Fachzeitungen.de - Das unabhängige Portal für Fachmagazine Fachpublikationen & eBooks
Sie sind hier
eBooks zum Thema: Netzwerke - Clouds - Datenbanken
Neben unseren Zeitschriften informieren Sie sich hier über eBooks. Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Fachliteratur im eBook Format - Thema: Netzwerke - Clouds - Datenbanken
Fachbuch aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, , Sprache: Deutsch, Abstract: In diesem kurzen Buch wird ein schneller Einstieg zum Thema Digitales-Fingerprinting ermöglicht.…
Das Standardwerk zur Access-Programmierung für Einsteiger und ProfisVon den VBA-Grundlagen über fortgeschrittene Datenbankprogrammierung bis zur Anbindung von SQL Server und dem Einsatz in der Cloud…
Das Standardwerk zur Access-Programmierung für Einsteiger und Profis
Von den VBA-Grundlagen über fortgeschrittene Datenbankprogrammierung bis zur Anbindung von SQL Server und dem Einsatz in…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Paderborn, Sprache: Deutsch, Abstract: Unternehmen stehen derzeit vor mehreren…
Mit seiner Jahrestagung 2008 bietet der Fachausschuss Echtzeitsysteme der Gesellschaft für Informatik (GI) und der Gesellschaft Mess- und Automatisierungstechnik (GMA) Nutzern wie Herstellern ein…
Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht sämtliche Verkaufsrekorde! Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein…
Inhaltsangabe:Einleitung: Die Informationstechnologie (IT) hat in den Finanzdienstleistungshäusern schon lange einen übergreifenden Einzug erhalten und unterstützt Kunden sowie Mitarbeiter bei…
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 2, Hochschule Bremen, Sprache: Deutsch, Abstract: Investitionsentscheidungen durch dynamische Rechenverfahren zu…
Mit diesem Buch sind alle Ihre Android-Probleme passé. Und mit den besten Android-Apps machen Sie Ihr Smartphone einzigartig - eine Schatzkiste für alle, die alles aus ihrem Androiden herausholen…
Holger Schwarz stellt Ansätze der Anfragegenerierung vor und erläutert diese an konkreten Anwendungsszenarien aus den Bereichen Business Intelligence, Workflow Management und Suchtechnologien.…
NFC ist eine systematische Weiterentwicklung von kontaktloser Smartcard- und Reader-Technologie. Das Buch 'Anwendungen und Technik von NFC' ist das Standardwerk zur NFC-Technologie. Es bietet einen…
Inhaltsangabe:Einleitung: Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-…
Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 1,7, Humboldt-Universität zu Berlin (Institut für Informatik), Veranstaltung: Informationelle Selbstbestimmung, Sprache…
Benutzer und -Gruppen anlegen und verwalten. Technik der Authentifizierung: PAM und NSS. Lokale Anmeldung: der Login-Prozeß. User-Informationen auswerten durch Accounting. Zentrale Authentifizierung…
Andreas Gadatsch und Holm Landrock zeigen an typischen Beispielen aus der Praxis, wie datengetriebene Geschäftsmodelle entstehen. Sie erläutern, wie sich Big-Data-Projekte rechnen und wie man am…
BIG DATA FÜR IT-ENTSCHEIDER //- Was verbirgt sich fachlich und technisch hinter dem Begriff 'Big Data'? - Welche Business Cases bietet 'Big Data' Ihrem Unternehmen?- Wie sammeln und vermehren Sie…
Das kompakte Fachbuch gibt einen Überblick über die Möglichkeiten von 'Big Data' im Gesundheitswesen und beschreibt anhand von ausgewählten Szenarien mögliche Einsatzgebiete.Die Autoren erläutern…
Die Big-Data-Welt verändert sich. Mit diesem shortcut erfahren Sie, was hinter den Begriffen Fast Data und SMACK steckt, wie Daten mittels Kafka und Akka ins System kommen und auf welche Art und…
Die einzig anerkannte, kurative Therapieform zur Behandlung primärer und sekundärer Lebertumore ist die chirurgische Resektion. Nicht alle Tumore sind aufgrund ihrer Lage resektabel. Eine…
Bitcoin ist eine virtuelle Währung. Sie besteht aus berechneten und verschlüsselten Datenblöcken, die in beliebig kleine Teile zerlegt werden können. Bitcoins können an speziellen Börsen gegen…
Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain…
Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain…
Das vorliegende Fachbuch hat das Ziel die Datendurchgängigkeit in der Bauplanung zu untersuchen und Möglichkeiten der innovativen Planung mit Hilfe von Building Information Modeling (BIM) aufzuzeigen…
Geringe Anschaffungskosten, eine große Community und gut zugängliche Schnittstellen sind die Erfolgs- faktoren von Arduino? und Raspberry Pi. Ob Sensoren, Displays oder andere Hardware - die genaue…
Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für ICND1/…
Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für…
Chipkartensoftware von elektronischen Ausweisdokumenten darf aufgrund der hohen Sicherheitsanforderungen nicht nachträglich veränderbar sein und muss eine höhere Qualität als Computersoftware…
Das Praxishandbuch für Citrix-Admins Planung, Installation, Konfiguration und Verwaltung Für alle Editionen von XenApp und XenDesktop Inkl. Best Practices und Troubleshooting Hier finden Sie…
Diplomarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Fachhochschule Salzburg (Informationstechnik und System-Management), Sprache: Deutsch, Abstract: Click Fraud is an upcoming and…
Cloud Computing erlaubt die Bereitstellung und Nutzung von IT-Infrastruktur, von Plattformen und von Anwendungen aller Art als im Web elektronisch verfügbare Dienste. Cloud Computing folgt dabei den…
Beim Cloud Computing werden unterschiedliche Ressourcen für die Rechenleistung und die Vernetzung benutzt. Die verschiedenen Modelle sind so konzipiert, dass die Unternehmen ihre Rechenleistung…
Unser globales Wirtschaftssystem wird heutzutage zunehmend durch wachsenden Wettbewerbs- und Innovationsdruck geprägt. Bedingt durch die rasche technologische Entwicklung und zunehmende…
Cloud Computing wird von nahezu allen führenden Analysten als einer der Top-5-IT-Trends gesehen, der gegenwärtig aus der Hype-Phase in den Status der praktischen betrieblichen Umsetzung übergeht.…
Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 2,3, Fachhochschule Bonn-Rhein-Sieg in Sankt Augustin, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es…
Studienarbeit aus dem Jahr 2011 im Fachbereich Jura - Datenschutz, Note: 16 Punkte, Ludwig-Maximilians-Universität München (Rechtsinformatikzentrum), Veranstaltung: Rechtsinformatik V, Sprache:…
Cloud Computing ist ein in den vergangenen Jahren immer intensiver diskutiertes Zukunftsthema, welches zu einem beachtlichen Teil schon in der Gegenwart angekommen ist und aktuell von allen großen…
Ziel dieser Arbeit soll es sein, die kritischen und technischen Aspekte des Cloud Computings, insbesondere die rechtlichen und sicherheitsrelevanten Eckpunkte der nicht lokalen elektronischen…
Das Werk bietet einen kompakten Überblick über das Thema Computernetzwerke. Sein Aufbau orientiert sich an den Schichten des OSI-Referenzmodells und behandelt für jede Schicht die Geräte und die…
Computernetzwerke ermöglichen die Kommunikation der darin zusammengeschlossenen Systeme untereinander. Das Buch vermittelt grundlegendes Wissen über die Funktionsweise moderner Computernetze und…
Dieses erfolgreiche Standardwerk in der aktualisierten 7. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie…
Kein Fachbuch wie jedes andere: Farbige Doppelseiten, faszinierende Fotos und Infografiken zeigen den Raspberry Pi in bisher nicht dagewesener anschaulicher und verständlicher Weise. Selbst Experten…
In Abgrenzung zum einfachen Hacking werden hochspezialisierte und hochgradig anspruchsvolle, oft auf einen längeren Zeitraum angelegte Cyberangriffe als Advanced Persistent Threats - kurz APTs -…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Bielefeld, Veranstaltung: Computerkriminalität,…
In diesem Buch wird die Kriminalität im Internet sowie das Vorgehen der Kriminellen anhand der Darstellung des Phänomens Cybercrime näher beleuchtet. Es werden die typischen Straftaten (Phishing,…
Android ist der Shooting-Star unter den Betriebssystemen für mobile Geräte wie Tablets und Smartphones. Mit einer perfekt auf die Bedürfnisse der Anwender zugeschnittenen Funktionalität, die alles…
Android ist der Shooting-Star unter den Betriebssystemen für mobile Geräte wie Tablets und Smartphones. Mit einer perfekt auf die Bedürfnisse der Anwender zugeschnittenen Funktionalität, die alles…
Contao gilt unter Webdesignern als schlankes, bedienungsfreundliches Open-Source-Content-Management-System (CMS), mit dem sich ohne allzu großen Aufwand professionelle Websites erstellen und pflegen…
Facebook ist allgegenwärtig und entwickelt sich zunehmend zum Web im Web: Immer mehr Menschen vernetzen sich dort mit ihren Freunden, Bekannten und Geschäftspartnern, tauschen Nachrichten und…
Wer heute eine Marketing-Strategie entwickelt, zieht in der Regel auch ein Engagement auf Facebook in Betracht. Zurecht, denn für die Meinungsbildung und den Austausch über Unternehmen, Marken und…
Ihre FRITZ!Box kann weit mehr, als der Hersteller verrät. Dieses Buch zeigt, wie Sie die Reichweite Ihrer FRITZ!Box mit einer leistungsstarken Antenne erhöhen, wie Sie Ihre eigene FRITZ!Box-Firmware…
Ihre FRITZ!Box kann weit mehr, als der Hersteller verrät. Dieses Buch zeigt, wie Sie die Reichweite Ihrer FRITZ!Box mit einer leistungsstarken Antenne erhöhen, wie Sie Ihre eigene FRITZ!Box-Firmware…
Festnetztelefon, Handy und Internetzugang besitzt fast jeder, doch kaum jemand weiß, was für ein Potenzial diese Kommunikationsmittel außerhalb ihres ursprünglichen Einsatzgebiets bieten. Wollten Sie…
Im Jahr 2007 hat Apple mit seinem iPhone einen richtigen Hype ausgelöst und das Handy zu einem 'Must-have' gemacht. Lange hat es gedauert, bis die Konkurrenz darauf reagiert hat, aber dann ist es…
Im Jahr 2007 hat Apple mit seinem iPhone einen richtigen Hype ausgelöst und das Handy zu einem 'Must-have' gemacht. Lange hat es gedauert, bis die Konkurrenz darauf reagiert hat, aber dann ist es…
Twitter ist als Plattform zum Austausch privater Nachrichten groß geworden, doch die letzten Jahre haben gezeigt, dass der Microblogging-Dienst noch ganz andere Stärken hat: Immer wieder gibt es…
Mit diesem Buch machen Sie Ihren Kindle Fire einzigartig - und das in jeder Beziehung. Hier erfahren Sie, wie Sie noch mehr aus dem Kindle herausholen, so dass er wie maßgeschneidert in Ihren ganz…
Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen…
Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen…
Die wichtigsten Tools für die Datenanalyse und-bearbeitung im praktischen Einsatz Python effizient für datenintensive Berechnungen einsetzen mit IPython und Jupyter Laden, Speichern und Bearbeiten…
Die wichtigsten Tools für die Datenanalyse und-bearbeitung im praktischen Einsatz Python effizient für datenintensive Berechnungen einsetzen mit IPython und Jupyter Laden, Speichern und Bearbeiten…
Data-Warehouse-Lösungen mit Blueprints erfolgreich umsetzenDieses Buch gibt Ihnen einen Überblick über eine typische Data-Warehouse-Architektur und zeigt anhand von zahlreichen Best Practice-…
Data-Warehouse-Lösungen mit Blueprints erfolgreich umsetzen
Dieses Buch gibt Ihnen einen Überblick über eine typische Data-Warehouse-Architektur und zeigt anhand von zahlreichen Best…
Architekturprinzipien von Data-Warehouse-Systemen Datenstrukturen und Algorithmen Anwendungsfeld Business Intelligence Dieses Lehrbuch behandelt Konzepte und Techniken von Data-Warehouse-Systemen,…
Dieses Buch zeigt den Entwurf und die Umsetzung eines ETL-Prozesses über den ein automatisierter Datenexport aus SAP BW in eine relationale Datenbank durchgeführt wird. Zu Beginn werden verschiedene…
Konzepte, Entwurf, Design, Implementierung Konkrete Erläuterungen am Praxisbeispiel Zahlreiche Aufgaben mit Musterlösungen sowie Anregungen für eigene Projekte Dieses Buch richtet sich an alle, die…
Architekturprinzipien und Datenstrukturen moderner Datenbanksysteme Algorithmen und optimierte Anfragen für Datenbankoperationen Transaktionsmodelle sowie Transaktionsverwaltung im…
Architekturprinzipien und Datenstrukturen moderner Datenbanksysteme Algorithmen und optimierte Anfragen für Datenbankoperationen Transaktionsmodelle sowie Transaktionsverwaltung im…
Moderne Telekommunikationsnetze (Next Generation Networks) basieren ausschließlich auf Datennetztechnologien. In dem Buch werden die Grundlagen, die Entwicklung und der heutige Stand der zur Zeit…
Inhaltsangabe:Zusammenfassung: Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Deggendorf, Sprache: Deutsch, Abstract: 'Aren't the clouds beautiful? They look like big balls of…
Einführung in die grundlegenden Konzepte von Machine Learning und Deep LearningZahlreiche praktische Anwendungsbeispiele zum Lösen konkreter AufgabenstellungenMaschinelles Sehen, Sprachverarbeitung,…
Einführung in die grundlegenden Konzepte von Machine Learning und Deep LearningZahlreiche praktische Anwendungsbeispiele zum Lösen konkreter AufgabenstellungenMaschinelles Sehen, Sprachverarbeitung,…
Geld verdienen mit Apps. Mit der Erstellung der App ist es noch nicht getan. Erfahren Sie, wie Sie Ihre App in die einzelnen Stores bringen, wie Sie die richtigen Screenshots und Beschreibungen…
In einem modernen Rechenzentrum müssen die Switches mehr bieten, als Pakete zu transportieren. Hohe Geschwindigkeiten gehören heutzutage zum Standard. Darüberhinaus muss die Infrastruktur robust,…
Identitätsdiebstahl. E-Mail-Hacks. Angriffe auf die Infrastruktur. Kreditkartenbetrug. Sogar Auftragsmord. All diese Verbrechen können mit nur wenigen Mausklicks begangen werden. Cyberkriminelle…
Identitätsdiebstahl. E-Mail-Hacks. Angriffe auf die Infrastruktur. Kreditkartenbetrug. Sogar Auftragsmord. All diese Verbrechen können mit nur wenigen Mausklicks begangen werden. Cyberkriminelle…
Praktische Antworten auf häufig gestellte Fragen: Der VyOS-Praktiker führt den Leser durch die vielfältigen Möglichkeiten, mit denen ein Linux-basierter Router seine Netze verbindet, sichert,…
Die gesamte IT befindet sich derzeit in einem enormen Umbruch. Das Zauberwort ist 'Virtualisierung' - die allumfassende Begegnung der Entkopplung von physikalischen Systemen und deren Nutzung als…
Die Arbeit gliedert sich in vier große Teilbereiche. Der erste Teil beschäftigt sich mit der Finanzierung von Online-Zeitungen. Im zweiten Teil geht es um die verschiedenen Paid Content-Modelle und…
Ohne Apps läuft heute gar nichts mehr! Es gibt sie für jeden nur denkbaren Einsatzzweck, und sie machen das iPhone zum universellen Immer-dabei-Computer. Kein Witz: Mit der passenden App können Sie…
Ohne Apps läuft heute gar nichts mehr! Es gibt sie für jeden nur denkbaren Einsatzzweck, und sie machen das iPhone zum universellen Immer-dabei-Computer. Kein Witz: Mit der passenden App können Sie…
Welchen Status haben Datenschutz und Privatsphäre? Wie und wo wird unsere digitale Kommunikation abgehört und auf unsere Daten zugegriffen? Was ändert sich in unserer Welt, wenn Facebook, Google und…
Welchen Status haben Datenschutz und Privatsphäre? Wie und wo wird unsere digitale Kommunikation abgehört und auf unsere Daten zugegriffen? Was ändert sich in unserer Welt, wenn Facebook, Google und…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Ostfalia Hochschule für angewandte Wissenschaften Fachhochschule Braunschweig/Wolfenbüttel , Sprache: Deutsch,…
Schnelles Wachstum gespeicherter Datenmengen in der Informationstechnik führte in den vergangenen Jahren zu einem steigenden Interesse an Methoden, die in der Lage sind, nützliches Wissen automatisch…
Wie wir uns auflösen und warum wir uns neu erfinden müssen Die Digitalisierung verändert uns und unsere Welt fundamental: Die Differenz-Revolution vereinzelt die Menschen radikal und verstärkt die…
Die Kunst des VertrauensDie Kunst des VertrauensIn unzähligen Artikeln, in Aufsätzen, in wissenschaftlichen Abhandlungen, in Vorträgen auf den einschlägigen Fachveranstaltungen (auch im…
Die Kunst des VertrauensDie Kunst des VertrauensIn unzähligen Artikeln, in Aufsätzen, in wissenschaftlichen Abhandlungen, in Vorträgen auf den einschlägigen Fachveranstaltungen (auch im…
Seit Jahren wird JavaScript auf dem Client, also im Browser, eingesetzt. Mit Node.js ist nun auch eine Ausführung auf der Serverseite möglich. Manuel Rauber führt in diesem shortcut zunächst…
Das Thema RFID hat in den vergangenen Jahren Labors und Forschungseinrichtungen verlassen und ist dabei, verstärkt in den Fokus der Öffentlichkeit gerückt zu werden. Auch die Industrie ist nicht…
Projektarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,7, Universität Duisburg-Essen, Sprache: Deutsch, Abstract: Die vorliegende Arbeit erörtert zuerst die Bedeutung von…
Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern…
Jedes Unternehmen, das vor dem Aufkommen des Internets gegründet wurde, steht heute vor derselben großen Herausforderung: Wie lässt sich das bisherige Geschäftsmodell so transformieren, dass es in…
Jedes Unternehmen, das vor dem Aufkommen des Internets gegründet wurde, steht heute vor derselben großen Herausforderung: Wie lässt sich das bisherige Geschäftsmodell so transformieren, dass es in…
Das vorliegende Werk vermittelt ein solides Fundament zum Verständnis der wesentlichen Prinzipien, Funktionsweisen und Architekturen von Echtzeitsystemen. Dabei werden zunächst die Grundlagen der…
In Link-State Rechnernetzen ist es üblich, dass jeder Knoten die Topologie des gesamten Netzwerks kennt und auf dessen Basis die Routing-Entscheidungen treffen kann. Um die Performance und Qualität…