gebundene Ausgabe. Condition: Gut. 160 Seiten; Das hier angebotene Buch stammt aus einer teilaufgelösten wissenschaftlichen Bibliothek und trägt die entsprechenden Kennzeichnungen (Rückenschild, Instituts-Stempel.); Schnitt und Einband sind etwas staubschmutzig; der Buchzustand ist ansonsten ordentlich und dem Alter entsprechend gut. Text in ENGLISCHER Sprache! Sprache: Englisch Gewicht in Gramm: 450.
Seller: medimops, Berlin, Germany
Condition: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Condition: New.
Condition: New.
Condition: As New. Unread book in perfect condition.
Language: German
Published by Berlin/ Heidelberg, Springer Berlin., 2008
ISBN 10: 3540764097 ISBN 13: 9783540764090
Seller: Universitätsbuchhandlung Herta Hold GmbH, Berlin, Germany
2008. 16 x 24 cm. XV, 160 S. XV, 160 S. Hardcover. (Xpert.press). Sprache: Deutsch.
Seller: Ria Christie Collections, Uxbridge, United Kingdom
£ 29.30
Quantity: Over 20 available
Add to basketCondition: New. In German.
Seller: GreatBookPricesUK, Woodford Green, United Kingdom
Condition: New.
Language: German
Published by Springer-Verlag New York Inc, 2008
ISBN 10: 3540764097 ISBN 13: 9783540764090
Seller: Revaluation Books, Exeter, United Kingdom
Hardcover. Condition: Brand New. 172 pages. German language. 9.45x6.14x0.55 inches. In Stock.
Seller: GreatBookPricesUK, Woodford Green, United Kingdom
Condition: As New. Unread book in perfect condition.
Language: German
Published by Springer Berlin Heidelberg, 2008
ISBN 10: 3540764097 ISBN 13: 9783540764090
Seller: AHA-BUCH GmbH, Einbeck, Germany
Buch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des Trusted Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema. Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.