-40%
За пределами проекта \

За пределами проекта \"Linux с нуля\". Версия 7.4. Том 2

-Вес: 855
-Ширина упаковки: 200
-Высота упаковки: 40
-Глубина упаковки: 140
-crossborder: False

Во второй части подпроекта \"За пределами \"Linux с нуля\" описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола - KDE, Gnome, легковесной Xfce.

Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе \"Мультимедиа\" изучается как устанавливать драйвера для видеоадаптеров и.

.

Товары из категории linux 2.7
Полная иллюстрированная энциклопедия

Полная иллюстрированная энциклопедия

-Вес: 1455
-Ширина упаковки: 270
-Высота упаковки: 20
-Глубина упаковки: 320
-crossborder: False

В этой уникальной энциклопедии вы узнаете об удивительных расах, великих героях и злодеях, знаменитом оружии и прекрасных городах из мира самой популярной компьютерой онлайн-игры World of Warcraft. Перед вами откроется великолепный мир, который захватит вас навсегда. Рекомендуем!

4 181 ₽
2 427 ₽
OZON.RU
Операционные усилители для всех

Операционные усилители для всех

-Вес: 760
-Ширина упаковки: 165
-Высота упаковки: 30
-Глубина упаковки: 220
-crossborder: False

Книга написана группой сотрудников компании Texas Instruments Incorporated — одного из ведущих мировых изготовителей операционных усилителей (ОУ). Изложенный материал включает как основы электротехники и вводные понятия об ОУ, так и рассмотрение различных областей применения ОУ, начиная от элементарных схем инвертирующих и неинвертирующих усилителей и сумматоров и до разнообразных генераторов, активных фильтров (включая простые.

1 784 ₽
1 338 ₽
OZON.RU
VMware vSphere 6.5 Cookbook

VMware vSphere 6.5 Cookbook

-Вес: 1159
-Ширина упаковки: 191
-Высота упаковки: 29
-Глубина упаковки: 235
-crossborder: False

Книга #34;VMware vSphere 6.5 Cookbook #34;.

6 556 ₽
5 179 ₽
OZON.RU
Mastering Proxmox

Mastering Proxmox

-Вес: 637
-Ширина упаковки: 191
-Высота упаковки: 16
-Глубина упаковки: 235
-crossborder: False

Книга #34;Mastering Proxmox #34;.

6 889 ₽
5 442 ₽
OZON.RU
Visual Studio 2012 and .Net 4.5 Expert Development Cookbook

Visual Studio 2012 and .Net 4.5 Expert Development Cookbook

-Вес: 775
-Ширина упаковки: 191
-Высота упаковки: 20
-Глубина упаковки: 235
-crossborder: False

Книга #34;Visual Studio 2012 and .Net 4.5 Expert Development Cookbook #34;.

9 456 ₽
7 470 ₽
OZON.RU
Русская версия. Самоучитель

Русская версия. Самоучитель

-Вес: 688
-Ширина упаковки: 148
-Высота упаковки: 25
-Глубина упаковки: 210
-crossborder: False

Данная книга представляет собой вводный курс по использованию системы автоматизированного проектирования (САПР) AutoCAD. Материал книги построен на одноименном курсе, апробированном автором на практике, и рассчитан на освоение в течение полутора недель.

Основная часть книги построена на примере создания чертежа рабочей зоны детской комнаты. В книге рассматривается весь процесс получения чертежей - от нанесения габаритов рабочей.

.

КОМПАС-3D для школьников. Черчение и компьютерная графика

КОМПАС-3D для школьников. Черчение и компьютерная графика

-Вес: 389
-Ширина упаковки: 148
-Высота упаковки: 14
-Глубина упаковки: 210
-crossborder: False

Учебное пособие предназначено для учащихся общеобразовательных учебных заведений, изучающих черчение и компьютерную графику. Учебная версия системы KOMПAC-3D LT входит в состав Стандартного базового пакета программного обеспечения Первая Помощь, поступившего во все общеобразовательные учреждения Российской федерации в рамках приоритетного национального проекта #34;Образование #34;. Изложение особенностей работы в системе КОМПАС-3D.

Использование Docker

Использование Docker

-Вес: 450
-Ширина упаковки: 163
-Высота упаковки: 17
-Глубина упаковки: 230
-crossborder: False

Контейнеры Docker предоставляют простые быстрые и надёжные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределённых средах. Из этого практического руководства вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Книга \"Использование Docker\" предназначена для разработчиков, инженеров по.

1 453 ₽
1 189 ₽
OZON.RU
Динамика непрерывных самонастраивающихся систем

Динамика непрерывных самонастраивающихся систем

-Вес: 450
-Ширина упаковки: 135
-Высота упаковки: 25
-Глубина упаковки: 210
-crossborder: False

Осваиваем C++17 STL

Осваиваем C++17 STL

-Вес: 610
-Ширина упаковки: 170
-Высота упаковки: 30
-Глубина упаковки: 230
-crossborder: False

Используйте компоненты стандартной библиотеки в C++17 в полной мере! Стандарт C++17, которому посвящена книга, удвоил объем библиотеки в сравнении с С++11. Вы узнаете о наиболее важных особенностях стандартной библиотеки C++17 со множеством примеров, научитесь создавать свои типы итераторов, диспетчеры памяти, пулы потоков выполнения.

Также рассмотрены отличия мономорфизма, полиморфизма и обобщенных алгоритмов. Издание адресовано.

.

1 547 ₽
1 338 ₽
OZON.RU
How to Cheat in Photoshop Elements 9: Discover the magic of Adobe\'s best kept secret
FOCAL PRESS
How to Cheat in Photoshop Elements 9: Discover the magic of Adobe\'s best kept secret

-Вес: 750
-Ширина упаковки: 220
-Высота упаковки: 20
-Глубина упаковки: 290
-crossborder: False

While many Photoshop Elements users are content with using the software for correcting exposure, sharpening edges and removing unwanted objects from their photographs, there\'s a whole world of opportunity out there for creating fun photomontages, powerful panoramas and dynamic distortions just waiting to be discovered. How to Cheat in Elements 9 is the answer to anyone who has ever wanted to take their creative skills in Elements one stage further.

Starting with the basics of layers, selections and transformations, readers will be creating their own movie posters, textures and caricatures in no time at all, while sections on outputting your images for web or print enable anyone to wow their friends with their creations. Covering the latest tools and features in Elements 9, this book is.

.

2 217 ₽
2 015 ₽
OZON.RU
Введение в теорию программирования. Курс лекций

Введение в теорию программирования. Курс лекций

-Вес: 595
-Ширина упаковки: 150
-Высота упаковки: 30
-Глубина упаковки: 225
-crossborder: False

Учебный курс \"Введение в теорию программирования\" основан на творческом синтезе избранных формальных теорий (ламбда-исчисление, комбинаторная логика, теория категорий и др.) и уникальной технологической платформы Microsoft.

NET, обеспечивающей практически прозрачную интеграцию кода на языках программирования различных типов. Целью курса является формирование адекватного мировоззрения на современное программирование.

Проводится.

Программирование на VBA в MS Excel. Учебное пособие

Программирование на VBA в MS Excel. Учебное пособие

-Вес: 460
-Ширина упаковки: 170
-Высота упаковки: 20
-Глубина упаковки: 240
-crossborder: False

Данное учебное пособие призвано помочь начинающим и опытным программистам самостоятельно освоить популярный инструмент расширения возможностей приложений пакета Microsoft Office под нужды пользователя и создания собственных структурированных программ. В доступной форме рассматривается макропрограммирование в Microsoft Office и OpenOffice, а также возможности языка VBA и OO.o Basiс, что позволит читателям в дальнейшем самим создавать собственные.

Современный PHP. Новые возможности и передовой опыт

Современный PHP. Новые возможности и передовой опыт

-Вес: 350
-Ширина упаковки: 150
-Высота упаковки: 20
-Глубина упаковки: 200
-crossborder: False

Из книги вы узнаете, как РНР превратился в зрелый полнофункциональный объектно-ориентированный язык, с пространствами имен и постоянно растущей коллекцией библиотек компонентов. Автор демонстрирует новые возможности языка на практике.

Вы узнаете о передовых методах проектирования и конструирования приложений, работы с базами данных, обеспечения безопасности, тестирования, отладки и развертывания.Если вы уже знакомы с языком.

.

Введение в компьютерное моделирование физических задач. Использование Microsoft Visual Basic

Введение в компьютерное моделирование физических задач. Использование Microsoft Visual Basic

-Вес: 700
-Ширина упаковки: 150
-Высота упаковки: 20
-Глубина упаковки: 220
-crossborder: False

Основная идея книги - использование Microsoft Visual Studio 2017 amp; Microsoft Visual Basic для одновременного обучения компьютерному моделированию физических задач и программированию в ходе разработки и модификации небольших Windows-приложений

1 101 ₽
1 020 ₽
OZON.RU
Архитектура и проектирование программных систем

Архитектура и проектирование программных систем

-Вес: 470
-Ширина упаковки: 150
-Высота упаковки: 24
-Глубина упаковки: 220
-crossborder: False

В монографии рассматриваются технологии и проблемы создания больших программных систем, их архитектуры и жизненного цикла. Основное внимание обращено на разработку и анализ требований, определение спецификаций, методы и средства проектирования архитектуры программных систем.

Уделено значительное внимание рефакторингу программных систем, в том числе архитектурному рефакторингу. Для аспирантов, преподавателей технических.

.

1 436 ₽
1 332 ₽
OZON.RU
Безопасность Oracle глазами аудитора. Нападение и защита

Безопасность Oracle глазами аудитора. Нападение и защита

-Вес: 902
-Ширина упаковки: 210
-Высота упаковки: 17
-Глубина упаковки: 280
-crossborder: False

Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все.

Заметающие поверхности (Swept Surfaces) в CATIA

Заметающие поверхности (Swept Surfaces) в CATIA

-Вес: 186
-Ширина упаковки: 145
-Высота упаковки: 5
-Глубина упаковки: 228
-crossborder: False

В книге рассмотрены все типы заметающих поверхностей (Swept Surfaces), которые могут быть построены с помощью инструментов системы CATIA. Кроме описания органов управления поверхностями, приводятся примеры их применения и построения, а также необходимые сведения из геометрии и математического анализа.

В общих чертах описана структура системы CATIA, что позволяет начать работу с книгой при любом уровне знакомства с ней. Книга будет полезна.

.

Основы разработки приложений под iOS и OS X
ПИТЕР
Основы разработки приложений под iOS и OS X

-Вес: 330
-Ширина упаковки: 140
-Высота упаковки: 20
-Глубина упаковки: 205
-crossborder: False

Swift - быстрый, современный, безопасный и удобный язык программирования - появился совсем недавно и стал огромным сюрпризом для iOS-общественности. И вот, спустя год, Apple выпустила версию 2.

0, а следом и 2.1, привнесшую в процесс разработки ряд значительных нововведений.

И вот теперь выходит версия 2.2, готовящая нас к ожидаемому всеми iOS-программистами Swift 3.

0. Данная книга содержит исчерпывающую информацию для всех желающих научиться.

.

Синергетика. Антология

Синергетика. Антология

-Вес: 565
-Ширина упаковки: 155
-Высота упаковки: 22
-Глубина упаковки: 220
-crossborder: False

Антология, подготовленная профессором факультета философии Национального исследовательского университета \"Высшая школа экономики\" Е.Н.

Князевой, представляет собой собрание оригинальных текстов, которые дают картину междисциплинарного научного направления - синергетики как науки о сложных самоорганизующихся системах - и ее философско-методологических основаниях. В книгу включены некоторые ключевые работы основателей этого.

.

Analyse der Chancen und Risiken mobiler Arbeitsplatze aus technologischer Sicht

Analyse der Chancen und Risiken mobiler Arbeitsplatze aus technologischer Sicht

-Вес: 110
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2007 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,6, Duale Hochschule Baden-Württemberg Heidenheim, früher: Berufsakademie Heidenheim (Studienbereich Wirtschaft), Veranstaltung: eCommerce/eBusiness, 28 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Unternehmen in Deutschland stehen vor zahlreichen Herausforderungen: steigender Konkurrenzdruck, steigende Kosten, umfangreiche Kundenwünsche, steigender Zeitdruck. Die Verschärfung der Wettbewerbsbedingungen und die Intensivierung des Wettbewerbs führen dazu, dass es für jedes Unternehmen wichtig wird zur richtigen Zeit und am richtigen Ort präsent zu sein und zu agieren.Diese Herausforderungen erfordern die Entwicklung und Einführung neuer Formen und Organisationen in den.

Der Chief Information Officer

Der Chief Information Officer

-Вес: 60
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Universität Potsdam (Institut für Informatik), Veranstaltung: Seminar, Sprache: Deutsch, Abstract: Massiv veränderte Wettbewerbsbedingungen und eine steigende Informationsdichte führen zu einer stetig ansteigenden Bedeutung der Informationstechnologie. Ergänzend ist die IT im Zeitalter des digitalen Business nicht mehr nur Teil des Produktes, sondern auch der Kundenbeziehung.

Der Erfolg eines Unternehmens hängt mittlerweile elementar von der Leistungserbringung- und Leistungsfähigkeit der Unternehmens-IT ab. Diese Tatsache veranlasst Unternehmen dazu, ihr spezifisches IT-Potenzial richtig für sich auszunutzen.

Vor diesem Hintergrund gewinnen Art und Weise des IT-Managements hinsichtlich.

Software im Vergleich. Google Docs. vs. Microsoft Office 2010.

Software im Vergleich. Google Docs. vs. Microsoft Office 2010.

-Вес: 148
-Ширина упаковки: 210
-Высота упаковки: 3
-Глубина упаковки: 297
-crossborder: False

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Hochschule Niederrhein in Mönchengladbach , Sprache: Deutsch, Abstract: Seit der Einführung der Bürosoftwaresammlung Office von Microsoft im Jahr 1989 entwickelte sich das Anwendungspaket zum Marktführer mit über 70 % Marktanteil im deutschsprachigen Raum per 2010. Kern des regelmäßig in verbesserten Versionen veröffentlichten Softwarepaketes sind die Anwendungen Word zur Textverarbeitung, die Tabellenkalkulation Excel und PowerPoint, ein Bildschirmpräsentationsprogramm.

Es handelt sich um Standardsoftware, die in Unternehmen und privaten Haushalten gleichermaßen eingesetzt wird.Diese Hausarbeit vergleicht die Standardanwendungen zur Textverarbeitung, Tabellenkalkulation und.

.

Social Commerce

Social Commerce

-Вес: 104
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Frankfurt School of Finance amp; Management, Sprache: Deutsch, Abstract: Ein Thema des Internets, dem bislang wenig öffentliches Interesse zugesprochen wurde,ist der Social Commerce (SC). SC entstand aus einer Reihe von Neuerungen, die dasWorld Wide Web in seiner Entstehungsgeschichte erfahren hat.

Diese Neuerungenverbunden mit diversen technischen Vorrausetzungen machten es möglich dengewöhnlichen e‐Commerce zum heutigen SC zu transformieren. Der Bereich ist zudemvon erheblichen Wachstumspotentialen geprägt, die maßgeblich durch die zugrundlegenden Konzepte des SC hervorgerufen werden.

Diese Arbeit untersucht diese Phänomen unter der Fragestellung, ob SC ein Trend oderdoch nur eine.

Biometrische Identifikations- und Sicherungssysteme

Biometrische Identifikations- und Sicherungssysteme

-Вес: 110
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: Bestanden, Hochschule Niederrhein in Mönchengladbach (FB Wirtschaft), Veranstaltung: Betriebswirtschaftliches externes Studium für Berufstätige, Sprache: Deutsch, Abstract: Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster.

Versionsverwaltung mit Git

Versionsverwaltung mit Git

-Вес: 60
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - Angewandte Informatik, FernUniversität Hagen, Sprache: Deutsch, Abstract: Diese Arbeit bietet eine Einführung in GIT und Beschreibung der wichtigen und besonderen Features.Einfach gesagt ist Git ein Versionskontrollsystem.

Andere bekannte Systeme sind beispielsweise SVN, CVS oder Bazaar. Man kann diese Systeme in zwei Gruppen unterteilen:Zentrale und dezentrale (verteilte) Systeme.

Git gehört in die Gruppe der verteilten Versionskontrollsysteme. In zentralen Systemen gibt es einen Hauptserver, auf dem das Projekt liegt und mit dem sich jeder Entwickler immer wieder verbindet, um seine Änderungen einzupflegen oder sich die aktuelle Version herunterzuladen.

Im Gegensatz hierzu gibt es bei verteilten Versionskontrollsystemen wie.

Wie wichtig sind Wirtschaftscluster fur eine Nation in Zeiten der Globalisierung.

Wie wichtig sind Wirtschaftscluster fur eine Nation in Zeiten der Globalisierung.

-Вес: 60
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, Brandenburgische Technische Universität Cottbus, Sprache: Deutsch, Abstract: Durch die Globalisierung und Digitalisierung sind die Rahmenbedingungen der Wirtschaft verändert, so können Informationen über große Entfernung durch Nutzung der Technologie einfacher ausgetauscht werden, dennoch wird festgestellt, dass wirtschaftliche Aktivitäten eines Landes häufig regional stattfinden. Eine mögliche Kooperationsform stellt das Cluster dar.

Die Bezeichnung für Cluster wurde in den 1990er Jahren durch den Ökonomen Michael E. Porter standardisiert.

Seine Grundidee war es, dass Clusterkonzepte, die insbesondere in den klassischen Theorien (Strukturalismus, Regulations- und Werttheorie, etc.).

.

It.s All about You. .07

It.s All about You. .07

-Вес: 141
-Ширина упаковки: 152
-Высота упаковки: 5
-Глубина упаковки: 229
-crossborder: False

If you are looking for a book to save you time doing your every day tasks, this is the perfect book for you! It #39;s All About You! is a step-by-step reference guide that walks you through tips that will have you saving more time than you can imagine. Written by Melanie Gass, a Microsoft® Office® expert, she takes the best time-saving features built into Microsoft® Office® 2007 and shows you how to use them in your daily activities. You #39;ll receive 10 tips in: Word® Excel® PowerPoint® Outlook® It #39;s the only book on the market that focuses entirely on tips. And it #39;s the only book written by a Microsoft Expert who personally uses these tips. Take your first step to saving time in your workday and changing your life!

Diskussion der Bildscharfe und Auflosung von hochauflosendem Fernsehen (HDTV)

Diskussion der Bildscharfe und Auflosung von hochauflosendem Fernsehen (HDTV)

-Вес: 132
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Forschungsarbeit aus dem Jahr 2009 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,0, Universität Karlsruhe (TH) (Studienzentrum Multimedia), Sprache: Deutsch, Abstract: Seit Beginn des 20. Jahrhunderts gibt es ständig neue elektronische Weiterentwicklungen.

Computer wurden und werden leistungsfähiger, neue Kameras produzieren bessere Bilder und neue Monitore stellen schärfere Bilder dar als ältere Modelle. Erst mit leistungsfähigen Computern und hochaufgelösten Kameras sind die Bedingungen für hochaufgelöstes Fernsehen gegeben.

Zum Zeitpunkt dieser Arbeit im November 2009 stehen schon seit mehreren Jahren Monitore zur Verfügung, die hochaufgelöste Bilder darstellen können. Das hochaufgelöstes Fernsehen, HDTV, wartet mit einer bis zu.

.

Einschrankungen beim Mobile Gaming auf Mobiltelefonen

Einschrankungen beim Mobile Gaming auf Mobiltelefonen

-Вес: 159
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Freie Universität Berlin, Sprache: Deutsch, Abstract: Der Spielemarkt auf mobilen Endgeräten ist in einem enormen Wachstum begriffen. Es ist zu beobachten, dass in diesem Markt den Spielen auf Mobiltelefonen, schon allein aufgrund ihrer weiten Verbreitung, eine immer bedeutsamere Rolle zukommen wird.

Eines der Hauptproblemfelder beim Einsatz von Mobiltelefonen als Mobile Gaming Plattform, sind jedoch ihre enormen Nachteile hinsichtlich der Benutzer-Schnittstelle. Diese Einschränkungen resultieren neben den konstruktionsbedingten Limitationen vor allem aus der Tatsache, dass Mobiltelefone ursprünglich für die Verwendung als Spieleplattform nicht vorgesehen wurden.

Besonders eindeutig wird diese.

Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation

Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation

-Вес: 197
-Ширина упаковки: 148
-Высота упаковки: 7
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Bayerische Julius-Maximilians-Universität Würzburg (Lehrstuhl für Betriebswirtschaftslehre und Wirtschaftsinformatik), 95 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Nach der Einordnung der IP-basierten Real-Time-Kommunikation (IPbRTK) in den Kontext der Konvergenz der Netze und der Erläuterung der Motivation für diese Arbeit (Kapitel 1) folgt zunächst ein allgemeiner Überblick zum Begriff IPbRTK (Kapitel 2).Im Anschluss daran werden die technischen Grundlagen dargestellt.

Dabei werden verschiedene Systemkomponenten sowie Protokolle und Standards beschrieben, auf deren Basis die IPbRTK realisiert wird. Auf verschiedene Lösungsansätze für Probleme und Herausforderungen,.

.

Musik und \

Musik und \"mobile entertainment\"

-Вес: 203
-Ширина упаковки: 148
-Высота упаковки: 7
-Глубина упаковки: 210
-crossborder: False

Masterarbeit aus dem Jahr 2005 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 2,3, Universität Bremen, 157 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Medien haben in der Informationsgesellschaft der Zukunft zunehmend wichtige gesellschaftlicheFunktionen. Sie dienen in der Lebens- und Arbeitswelt zur Unterhaltung,zur Kommunikation und zur Verbreitung von Informationen.

Die fortschreitendeEntwicklung der Digitaltechnik hat dabei nicht nur neue Medien wie das Internet hervorgebracht,sondern verändert in einem fortschreitenden Konvergenzprozess auchdie klassischen Medien wie Fernsehen und Hörfunk. Mit wachsenden Bandbreitenund immer kleiner werdenden Hardwarekomponenten werden die Medien zunehmendmobil.

Darüber hinaus erlaubt die.

Schwachstellenanalyse der Informationssicherheit

Schwachstellenanalyse der Informationssicherheit

-Вес: 115
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Johannes Gutenberg-Universität Mainz (Lehrstuhl für Wirtschaftsinformatik), 276 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Das Ziel vorliegender Diplomarbeit liegt darin, eine SSA der Informationssicherheit zu entwerfen, wobei das Verfahren einen relativ universell anwendbaren Charakter besitzen sollte. Die Bearbeitung des Themas erstreckt sich einschließlich des vorliegenden Abschnitts auf insgesamt fünf Kapitel, deren Aufbau und Inhalt nachfolgend beschrieben wird.

Im zweiten Kapitel werden zunächst die Begriffe #34;Schwachstelle #34; und #34;Schwachstellenanalyse #34;, #34;Information #34; und #34;Informationsverarbeitung #34; eingeführt. In der Wirtschaftsinformatik hat.

.

Betriebssysteme fur Smartphones. Android vs. iOS

Betriebssysteme fur Smartphones. Android vs. iOS

-Вес: 115
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, Justus-Liebig-Universität Gießen, Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschäftigt sich unter anderem mit der Charakterisierung von Smartphones. Es soll erläutert werden, was Smartphones per definitionem sind und wann ein Mobiltelefon überhaupt als Smartphone bezeichnet werden kann.

Hauptthema dieser Arbeit sind jedoch die Betriebssysteme, welche auf Smartphones zum Einsatz kommen. Ziel dieser Arbeit ist die Darlegung eines geräteunabhängigen Vergleiches der marktführenden Betriebssysteme von Smartphones.

Darunter ist eine Erläuterung der Eigenschaften von Betriebssystemen im Allgemeinen sowie die Fokussierung auf die beiden marktführenden Betriebssysteme, Android OS und.

Moderne Internettechnologien im internen und externen Einsatz bei Banken

Moderne Internettechnologien im internen und externen Einsatz bei Banken

-Вес: 280
-Ширина упаковки: 148
-Высота упаковки: 10
-Глубина упаковки: 210
-crossborder: False

Wissenschaftliche Studie aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Universität Regensburg (Wirtschaftsinformatik II), Sprache: Deutsch, Abstract: Web 2.0 als Dachbegriff für interaktive und personalisierte Anwendungen zieht verstärkt in die Medienlandschaft ein und verändert die Informationsbeschaffung der Konsumenten grundlegend.

Vor allem nordamerikanische Finanzdienstleister beginnen zunehmend, die Marktmacht der Kunden im Internet als Chance zu begreifen und nutzen die „neue Generation #34; von Web Anwendungen, um sich zu differenzieren. Die interaktiven Dienste ergänzen dabei die traditionellen Vertriebskanäle und schöpfen Potentiale in zielgruppenorientierter Kundenansprache und -bindung aus.

Im deutschsprachigen Raum hingegen tasten.

Dynamische Contentanpassung bei Massive Multiplayer Online Games

Dynamische Contentanpassung bei Massive Multiplayer Online Games

-Вес: 227
-Ширина упаковки: 148
-Высота упаковки: 8
-Глубина упаковки: 210
-crossborder: False

Diploma Thesis from the year 2006 in the subject Computer Science - Technical Computer Science, grade: 1,7, Free University of Berlin, language: English, abstract: Massive Multiplayer Online Games (MMOGs) are digital games that allow a large number of players to interact and communicate in a virtual environment. Due to the different characteristics and preferences of the individual player, he (or she) can be categorized into certain player-types with a specific motivation for playing.

In the course of the game, this knowledge about the player motivation can be used to dynamically adapt the game environment. To achieve this, different parts of the game content such as objects, background story or tasks, can be changed during run-time.

The first part of this thesis presents an introduction.

ATP/CTP Simulation in Supply Networks

ATP/CTP Simulation in Supply Networks

-Вес: 123
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Bayerische Julius-Maximilians-Universität Würzburg, Sprache: Deutsch, Abstract: Im Wettbewerb der Supply Chains konzentrieren sich Unternehmen immer stärker auf ihre Kernkompetenzen und reduzieren ihre Wertschöpfungstiefe. Das Eingehen von strategischen Kooperationen mit Zulieferern und Kunden spannt ein weit verzweigtes und mehrstufiges Beschaffungsnetzwerk.

Losgelöst von der veralteten und starren Sichtweise einer Lieferkette wächst mit dem modernen Ansatz des Supply Networks die Komplexität überbetrieblicher Aktivitäten. Aufgrund einer globalen Vernetzung rückt die Informationsbereitstellung immer mehr in den Fokus der Unternehmen.

Die neue Disziplin des Information Supply Chain.

Lessons Learned. Critical Information Infrastructure Protection: How to protect critical information infrastructure

Lessons Learned. Critical Information Infrastructure Protection: How to protect critical information infrastructure

-Вес: 176
-Ширина упаковки: 140
-Высота упаковки: 7
-Глубина упаковки: 216
-crossborder: False

Understand how to protect your critical information infrastructure (CII). Billions of people use the services of critical infrastructure providers, such as ambulances, hospitals, and electricity and transport networks.

This number is increasing rapidly, yet there appears to be little protection for many of these services.IT solutions have allowed organisations to increase their efficiency in order to be competitive.

However, do we even know or realise what happens when IT solutions are not working – when they simply don’t function at all or not in the way we expect? This book aims to teach the IT framework from within, allowing you to reduce dependence on IT systems and put in place the necessary processes and procedures to help protect your CII.Lessons Learned: Critical Information.

.

Methodische Aufbereitung von Entwicklungsumgebungen fur verteilte Anwendungen

Methodische Aufbereitung von Entwicklungsumgebungen fur verteilte Anwendungen

-Вес: 159
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Inhaltsangabe:Zusammenfassung: Im Rahmen eines Informatikstudiums bleibt es nicht aus, dass sich die Studierenden mit einer oder mehreren Programmiersprachen auseinandersetzen müssen. Die Vielfalt verfügbarer Programmiersprachen ist zu groß, um alle diese Sprachen im Lauf des Studiums abhandeln zu können.

Damit das zu vermittelnde Faktenwissen nicht zu umfangreich wird, kann im Rahmen eines Informatikstudiums nur auf wenige Sprachen, einzelne Betriebssysteme und Entwicklungsumgebungen eingegangen werden. Diese Diplomarbeit soll einen Einstieg in die Programmiersprache C# bieten.

Nach einer grundlegenden Einführung werden exemplarisch einige Techniken demonstriert, mit deren Hilfe verteilte Systeme für die .Net-Plattform erstellt werden können.

Im Verlauf der Diplomarbeit werden.

Interaktive Internetapplikationen mit Zugriff auf relationale Datenbanken

Interaktive Internetapplikationen mit Zugriff auf relationale Datenbanken

-Вес: 153
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Inhaltsangabe:Einleitung: Das Internet, das zu einem festen Bestandteil unseres Informationszeitalters geworden ist, befindet sich auf der Schwelle von der Online-Bibliothek zum Anwendungsmedium. Der Anspruch Programme und Daten über das Internet in unbegrenztem Umfang zugänglich zu machen, führt von der momentanen Verwendung des Internets als statische Informationsquelle weg.

Die Entwicklung von Internetanwendungen, die eine Kommunikation und Interaktion mit dem Anwender ermöglichen, wird derzeit mit Hochdruck vorangetrieben. Ein beachtliches Interesse liegt hierbei in dem Anspruch, Daten im Internet zu präsentieren und zu manipulieren.

Als Vorreiter solcher im Internet bereits realisierter Projekte gelten Einkaufs- und Bestellanbieter. Produkte werden online präsentiert, vom.

.

Malware Detection in Android Phones

Malware Detection in Android Phones

-Вес: 82
-Ширина упаковки: 148
-Высота упаковки: 3
-Глубина упаковки: 210
-crossborder: False

The smartphone has rapidly become an extremely prevalent computing platform, with just over 115 million devices sold in the third quarter of 2011, a 15% increase over the 100 million devices sold in the first quarter of 2011, and a 111% increase over the 54 million devices sold in the first quarter of 2010. Android in particular has seen even more impressive growth, with the devices sold in the third quarter of 2011 (60.

5 million) almost triple the devices sold in the third quarter of 2010 (20.5 million), and an associated doubling of market share.

This popularity has not gone unnoticed by malware authors. Despite the rapid growth of the Android platform, there are already well-documented cases of Android malware, such as DroidDream, which was discovered in over 50 applications on the.

.

IT-Sicherheit fur privat genutzte Internet-PCs - ein Leitfaden und Massnahmenkatalog

IT-Sicherheit fur privat genutzte Internet-PCs - ein Leitfaden und Massnahmenkatalog

-Вес: 153
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Bachelorarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule München, 11 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute #34; für Angriffe über das Internet sind.

Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.

Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs,.

Vorgehensmodell fur die Einfuhrung von IT-Governance in mittelstandischen Unternehmen

Vorgehensmodell fur die Einfuhrung von IT-Governance in mittelstandischen Unternehmen

-Вес: 189
-Ширина упаковки: 148
-Высота упаковки: 7
-Глубина упаковки: 210
-crossborder: False

Masterarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 5,5, Hochschule Liechtenstein, Sprache: Deutsch, Abstract: Informationstechnologie (IT) ist heutzutage für Unternehmen sehr wichtig. Mittlerweile stehen fast alle Unternehmensprozesse mit IT in Verbindung oder sind sogar unmittelbar von IT-Unterstützung abhängig.

Die Unterstützung für eine innovative, sichere, schnelle und kosteneffiziente Abwicklung dieser Geschäftsprozesse ist der primäre Ansatzpunkt für den Wertbeitrag der IT und hiermit wird IT-Governance in Verbindung gebracht. Das Hauptziel von IT-Governance ist dabei, die IT nach Unternehmensstrategie und -zielen auszurichten.

IT-Governance beinhaltet dafür Grundsätze, Verfahren und Maßnahmen, die sicherstellen, dass mit Hilfe der.

Hype in der Spieleindustrie. Eine technische, okonomische und psychologische Untersuchung

Hype in der Spieleindustrie. Eine technische, okonomische und psychologische Untersuchung

-Вес: 137
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Masterarbeit aus dem Jahr 2017 im Fachbereich Informatik - Allgemeines, Note: 2,0, Hochschule Coburg (FH) (Informatik), Sprache: Deutsch, Abstract: Hypes um Spieletitel können Spieleentwickler zu unerwarteter Bekanntheit führen, wenn es ihnen gelingt, ihr Computerspiel entsprechend im Markt zu positionieren. Es gibt auch Beispiele, bei welchen Hypes scheinbar aus dem Nichts entstehen, wie bei Flappy Bird.

Als ein sprunghafter, starker Anstieg an Interesse seitens der Spieler bei diversen Videospieltiteln müsste ein Hype definierbare Ursachen haben. Ziel dieser Arbeit ist es mögliche Ursachen zu finden.

Während der Suche haben sich drei grobe Themenbereiche für mögliche Faktoren herauskristallisiert, die zur Entwicklung eines Hypes beitragen. Diese sind psychologische, technische.

.

Konzepte zur Unterstutzung der Vereinbarungsphase im Electronic-Commerce

Konzepte zur Unterstutzung der Vereinbarungsphase im Electronic-Commerce

-Вес: 236
-Ширина упаковки: 148
-Высота упаковки: 9
-Глубина упаковки: 210
-crossborder: False

Inhaltsangabe:Einleitung: Durch die Popularität des World Wide Web und die relativ geringen Investitionen für den Zugang zu diesem neuen Medium, entsteht die Möglichkeit, Anbieter und Nachfrager auf globaler Ebene bei deutlich verringerten Transaktionskosten auf Elektronischen Märkten (EM) mit hoher Liquidität und weitgehender informationeller Transparenz zusammenzuführen. In den letzten Jahren ist daher ein stetig steigender und ungebremster Trend zur Nutzung der vielfältigen Möglichkeiten der Geschäftsabwicklung im Internet, also der Teilnahme am Electronic Commerce (EC) zu beobachten.

Die wissenschaftliche Literatur verweist jedoch ebenso auf die dafür notwendige Beachtung verschiedener weiterer Implikationen. In der Praxis mangelt es an einer durchgängigen elektronischen.

.

Dokumentenmanagement. Konzeption einer Dokumentenverwaltung im mittelstandischen Unternehmen

Dokumentenmanagement. Konzeption einer Dokumentenverwaltung im mittelstandischen Unternehmen

-Вес: 247
-Ширина упаковки: 178
-Высота упаковки: 6
-Глубина упаковки: 254
-crossborder: False

In der heutigen Zeit der hochentwickelten IT-Technologie ist das Thema #34;Dokumentenmanagement im Unternehmen #34; immer noch aktuell.Die Umsetzung bereitet teilweise noch enorme Schwierigkeiten, obwohl die IT-Technologie der jetzigen Zeit leistungsfähige Systeme anbietet.

Eine Recherche bis zur Geschichte der Organisationsentwicklung und der Entwicklung der Datenverarbeitung wurde zur Ursachenanalyse herangezogen. Dies war notwendig, um hierarchische Barrieren und deren Schnittstellen richtig beurteilen zu können.

Das wesentliche Ziel ist der Wandel von der Geschäftsprozessschnittstelle zur Geschäftsprozesskopplungsstelle. Das Problem der hochfunktionellen Software- bzw.

Betriebssystementwicklung wird anhand von Workflows und einer sekundären Dokumentenverwaltung praktisch.

Dreidimensionale Darstellung und Simulation von Planetenbewegungen anhand der Keplerschen Gesetze

Dreidimensionale Darstellung und Simulation von Planetenbewegungen anhand der Keplerschen Gesetze

-Вес: 148
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Fachbuch aus dem Jahr 2012 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Fachhochschule Südwestfalen; Abteilung Iserlohn, Veranstaltung: Software-Engineering, Sprache: Deutsch, Abstract: Die Ausarbeitung behandelt die Implementierung einer kleinen Open-Source Anwendung, zur dreidimensionalen Darstellung und Simulation von Planetenbewegungen.Diese Simulation wird mittels der drei Keplerschen Gesetze durchgeführt.

Für die dreidimensionale Darstellung kommt OpenGL in Verbindung mit dem Qt-Framework und C++ zum Einsatz.Simuliert wird ein vereinfachtes Sonnensystem, mit einem zentralen Stern, keinen sonstigen Objekten wie Monden und ohne die Newtonschen Gravitationsgesetze zu berücksichtigen.

Die Open-Source Anwendung erlaubt dem Anwender die Definition und Planeten, Sternen.

Eine XML-Datenbank als Basis fur ein Enterprise Application Integration-Konzept

Eine XML-Datenbank als Basis fur ein Enterprise Application Integration-Konzept

-Вес: 167
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Inhaltsangabe:Einleitung: Mit dem Voranschreiten des Mediums Internet und der allgemeinen Vernetzung von Rechnern wird es immer wichtiger für alle Arten von digitalen Daten ein einheitliches, strukturiertes, standardisiertes, aber dennoch flexibles Format für deren Übertragung über Medien- und Plattformgrenzen hinweg bereitzustellen. Diese Aufgabe soll in Zukunft u.

a. die Extensible Markup Language (XML) übernehemen.

Ihr grundsätzlicher Aufbau sowie Anwendungsmöglichkeiten, insbesondere in Bezug auf die erste native XML-Datenbank „Tamino“ der Software AG Darmstadt, sind Inhalt dieser Diplomarbeit. Bei den Grundlagen von XML werden u.

a. ihre Abgrenzung zu SGML und HTML, der logische und physische Aufbau eines XML-Dokuments sowie XML-Parser und Namensräume näher erläutert.

.

Moving Object Tracking in Video Sequences

Moving Object Tracking in Video Sequences

-Вес: 178
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 6
-crossborder: False

This book is an inclusive introduction to object tracking hierarchy and object tracking techniques with their mathematical background, theoretical aspects, implementation complications, experimental results, accuracy percentage calculation and comparative accuracy percentage estimations. The object tracking techniques studied, implemented and presented are all premeditated in detail and then put into practice. The techniques deliberated and implemented in this book are Template Matching, Fast Mean Shift and Kalman Filter where as for object detection background subtraction through frame differencing is implemented. The tracking methods described in this book do not need any pre-locating trend of grabbing the object by object detection techniques at first.

Sicurezza nell.e-voting. utilizzo degli RFID

Sicurezza nell.e-voting. utilizzo degli RFID

-Вес: 288
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 9
-crossborder: False

Nella frase di Zaha Hadid, al museo Maxxi di Roma, #34; Non può esserci progresso senza affrontare l #39;ignoto #34; è racchiuso il significato di una sfida tra le nostre aspirazioni e le nostre paure. Il cambiamento costituisce sempre una sorta di malessere per le nostre resistenze interne e affidare, alla giovane tecnologia, un valore come la democrazia fa sollevare dubbi e preoccupazioni.

Il processo elettorale, quale massima espressione di democrazia, integra diverse vulnerabilità. Oggi le tecnologie informatiche e telematiche stanno diventando sempre più invasive nella vita sociale.

Così molti paesi nel mondo hanno delegato le loro votazioni all #39;e-voting. Il libro illustra l #39;evoluzione dell #39;e-voting.

Sono citati i test e le sperimentazioni che si sono susseguite in.

Далее >>>