Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App

Experten [Volltext]

(4.337 Ergebnisse)
Volltext
Experten
Volltext: Experten
Diese Suche speichern
Persönlichkeitsstörungen PTT Die gesunde Persönlichkeit Persönlichkeitsstörungen PTT ; 3/2002Beispielbild für diese ISBN

Persönlichkeitsstörungen PTT Die "gesunde" Persönlichkeit Persönlichkeitsstörungen PTT ; 3/2002

von Prof. Dr. med. Otto F. Kernberg Anna Buchheim Birger Dulz Jochen Eckert Peter Fiedler Wolfgang Schneider Gerd Rudolf Sven Olaf Hoffmann Jörg Willi Verlag: Schattauer, F.K. Verlag

2002 2002 Softcover 68 S. 23,4 x 16 x 1 cm Zustand: gebraucht - sehr gut, Peter Fiedler: Dimensionale und kategoriale Modelle der Normalpersönlichkeit. Wolfgang Schneider: Bilden Persönlichkeitstests Krankes oder Gesundes ab? Von der Pathophilie der diagnostischen Instrumente. Gerd Rudolf: Ist da…

gebraucht, sehr gut
Bestell-Nr.: BN41251
ISBN: 3794519167
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

69,00 EUR

zzgl. 6,99 EUR Verpackung & Versand
A First Course in Fuzzy Logic (Textbooks in Mathematics)

A First Course in Fuzzy Logic (Textbooks in Mathematics)

von USA), L. Walker Carol Nguyen Hung T. (New Mexico State University Las Cruces Verlag: Taylor & Francis Ltd,

4 New edition 2018. Gebundene Ausgabe, Größe: 15.7 x 4.1 x 23.9 cm 448 Seiten Gebrauchs- und Lagerspuren. 33310400/3

gebraucht, gut
Bestell-Nr.: 333104003
ISBN: 1138585084
Anbieter: Buchpark GmbH, Trebbin, Deutschland

  • Sonderaktion: 10% Rabatt bis 04.07.2024
Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

103,69 EUR 93,32 EUR

Kostenloser Versand
Dokumenten-Management: Vom Imaging zum Business-Dokument (Xpert. Press) (Gebundene Ausgabe) von Jürgen Gulbins (Autor), Markus Seyfried (Autor), Hans Strack-Zimmermann Unternehmen und Behörden stehen einer wachsenden Informationsflut gegenüberTexte, Bilder und Dokumente, deren effektive und effiziente Bewältigung nur noch mit Dokumenten-Management-Systemen möglich ist. Diese gewährleisten die sichere elektronische Speicherung der Daten auch über lange Zeit hinweg und bieten die notwendigen Such-, Zugriffs- und Sicherungsverfahren. Die durchgehend aktualisierte dritte Auflage beschreibt Konzeption und Aufbau elektronischer Archivierungs- und Dokumenten-Management-Systeme, berücksichtigt das Internet als Infrastruktur und gibt Prognosen zu weiteren Entwicklungen. Content-, Knowledge- und Storage-Management werden ebenso behandelt wie die neueren rechtlichen Richtlinien, etwa für elektronische Signaturen und für die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Das Thema Sicherheit wurde durchgehend vertieft. Der Verlag über das Buch Dokumenten-Management ist der korrekte Haupttitel Unternehmen und Behörden stehen einer wachsenden Flut von Informationen gegenüber - eingehende Schreiben, interne Office-Dokumente, ausgehende Bescheide und Geschäftsbriefe, technische Dokumente, Fachartikel, Die Formatvielfalt reicht vom eingescannten Image über Audio- und Video-Daten bis hin zu komplexen Hypertextdokumenten. Ein Teil dieser Dokumente muß aus juristischen Gründen aufbewahrt werden, ein großer Teil ist für das operative Geschäft wesentlich. Die effektive Erfassung, Klassifizierung und Speicherung von Informationen sowie ihr Durchlauf durch das Unternehmen werden zu kritischen IT-Funktionen. Dieses Buch beschreibt den Aufbau von Dokumenten-Management-Systemen und zeigt Lösungsalternativen bei den Architekturen. Es behandelt den Umgang mit verschiedenen Datenformaten und deren Eignung für Distribution und Langzeitspeicherung. Zu zahlreichen Themen gibt es konkrete Ratschläge und Tips. Das Buch geht zudem auf die rechtlichen Aspekte ein. Gezielte Hilfen für die Planung und Einführung solcher Systeme, die Darstellung von konkret realisierten Dokumenten-Management-System-Lösungen sowie die damit gemachten Erfahrungen und erzielten Verbesserungen ergänzen den Themenbereich. Hypertextdokumente Office Geschäftsbriefe GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Signatures Unternehmen Behörden Informationsflut Texte Bilder Dokumente effektive und effiziente Bewältigung mit Dokumenten-Management-Systemen Dokumenten-Management Vom Imaging zum Business-Dokument Xpert. Press

Dokumenten-Management: Vom Imaging zum Business-Dokument (Xpert. Press) (Gebundene Ausgabe) von Jür…

von Jürgen Gulbins Markus Seyfried Hans Strack-Zimmermann Verlag: Springer

Auflage: 3., überarb u. erw. A. (1. August 2002) Auflage: 3., überarb u. erw. A. (1. August 2002) Softcover 761 S. 24,3 x 16,9 x 2,3 cm Zustand: gebraucht - sehr gut, Unternehmen und Behörden stehen einer wachsenden Informationsflut gegenüber Texte, Bilder und Dokumente, deren effektive und effiz…

Bestell-Nr.: BN3174
ISBN: 3540435778
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

67,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Arzt und Patient: Eine Beziehung im Wandel. Beiträge des Symposiums vom 15. bis 18 September 2005 in Cadenabbia [Paperback] Schumpelick, Volker; Vogel, Bernhard; Konrad Adenauer-Stiftung e. V. ; Albus, Michael; Arnold, Norbert; Bartens, Werner; Bauer, Hartwig; Beckmann, Rainer; Beleites, Eggert; Bergdolt, Klaus; Biser, Eugen; Bock, Rolf-Werner; Buchheim, Thomas; Diehl, Volker; Egger, Bernhard; Glahn, Wolfgang; Grünbein, Durs; Heimbach, Ralf; Hein, Martin; Helmchen, Hanfried; Henke, Klaus-Dirk; Höfling, Wolfram; Klimpe, Detlef; Kluth, Winfried; Köbele, Walter; Kootstra, Gauke; Kossow, Klaus-Dieter; Krones, Carsten J. ; Künemund, Harald; Kutzer, Klaus; Landau, Herbert; Lang, Hermann; Lermen, Birgit; Miegel, Meinhard; Nachtigal, Gert; Neumann, Herbert A. ; Polonius, Michael-Jürgen; Richter-Kuhlmann, Eva A. ; Sawicki, Peter T. ; Schillinger, Gerhard; Schmidt-Jortzig, Edzard; Schultz, Klaus; Schuster, Josef; Schweidler, Walter; Steinau, Gerd; Weber, Manfred; Wick, Klaudia; Willis, Stefan and Zerres, KlausBeispielbild für diese ISBN

Arzt und Patient: Eine Beziehung im Wandel. Beiträge des Symposiums vom 15. bis 18 September 2005 i…

Zustand: gebraucht - sehr gut, Rechnung mit MwSt - Versand aus Deutschland

gebraucht, sehr gut
Bestell-Nr.: S8V-SHI-XIQ
ISBN: 3451230410
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

69,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Handbuch Internationale Produkthaftung: Produktsicherheit in den wichtigsten Märkten weltweit. mit kurzen Checklisten zu jedem Land sowie Kontaktadressen der Außenhandelskammern, Botschaften und Rechtsanwälte in jedem Land auf CD-ROM [Gebundene Ausgabe] China EG-Produkthaftungsrichtlinie EG-Verbrauchsgüterkaufsrichtlinie Europäische Union Fehlerhafte Produkte Wirtschaft Volkswirtschaft Indien Internationale Produkthaftung Internationales Privatrecht Japan Produkthaftungsgesetz Produkthaftungsrecht Produktsicherheit Produktsicherheitsgesetz Russland Schadensersatz Südamerika USA Verbraucherschutz Rödl & Partner (Herausgeber) Außenwirtschaft

Handbuch Internationale Produkthaftung: Produktsicherheit in den wichtigsten Märkten weltweit. mit…

von Rödl Verlag: Bundesanzeiger

2009 2009 Hardcover 418 S. 24,8 x 17,2 x 2,8 cm Zustand: gebraucht - sehr gut, Minimieren Sie Ihr Haftungsrisiko! Um sich vor hohen Schadensersatzzahlungen nach ausländischem Recht abzusichern, ist es erforderlich, genaue Kenntnis des jeweils geltenden Produkthaftungsrechts zu erlangen. Internati…

Bestell-Nr.: BN20952
ISBN: 3898176940
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

83,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Goldratt und die Theory of Constraints: Der Quantensprung im Management [Gebundene Ausgabe] BWL Betriebswirtschaft Manager Constraints Management Critical Chain Denkprozesse Drum Buffer Rope Goldratt, Eliyahu Moshe Projektmanagement Theory of Constraints Throughput Accounting Unternehmensführung Wirtschaft Uwe Techt Günther JakobiBeispielbild für diese ISBN

Goldratt und die Theory of Constraints: Der Quantensprung im Management [Gebundene Ausgabe] BWL Bet…

von Uwe Techt Verlag: Editions La Colombe

2014 2014 Hardcover 200 S. Zustand: gebraucht - sehr gut, Immer wieder fragen mich Unternehmer, Führungskräfte, Kunden, Leser der Goldratt-Romane und Seminarteilnehmer: „Was ist eigentlich die Theory of Constraints? Gibt es eine kurze Zusammenfassung, so dass ich schnell verstehen kann, worum es…

gebraucht, sehr gut
Bestell-Nr.: BN30470
ISBN: 3929351420
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

66,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
The Commitments of Traders Bible: How To Profit from Insider Market Intelligence Wiley Trading Series Commodities COT Commitment of Trader Report Commercials Commodity Futures Trading Commission COT-Index Cotsi Börse Trading Aktienmärkte Devisen Forex Rohstoffhandel Rohstoffmarkt Value Stocks Shares Wirtschaftspublizist Pensionsfondmanager

The Commitments of Traders Bible: How To Profit from Insider Market Intelligence Wiley Trading Seri…

von Stephen Briese Verlag: Wiley-Vch Verlag Gmbh

Auflage: 1. (16. Mai 2008) 2008 Hardcover 280 S. 18,7 x 3,1 x 25,8 cm Zustand: gebraucht - sehr gut, Praise for The Commitments of Traders Bible "This book provides an important understanding of how the crowd operates in the markets. Steve Briese has given us a complete explanation of the metrics…

gebraucht, sehr gut
Bestell-Nr.: BN40496
ISBN: 4701784265
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

83,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Proprotein Convertases (Methods in Molecular Biology (768), Band 768) [Hardcover] Mbikay, Majambu Seidah, Nabil G. activation endoproteolysis of secretory proteins fundamental biological mechanism Biologie BiochemieBeispielbild für diese ISBN

Proprotein Convertases (Methods in Molecular Biology (768), Band 768) [Hardcover] Mbikay, Majambu S…

von Nabil G Majambu Seidah Mbikay Verlag: Humana Press Inc.

2011 2011 Hardcover 367 S. Zustand: gebraucht - sehr gut, Today, activation endoproteolysis of secretory proteins is recognized as a fundamental biological mechanism of spatial and temporal regulation of protein activity as well as of diversification of protein functions. In Proprotein Convertase…

gebraucht, sehr gut
Bestell-Nr.: BN41237
ISBN: 1617792039
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

61,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Photoshop Elements 9: Schritt für Schritt zum perfekten Foto (Galileo Design) [Gebundene Ausgabe] Christian Westphalen (Autor)Beispielbild für diese ISBN

Photoshop Elements 9: Schritt für Schritt zum perfekten Foto (Galileo Design) [Gebundene Ausgabe] C…

von Christian Westphalen Verlag: Galileo Design

2010 2010 Hardcover 437 S. 24,6 x 19,4 x 2,4 cm Zustand: gebraucht - sehr gut, Sie möchten sofort starten und Ihre Fotos mit Photoshop Elements optimieren? Dann bietet dieses Workshop-Buch Ihnen einen schnellen Einstieg. Schritt für Schritt zeigt Ihnen der Autor alle Tricks und Kniffe der digital…

gebraucht, sehr gut
Bestell-Nr.: BN24677
ISBN: 3836216965
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

57,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptographie Abenteuer Kryptologie Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u. a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige ready-to-run Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine . exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z. B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung ISBN-10 3-8273-1815-7 / 3827318157 ISBN-13 978-3-8273-1815-2 / 9783827318152 net. com

Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptog…

von Reinhard Wobst Verlag: Addison Wesley Imprint in der Pearson Education D…

2002 2002 Softcover 456 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erf…

Bestell-Nr.: BN4456
ISBN: 3827318157
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

71,90 EUR

zzgl. 6,99 EUR Verpackung & Versand