Spassov, Orlin M. and Christo Todorov [Hrsg.]
New Media in Southeast Europe
Sofia, Südosteuropäisches Medienzentrum 2003. 318 S. (20 cm) Paperback / kartonierte Ausgabe
Référence libraire : 26684
|
|
Spector, Robert
Amazon . com : get big fast ; [inside the revolutionary business model that changed the world].
New York, NY : Harper Collins (HarperBusiness), 2000. XXII, 263 pp. Gr. 8°. 1st ed. Orig. cardboard covers with silver-lettering on spine, and DJ.
Référence libraire : 14801 ISBN : 66620414
|
|
Speichert, Horst
Praxis des IT-Rechts. Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung. Mit 12 Abbildungen.
Vieweg+Teubner Verlag, 2007. XVIII, 368 Seiten. Gr.-8°, Original Pappband
Référence libraire : 18138
|
|
Spinellēs, Dionysios Diomēdus [Hrsg.]
Computer crimes, cyber-terrorism, child pornography and financial crimes : reports presented to the Preparatory Colloquy for the Round Table II of the 17th International Congress of Penal Law (Beijing, 2004), Athens, April 10/11, 2003
Athens [u.a.]: Sakkoulas. 2004. 234 Seiten. 21cm. Zustand: Sehr Gut; Broschiert
Référence libraire : 953204
|
|
Spinelli Martin; Lance Dann
Podcast. Narrazioni e comunità sonore
br. Questo libro racconta un momento di profondo cambiamento, una vera e propria rivoluzione nei media sonori. E lo fa a partire da un ampio numero di interviste sia con i produttori dei podcast più importanti e culturalmente significativi del mondo anglosassone (Serial, Welcome to Night Vale, Radiolab, Lore, My Dad Wrote a Porno), sia con numerosi dirigenti e professionisti attivi nelle più importanti società e istituzioni legate a questo settore (Bbc, Radiotopia,Gimlet Media, Audible.com, Edison Research, Lybsin). Dal 2014, con la prima app specificamente dedicata ai podcast inserita da Apple nel nuovo sistema iOS 8 e con il successo inatteso ed enorme di Serial, questa forma espressiva si è spostata dai margini al centro del sistema dei media, incontrando un pubblico più ampio. Tramite la raccolta di dati, analizzando generi e modalità produttive, indagando le audience e le forme dell'ascolto, Martin Spinelli e Lance Dann mostrano in modo convincente come la creatività e il dinamismo del settore podcast abbiano ridefinito il rapporto tra vecchi e nuovi media, tra fandom e consumi mainstream, tra giornalismo e storytelling, Podcast offre una mappatura completa di un linguaggio e di un'industria in continua evoluzione, raccontandone i debiti con la radio, le relazioni con gli altri media, le traiettorie di sviluppo futuro. Postfazione di Tiziano Bonini.
|
|
Spiniello R. (cur.); Piotti A. (cur.); Comazzi D. (cur.)
Il corpo in una stanza. Adolescenti ritirati che vivono di computer
br. Il fenomeno del ritiro sociale - degli "hikikomori" - viene da anni studiato in Giappone. In Italia, invece, è ancora poco conosciuto, ma sempre più diffuso: negli ultimi dieci anni, infatti, è aumentato a dismisura il numero di genitori che chiedono aiuto, sgomenti di fronte all'isolamento sociale e al ritiro domestico del proprio figlio. Il volume fornisce una panoramica completa ed esaustiva sul tema del ritiro sociale. Nel corso della loro attività clinica e di ricerca, infatti, gli psicoterapeuti del Minotauro hanno cercato di entrare in contatto con i ragazzi ritirati nei modi più diversi: bussando alle loro porte, inviando messaggi e, in molti casi, riuscendo a farsi portare dentro la stanza e a discutere di Manga e videogiochi. Talvolta li hanno ingaggiati in lunghi percorsi psicologici durante i quali hanno sostenuto contemporaneamente gli sforzi dei loro genitori. Per la sua completezza e organicità, il testo si presenta come strumento indispensabile per tutti coloro - psicologi, psichiatri, insegnanti e genitori - che desiderino avere un quadro completo sulla teoria e sul trattamento del ritiro sociale in Italia.
|
|
Sportelli Alessandro; Spinelli Federico
Instagram strategy. Promuovi la tua azienda e impara a riconoscere i finti influencer
brossura Instagram è oggi la vetrina di migliaia di aziende italiane che approcciano i social network per intercettare nuovi clienti, ma che purtroppo non possiedono le competenze per capire come attraverso Instagram si possano ottenere risultati eccellenti. Per questo sono facili vittime di sedicenti esperti e finti influencer i cui numeri, se analizzati correttamente, non creano alcun valore. Questo libro spiega come usare Instagram per intercettare potenziali clienti, come riconoscere e distinguere i veri influencer e come analizzare i numeri legati all'uso di questo social nelle campagne pubblicitarie. Interamente a colori, Instagram Strategy è corredato di numerosi esempi e casi studio reali, da cui il lettore può prendere spunto per capire come Instagram possa integrarsi efficacemente in una strategia di web marketing in grado di produrre ottimi risultati.
|
|
Spraul, V. Anton
Think like a programmer : typische Programmieraufgaben kreativ lösen am Beispiel von C++
Heidelberg [u.a.]: mitp. 2013. 296 S. : Ill., graph. Darst. 24 cm. Zustand: Sehr Gut; eher ungelesen (Innen); 1. Aufl. Broschiert
Référence libraire : 285657
|
|
Spyra, Gerald [Verfasser]
Die Arztpraxis - Datenschutz und Datensicherheit nach der neuen Datenschutzgrundverordnung
Heidelberg: Verlagsgruppe Hüthig Jehle Rehm. 2019. 360 Seiten. 21cm. Zustand: Sehr Gut; 1st ed. Broschiert
Référence libraire : 135391
|
|
Späth, Lothar
Wende in die Zukunft : d. Bundesrepublik auf d. Weg in d. Informationsgesellschaft.
Reinbek bei Hamburg : Rowohlt, 1985. 287 S. 8°. 1. Aufl. OPpbd. mit SU.
Référence libraire : 9161
|
|
STAEL (De)
Considérations sur les principaux évènements de la Révolution Françoise. Ouvrage posthume de Madame la Baronne de Staël, publié par M. le Duc de Broglie et M. le Baron de Staël
P., Delaunay, 1820 (3e édition), 3 volumes in-12, VIII+426+X+418+387pp. Bon exemplaire reliés demi-chagrin, dos lisses ornés
Référence libraire : VLE-765
|
|
STACE (Publius Papinius Statius)
Denuo ac serio emendatus [Oeuvres]
Amsterdam, , 1624, in-32, 356 pages (+ 2 feuillets non chiffrés) illustrées d'un titre-frontispice gravé, cachet humide d'appartenance sur une garde blanche relié plein veau blond, dos à nerfs décoré de fleurons et de filets dorés, double-filet d'encadrement sur les plats
Référence libraire : VLE-764
|
|
Stahl, Florian
Paid Content : Strategien zur Preisgestaltung beim elektronischen Handel mit digitalen Inhalten
Wiesbaden: Dt. Univ.-Verl. 2005. XXV.; 345. 21cm. Zustand: Gut bis Sehr Gut min. gebräunt (Innen); Besitzerstempel; Einband Außen hat geringe bis leichte Gebrauchsspuren; Ist max. gering schief gelagert; Sauberes Archivex. mit Klebestreifenrest (Außen); 1. Aufl. Broschiert
Référence libraire : 853314
|
|
Stamegna Annalisa; Purificato Sara
Internet è come la cioccolata
ril. Internet è come la cioccolata, è invitante e ci gratifica. Ma, come la cioccolata, può dare dipendenza quando si esagera. Questo libro è un piccolo viaggio dentro la rete per conoscere i perché delle nostre abitudini digitali, cosa c'è dietro un like e perché ci piacciono tanto i selfie. E scoprire come utilizzare la rete in modo sicuro, divertente e consapevole.
|
|
STEIN (Henri)
Charles de France, frère de Louis XI
P., Picard, 1921, in-8, IX+871pp. Ouvrage rare qui n'a jamais été réédité broché
Référence libraire : VLE-766
|
|
STEPHANE (Marc)
Contes Ingénus. Bignauzet - L'Aventure merveilleuse de M'zélotte et du seigneur Pouf
P., Cabinet du Pamphlétaire, 1931, in-12, 217 pp. illustrées de bois gravés, in et hors-texte, de Jean Lugnier broché
Référence libraire : VLE-770
|
|
STENDHAL
Théâtre. Etablissement du texte et préface par Henri Martineau
P., Le Divan, 1931, 3 volumes in-12, XXVI+360+402+408pp brochés
Référence libraire : VLE-767
|
|
Steele Heidi Tretter Marietta How to Use the Internet
How to Use the Internet
Ziff Davis Pr. Used - Very Good. Very Good condition. 3rd edition. Ziff Davis Pr unknown
Référence libraire : H07A-00101 ISBN : 1562764500 9781562764500
|
|
Steele Heidi Tretter Marietta How to Use the Internet
How to Use the Internet
Ziff Davis Pr. Used - Like New. Like New condition. 3rd edition. Ziff Davis Pr unknown
Référence libraire : R14F-00762 ISBN : 1562764500 9781562764500
|
|
Stefano Tumiati
Manuale audio per il Podcast. Impara le basi dell'audio digitale e migliora il suono dei tuoi Podcast
Sei un Podcaster? Hai un'azienda, un'istituzione e vuoi dare voce al tuo brand tramite un Podcast? Non sai come registrare la tua voce e ottenere un suono professionale? Questo è il libro che fa per te: Manuale Audio per il Podcast: Impara le Basi dell'Audio Digitale e Migliora il Suono dei tuoi Podcast. Microfoni, Cuffie, Registrazione, Editing, Mix, Sound Design e tanto altro. Ideale per Podcaster, Podcasting, Branded Podcast, dare Voce al tuo Brand di Stefano Tumiati, Fonico e Sound Designer con prefazione di Rossella Pivanti, Podcast Producer e Formatrice Magari ti è capitato di fare ricerche tipo: Fare Podcasting, Podcast da Zero, Podcast for Dummies, Podcast Production, Podcast Marketing, Branded Podcast ... A me è capitato spesso. Ho sempre trovato tanto materiale che tratta l'argomento Podcast in generale ma nulla che si soffermi sulla parte tecnica del Podcasting (e quella che spaventa un po' di più): l'Audio. Avere la padronanza di Microfoni, Microfoni USB, Schede Audio, Software e avere le basi giuste per fare Editing, Mix e Sound Design è un requisito fondamentale per creare un Podcast di qualità (almeno a livello tecnico). La cura dell'Audio, del Suono arriva in genere dopo la parte di Ideazione, di Ricerca, di come sviluppare lo Storytelling, di come sviluppare il Contenuto da far ascoltare, ... e si occupa di finalizzare tutto il lavoro fatto prima per portarlo poi alla fase di upload e pubblicazione del Podcast. L'audio è un linguaggio potente, che riesce ad essere molto verticale e sopravvivere anche senza la presenza del video. Non avendo una componente visiva il Suono percepito e soggetto alla propria immaginazione. Questo vuol dire che ogni ascoltatore è libero di visualizzare ciò che sente attraverso le proprie esperienze o fantasie diventando qualcosa di personale; per questo il Sound Design aiuta il Podcast a essere un media molto più incisivo e performante. Se stai impostando una Content Strategy o un piano di Podcast Marketing per la tua azienda... non puoi sottovalutare la qualità del Suono. E' un po' come uno Youtuber che non utilizza una buona camera, delle luci adeguate o uno sfondo non curato e si accontenta solamente che "il video venga registrato". Nello specifico in questo manuale affronteremo: Le basi della teoria audio Come creare un home studio I Microfoni: come funzionano, quale scegliere e in quale situazione I Microfoni USB La scheda audio Il computer e il sequencer Le cuffie Le casse La corretta procedura di registrazione La registrazione in esterna L'editing Il Mix Il Sound Design La loudness ...e tanto altro ancora! E' presente infatti un capitolo finale ricco di interviste a nomi del settore: Guido Bertolotti e Luca Micheli (Chora Media), Alessandra Scaglioni (Il Sole 24 Ore), Carlo Annese (Piano P), Mirko Lagonegro (Digital MDE), Marcello Pozza (GOODmood Edizioni), Jonhatan Zenti e Rossella Pivanti (Podcast Producer e Audio Designer Freelance), Matteo Ranzi (Podcast Italia Network), Antonio Mezzadra e Cecilia Belluzzo (Storielibere.fm) e Emanuele Campagnolo (Podcastory e Mediaset). Guadagna visibilità e autorevolezza tramite il nuovo rinascimento dell'audio: il Podcast! www.stefanotumiati.it Autori: Stefano Tumiati.
|
|
Stefik, Mark J.
The Internet Edge: Social, Technical and Legal Challenges for a Networked World
Library sticker on the spine and on the FEP, stamp on the FEP. The "Internet edge" is our collective struggle to change as the world becomes more connected. Turmoil at the Internet edge occurs around interacting social, legal and technological realms. Examples include issues of on - line privacy, censorship, digital copyright and untaxed business competition over the Net. Such issues reflect conflicts between values - local and global, individual and corporate, democratic and non - democratic. The book is an eagle's eye view of the Internet edge. It is about the experiences of those who encountered similar issues as they built precursors to the Net such as videotext, teletext and the Source. It is about the trends in technology that will make the Net of the next few years a very differenct experience from the desk - top surfing of today. It is also about how old myths of magic, power and control can help us to understand our fascination with and fear of new technologies Used
|
|
Steiner, Peter M
Effektiv arbeiten mit dem Internet. Einführung Internet.
Darmstadt: Wissenschaftliche Buchgesellschaft, 2006. 151 S. Broschiert.
Référence libraire : 903260
|
|
Steiner-Adair Catherine; Barker Teresa H.
Disconnessi
br. La nostra vita quotidiana è sottoposta a una massiccia trasformazione da quando l'attenzione delle famiglie è catturata dai bagliori dei nuovi strumenti digitali. Il facile accesso a Internet e ai Social espone i nostri figli a numerosi pericoli: l'eccessiva pubblicità; la riduzione di quelle attività (vita all'area aperta, giochi creativi, chiacchiere con altri bambini, ecc.) che consentono un sano sviluppo di corpo e mente; non essere più capaci di conversare e relazionarsi con gli altri; il bullismo telematico; la possibile perdita prematura dell'innocenza a causa della violenza e della pornografia che si trovano facilmente online; e tutti quegli aspetti sgradevoli del mondo degli adulti. Sentiamo di aver perduto la connessione profonda con i nostri figli? I nostri bambini si sentono soli e alienati? Il mondo digitale è qui per restarci, ma cosa stiamo perdendo dopo avere conquistato la tecnologia? Attingendo da storie di vita vera, la dottoressa Steiner-Adair propone preziosi approfondimenti e consigli in base alle diverse fasce di età dei nostri figli (dai 3 anni fino alla tarda adolescenza) che possono aiutarci a comprendere meglio, ad essere più autorevoli e sicuri nel fronteggiare la rivoluzione tecnologica che dilaga nelle nostre case. Una guida indispensabile per proteggere i nostri bambini, avvicinarsi a loro costruendo relazioni familiari positive e sfruttare i vantaggi che un utilizzo moderato degli strumenti digitali possono portarci.
|
|
Steinhaus, Ingo
Basiswissen Internet : [technische Voraussetzungen, effiziente Nutzung, Provider &, Online-Dienste]. von ..., Humboldt-Paperback , 995 : Information &, Wissen 2., aktualisierte Aufl.
München : Humboldt-TaschenbuchVerlag Jacobi, 1999. 223 S. : Ill. , 22 cm kart.
Référence libraire : 35354
|
|
Steinhaus, Ingo
Computer im Layout. Praxis und Programme für Gestalter, Sharebook mit Diskette. Orig.-Ausg., rororo SYTHEMA
Reinbek bei Hamburg : Rowohlt, 1994. 206 S. : Ill., graph. Darst. , 18 cm + 1 Diskette, kart.
Référence libraire : 2346
|
|
Steinhaus, Ingo
Recherche im Internet : [Suchmaschinen im Internet, Recherchestrategien, Auswertung von Ergebnissen]. von , Humboldt-Paperback , 996 : Information &, Wissen
München : Humboldt-TaschenbuchVerlag Jacobi, 1998. 207 S. : Ill., Kt. , 22 cm kart.
Référence libraire : 35352
|
|
Stella Renato
Corpi virtuali. Una ricerca sugli usi erotici del web
br. La comparsa e la veloce diffusione dei nuovi media ha portato con sé l'accesso a un vastissimo archivio di materiali erotici e ha consentito la nascita di nuove forme di sessualità, quali il sexting o il cybersex. A fronte di una così grande trasformazione sociale, si è fatta strada la preoccupazione delle conseguenze che tale novità poteva comportare, soprattutto nei riguardi dei giovani. L'attenzione degli esperti si è così concentrata su differenti aspetti del consumo che ragazzi e ragazze fanno di pornografia e del cybersex, cercando di vagliarne i rischi e le minacce. Poche volte però si è data loro voce allo scopo di comprendere in quale modo interpretino tali usi e ancor meno si sa intorno alle pratiche che li vedono protagonisti. Questo libro è uno dei primi tentativi di ricostruire una parte dei processi di socializzazione all'identità di genere e alla sessualità, che i consumi erotici del web rappresentano per i "giovani adulti", a partire dal significato che essi stessi vi attribuiscono.
|
|
Stephan Paternot
A Very Public Offering: The Story of theglobe.com and the First Internet Revolution
Buone condizioni normali segni di lettura. Brossura con tracce di polvere, non comune
|
|
Stephen L. Nelson
Microsoft Internet Explorer 4 Field Guide Pocket Guide Microsoft
good. paperback. cover and corner wear. paperback
Référence libraire : 050610A105203 ISBN : 1572317418 9781572317413
|
|
Stephenson, Neal
Reamde
Black octavo ; 1044 p ; 24 cm Advanced Reader's Edition with letter from the publisher laid in // Computer games -- Fiction -- Virtual reality -- Money laundering -- Science Fiction
|
|
Steve Steinke
Network Tutorial: A Complete Introduction to Networks
acceptable. paperback. cover and corner wear. stained / soiled / spotted book edge. creased covers. paperback
Référence libraire : B60513B155N6837 ISBN : 157820044X 9781578200443
|
|
Steven Furnell & Paul Dowland
Email Security: A Pocket Guide
<strong>Don’t let an e-mail cause an information security incident at your company – buy this pocket guide today!</strong><p>Your business relies on e-mail for its everyday dealings with partners suppliers and customers. While e-mail is an invaluable form of communication it also represents a potential threat to your information security. E-mail could become the means for criminals to install a virus or malicious software on your computer system and fraudsters will try to use e-mails to obtain sensitive information through phishing scams.</p><p> </p><strong>Safeguard your company</strong><p>If you want to safeguard your company’s ability to function it is essential to have an effective e-mail security policy in place and to ensure your staff understand the risks associated with e-mail.</p><p> </p><strong>A comprehensive approach</strong><p>This pocket guide will help businesses to address the most important issues. Its comprehensive approach covers both the technical and the managerial aspects of the subject offering valuable insights for IT professionals managers and executives as well as for individual users of e-mail.</p><p> </p><strong>Read this pocket guide to …</strong><ul><li><strong>Defend your business from attack</strong><br />The pocket guide covers the various types of threat to which e-mail may expose your organisation and offers advice on how to counter social engineering by raising staff awareness. </li></ul><ul><li><strong>Use email clients to improve security<br /></strong>The client is the computer programme that manages the user’s e-mail. Malicious e-mails often operate through attachment files that infect computer systems with malware when downloaded. This pocket guide explains how you can enhance your information security by configuring the e-mail client to block attachments or to limit their size. </li></ul><ul><li><strong>Preserve confidentiality</strong><br />What kind of information should you include in an e-mail How do you know that the e-mail will not be intercepted by a third party after you have sent it This guide looks at countermeasures you can take to ensure that your e-mails only reach the intended recipient and how to preserve confidentiality through the use of encryption. </li></ul><ul><li><strong>Protect your company’s reputation<br /></strong>Crude jokes obscene language or sexist remarks can have an adverse effect on your organisation’s reputation when they are found in e-mails sent out by your employees from their work account. This pocket guide offers advice on how to create an acceptable use policy to ensure that employee use of e-mail in the workplace does not end up embarrassing your organisation. <strong> </strong> </li></ul><p>The pocket guide provides a concise reference to the main security issues affecting those that deploy and use e-mail to support their organisations considering e-mail in terms of its significance in a business context and focusing upon why effective security policy and safeguards are crucial in ensuring the viability of business operations. </p><p> </p><strong>For expert guidance on the key security risks associated with email buy this essential guide today!</strong><br /><br /><p><strong>About the authors:</strong></p><p> </p><p><strong>Professor Steven Furnell</strong> is Professor of Information Systems Security and Head of School at the University of Plymouth’s Centre for Security Communications and Network Research. He is the author of <em>Mobile Security: A Pocket Guide</em> 2009 also published by IT Governance.</p><p> </p><p><strong>Dr Paul Dowland</strong> is Senior Lecturer in Information Systems Security at the University of Plymouth’s Centre for Security Communications and Network Research. He is the author or editor of over 70 research publications.</p><p> </p><p> </p> IT Governance Ltd paperback
Référence libraire : biblio53 ISBN : 1849280967 9781849280969
|
|
Steven Vaughan Nichols
Inside the World Wide Web Inside
acceptable. paperback. some bent page corners. NO CDROM. BOOK ONLY. small tear on cover. paperback
Référence libraire : 040831R653249 ISBN : 1562054120 9781562054120
|
|
Stocchi Christian
Il lupo furbo e il cavallino bullo. Raccontare ai bambini i pericoli della rete attraverso le favole
br. In un mondo in cui l'età del primo approccio al digitale si abbassa sempre più, come aiutare i nostri figli a prendere consapevolezza dei rischi della rete? Secondo Christian Stocchi - esperto di comunicazione digitale e di prevenzione del cyberbullismo - dobbiamo adattare il linguaggio ai più piccoli, trovando un terreno d'incontro che permetta loro di esercitare la propria (inevitabile) competenza, e a noi di trasmettere la nostra (auspicabile) consapevolezza del mezzo, senza inutili prediche. Questo terreno è la favola che, oggi come ieri, è uno strumento eterno per comunicare ai bambini, ma anche agli adulti. E questo libro illustra un metodo originale per utilizzarla con l'obiettivo di parlare ai più giovani delle insidie non solo del cyberbullismo, ma anche di quelle, altrettanto complesse, delle dipendenze, delle solitudini e delle ansie sociali che derivano dalla rete, senza dimenticare le questioni relative alla privacy e agli acquisti online. Un testo prezioso e pieno di spunti ed esempi di favole, utilizzabili da genitori, insegnanti e educatori per connettersi con i nativi digitali e crescere insieme nella consapevolezza delle opportunità e dei rischi del web. Perché il lupo è diventato lupo 2.0, ma non per questo è meno pericoloso.
|
|
Stoll, Clifford
Silicon Snakeoil
No marks or inscriptions. A very clean very tight copy with bright unmarked boards and no bumping to corners. Dust jacket not price clipped or marked or torn or creased. 247pp. Even in the early days of the internet, the potential problems from spies and data security could be seen - and explained here.
|
|
Stolpmann, Markus
Elektronisches Geld im Internet. Grundlagen, Konzepte, Perspektiven.
Köln O'Reilly Verlag, 1997. Mit zahlreichen Abbildungen. 167 S. gr. 8° Kt. Bibliotheksexemplar mit der üblichen Signatur, sonst gut erhalten.
Référence libraire : 10799
|
|
STROYER (Paul).
PP. und sein grosses Horn.
Verlag Friedrich Oetinger. Hamburg. [1958]. In-4 (30,5 x 22 cm). (24) pp. : dos de toile gris, plats rouges illustrés en couleurs.
Référence libraire : 2006
|
|
Strobel, Stefan
Firewalls für das Netz der Netze : Sicherheit im Internet: Einführung und Praxis Stefan Strobel
Heidelberg dpunkt-Verl., 1997. 185 S. Broschiert , ehemaliges Büchereiexemplar
Référence libraire : 24111
|
|
Struckmeier, Helgard [Verfasser]
Gestaltung von Führungsinformationssystemen : Betriebswirtschaftliche Konzeption und Softwareanforderungen
Wiesbaden: Deutscher Universitätsverlag. 1997. XIX.; 223. 21cm. Zustand: Gut min. gebräunt, Seiten haben oben rechts kleine Knickspur (Innen); Besitzerstempel; Einband Außen hat leichte Gebrauchsspuren; Ist etwas berieben, Vorderdeckel hat oben rechts kleine Knickspur; Sauberes Archivex. mit Klebestreifenrest (Außen); Gabler Edition Wissenschaft Broschiert
Référence libraire : 853362 ISBN : 382446456
|
|
Study Tools and Strategies for Protecting Kids from Pornography and Their Applicability to Other Inappropriate Internet Content
Nontechnical Strategies to Reduce Children's Exposure to Inappropriate Material on the Internet : Summary of a Workshop
National Academies Press 2001. Paperback. Good. Disclaimer:A copy that has been read but remains in clean condition. All pages are intact and the cover is intact. The spine may show signs of wear. Pages can include limited notes and highlighting and the copy can include previous owner inscriptions. At ThriftBooks our motto is: Read More Spend Less.Dust jacket quality is not guaranteed. National Academies Press paperback
Référence libraire : G0309075912I3N00 ISBN : 0309075912 9780309075916
|
|
SULIVAN (Jean)
L'obsession de Delphes
P., Gallimard, 1967, in-12, 242pp. Edition originale, un des 45 exemplaires numérotés sur Pur Fil Lafuma (n°16) broché
Référence libraire : VLE-771
|
|
Sumner Blount & Rob Zanella CA
Cloud Security and Governance: Who's on your cloud
Increasingly worried about security and compliance in the Cloud Your questions answered – buy this guide today .<p> </p><p>The rise of Cloud Computing with services delivered “in the cloud†offers businesses incredible power and flexibility. It promises the efficient use of human and financial capital resources reducing infrastructure and operation costs. It proposes a model of computing that is effective at meeting the demands of business in a rapidly changing environment.</p><br /><strong>Security and Compliance Issues</strong><br /><br /><p>One of the most difficult challenges related to Cloud Computing revolves around the security and compliance issues associated with it. This is a major concern and will continue to be so with the ever increasing onslaught of regulations impacting security controls. </p><p> </p><p>This pocket guide explains and highlights some of the key security and compliance issues surrounding Cloud adoption and provides helpful insight into how they can be addressed.</p><br /><strong>Read this pocket guide and …</strong><p> </p><ul><li><strong>Learn what Cloud Computing is.</strong><br />This guide provides a definition of Cloud Computing before going through the essential characteristics it comprises. Cloud deployment methods and the benefits of Cloud Computing are then discussed. </li><li><strong>Understand Cloud security and privacy issues.<br /></strong>Security and compliance are two of the primary inhibitors in Cloud adoption. This pocket guide highlights the security and privacy considerations to keep in mind when planning your Cloud strategy. </li><li><strong>Be aware of the key compliance challenges.<br /></strong>Cloud compliance has several important challenges that do not relate specifically to security. This guide details some of the key compliance challenges that you will need to address including multinational considerations business continuity and disaster recovery legal issues and specific regulatory requirements. </li></ul><p>The areas of security and compliance often represent the biggest inhibitors to adoption of Cloud Computing and because the potential impacts of problems in these areas are so profound it is essential that you carefully identify your requirements in these areas perform extensive due diligence and work with your provider to develop and monitor processes that will help you both succeed.</p><p> </p><p><strong>Ensure Successful Cloud Deployment … Buy this essential guide to Cloud Security and Compliance today!</strong></p><p> </p><p><strong>About the authors</strong></p><p> </p><p><strong>Sumner Blount</strong> has been associated with the development and marketing of software products for over 25 years. He has managed the large computer operating system development group at Digital Equipment and Prime Computer and was Director of Software for Pathway Designs. Sumner came to CA Technologies in 2004 where he has served in the Security and the GRC product marketing groups. Currently the Director of Security Solutions focusing primarily on compliance issues Sumner is the author of several industry journal articles and has spoken at a number of industry conferences. </p><p> </p><p><strong>Rob Zanella</strong> is Vice President of IT Compliance and Security for CA and is responsible for all compliance and security activities within Information Technology. Rob joined CA in 2005 as Director of Internal Audit to develop the company’s first IT Audit practice. Upon establishing the practice Rob next assumed responsibility for the IT Compliance function to advise on controls optimization opportunities and to manage CA’s IT risk and controls profile. Rob has over 25 years of IT experience in operations software development project management auditing compliance and security.</p> IT Governance Ltd paperback
Référence libraire : biblio52 ISBN : 1849280908 9781849280907
|
|
Sunstein, Cass R
Infotopia : wie viele Köpfe Wissen produzieren. Aus dem Amerikan. von Robin Celikates und Eva Engels 1. Aufl.
Frankfurt, M. : Suhrkamp 2009. 285 S. : 21 cm, mit Schutzumschlag Pp., gebundene Ausgabe, Hardcover/Pappeinband, Exemplar in gutem Erhaltungszustand
Référence libraire : 38828
|
|
Susan Sweeney CA
101 Internet Businesses You Can Start from Home: How to Choose and Build Your Own Successful e-Business
<p>Brand new</p> Maximum Press paperback
Référence libraire : biblio139 ISBN : 188506859X 9781885068590
|
|
Susemichel, Lea
www. Schule leicht gemacht 3000 Internet-Verweise zum leichteren Lernen
Wien: Tosa Verlag, 2002. 288 Seiten , 20 cm kart.,
Référence libraire : 14592
|
|
Sweeney Susan CA. C. A.
101 Ways to Promote Your Web Site: Filled With Proven Internet Marketing Tips Tools Techniques and Resources to Increase Your Web Site Traffic
Maximum Press FL 1999. First edition. Illustrated. Trade Paperback. Fine. Fine. No DJ Issued Fine. No dust jacket as issued. Trade paperback US. Glued binding. 266 p. Contains: Illustrations. Audience: General/trade. <br/><br/> Maximum Press (FL) paperback
Référence libraire : 00564 ISBN : 1885068379 9781885068378
|
|
Swoboda, Bernhard
Interaktive Medien am Point of Sale : Verhaltenswissenschaftliche Analyse der Wirkung multimedialer Systeme
Wiesbaden: Deutscher Universitäts Verlag. 1996. XXVIII.; 439. 21cm. Zustand: Gut min. gebräunt (Innen); Besitzerstempel; Einband Außen hat leichte Gebrauchsspuren; Ist leicht berieben-Vorderdeckel hat kleine Knickspur; Archivex. mit Klebestreifenrest (Außen); Broschiert
Référence libraire : 853330 ISBN : 382446280
|
|
Sébastien BROCA
Utopie du logiciel libre. Du bricolage informatique à la réinvention sociale
Editions Le Passager clandestin, 2013, 13 x 19,5, 282 pages sous couverture imprimée. Préface de Christopher M. Kelty.
Référence libraire : MEDIAS952366414
|
|
TABACK (Simms). CARROLL (Lewis).
Jabberwocky and other Frabjous Nonsense.
Pictures by Simms Taback. A Harlin Quist Book. Published by Quist Publishing, Limited. Distributed in the British Commonwealth by W. H. Allen & Company. London. 1967. (28,4 x 19,2 cm). (48) pp. : cartonnage pelliculé rose pâle illustré en rouge, jaquette pelliculée rouge vermillon illustrée en ocre et noir, gardes rouges.
Référence libraire : 2797
|
|
TAIRRAZ (Gabrielle)
Si elles pouvaient parler... (Histoires de Bêtes)
, , , , Tapuscrit signé inédit de 250 feuillets dactylographiés + 2 feuillets de table, in-8, comportant quelques corrections à l'encre relié demi-chagrin à coins, dos à nerfs
Référence libraire : VLE-773
|
|