Instant Optimizing Embedded Systems using Busybox

Author: Wu Zhangjin

Publisher: Packt Publishing Ltd

ISBN:

Category: Computers

Page: 59

View: 207

Filled with practical, step-by-step instructions and clear explanations for the most important and useful tasks. A step-by-step guide which provides concise and clear recipes for getting started with Busybox.If you are an embedded system developer or Android developer who wishes to learn to build an embedded (Android Linux) system from scratch, as well as to optimize the system performance, then this book will be great for you. It’s assumed that you have some experience in Linux and UNIX utilities. If you are a new developer, this book will also help you to get started with Busybox and Android Linux development.

Instant Optimizing Embedded Systems Using Busybox

Author: Jinwu Zhang

Publisher:

ISBN:

Category: Android (Electronic resource)

Page: 72

View: 562

Filled with practical, step-by-step instructions and clear explanations for the most important and useful tasks. A step-by-step guide which provides concise and clear recipes for getting started with Busybox.If you are an embedded system developer or Android developer who wishes to learn to build an embedded (Android Linux) system from scratch, as well as to optimize the system performance, then this book will be great for you. It's assumed that you have some experience in Linux and UNIX utilities. If you are a new developer, this book will also help you to get started with Busybox and Android Linux development.

OSS Reliability Measurement and Assessment

Author: Shigeru Yamada

Publisher: Springer

ISBN:

Category: Technology & Engineering

Page: 185

View: 299

This book analyses quantitative open source software (OSS) reliability assessment and its applications, focusing on three major topic areas: the Fundamentals of OSS Quality/Reliability Measurement and Assessment; the Practical Applications of OSS Reliability Modelling; and Recent Developments in OSS Reliability Modelling. Offering an ideal reference guide for graduate students and researchers in reliability for open source software (OSS) and modelling, the book introduces several methods of reliability assessment for OSS including component-oriented reliability analysis based on analytic hierarchy process (AHP), analytic network process (ANP), and non-homogeneous Poisson process (NHPP) models, the stochastic differential equation models and hazard rate models. These measurement and management technologies are essential to producing and maintaining quality/reliable systems using OSS.

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch

Publisher: Springer-Verlag

ISBN:

Category: Computers

Page: 644

View: 627

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.