnet, verwaltet ein entferntes Rechenzentrum, in dem Anwendungen, Server (sowohl reale als auch virtuelle), Datenspeicher, Entwicklungstools, Netzwerkfunktionen und andere Computerressourcen gehostet werden. Cloud Computing ist der Internet-Zugang zu diesen Ressourcen auf Abruf. Diese Materialien werden vom CSP gegen eine monatliche Abonnementgebühr oder nutzungsabhängige Gebühren zur Verfügung gestellt. Die Technologie, mit der Clouds ...

59,50 CHF

Sicherheitssystem
Nach der Subprime-Hypothekenkrise von 2007 und dem weltweiten Wirtschaftseinbruch von 2008 wurde die Kreditrisikoanalyse wichtiger denn je. Die Finanzinstitute sind durch Basel II, das vom Basler Ausschuss für Bankenaufsicht herausgegeben wurde, verpflichtet, ihren Kreditrisiken interne Ratings zuzuweisen. Diese Initiativen haben dazu geführt, dass die Finanzinstitute das Kreditrisiko immer besser analysieren können. Die Finanzinstitute verbessern ihr Kreditscoring-System nicht nur als Reaktion ...

59,50 CHF

Grundlagen eines Systems zur Musikerzeugung mit künstlicher Intelligenz
Künstliche Intelligenz ist die Intelligenz von Maschinen im Gegensatz zu der natürlichen Intelligenz (NI) von Menschen und anderen Tieren. In der Informatik wird die KI-Forschung als das Studium intelligenter Agenten und jedes Geräts definiert, das seine Umgebung wahrnimmt und Maßnahmen ergreift, die seine Erfolgschancen bei einem bestimmten Ziel maximieren. Umgangssprachlich spricht man von künstlicher Intelligenz, wenn eine Maschine kognitive Funktionen ...

58,90 CHF

Verschlüsselter Angriffsverkehr wird von Stepping Stones zuverlässig korreliert
Ein Angreifer, der sich Zugang zu den Datenwegen in Ihrem Netz verschafft hat, ist in der Lage, den Datenverkehr "abzuhören" oder zu interpretieren (zu lesen), da die überwiegende Mehrheit der Netzkommunikation in einem unsicheren oder "Klartext"-Format erfolgt. Dadurch ist es einem Angreifer möglich, den Datenverkehr zu lesen. Die Begriffe "Snooping" und "Sniffing" werden verwendet, um zu beschreiben, dass ein Angreifer ...

58,90 CHF

Grundlagen der Cybersicherheit
Die Welt hat in den letzten zwei Jahrzehnten rasante Fortschritte in Wissenschaft und Innovation erlebt, die es ermöglicht haben, ein breites Spektrum an menschlichen Bedürfnissen e¿ektiv zu verwalten. Diese Bedürfnisse schwanken von grundlegenden alltäglichen Bedürfnissen wie dem Bezahlen von Stromrechnungen, dem Buchen von Zugtickets und so weiter bis hin zu komplexen Bedürfnissen wie Kraftmatrizen für die Kraftnutzung und -verteilung. Diese ...

54,50 CHF