Fachzeitungen.de - Das unabhängige Portal für Fachmagazine Fachpublikationen & eBooks
Sie sind hier
eBooks zum Thema: Netzwerke - Clouds - Datenbanken
Neben unseren Zeitschriften informieren Sie sich hier über eBooks. Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Fachliteratur im eBook Format - Thema: Netzwerke - Clouds - Datenbanken
So setzen Sie Microsoft-Technologien für die effiziente Kommunikation im Unternehmen ein
Dieses Praxisbuch zeigt Ihnen ganz konkret, wie Sie durch eine sinnvolle Integration von Windows Server,…
Microsoft-Technologien für die effiziente Kommunikation im Unternehmen einsetzenDieses Praxisbuch zeigt Ihnen ganz konkret, wie Sie durch eine sinnvolle Integration von SharePoint, Exchange, den…
Schnell und einfach auf Daten zugreifen mit Entity Framework CoreDieses Buch zeigt Ihnen, wie Sie mit der komplett überarbeiteten Version von Microsofts O/R-Mapper unterschiedliche Datenbanken auf…
Schnell und einfach auf Daten zugreifen mit Entity Framework Core
Dieses Buch zeigt Ihnen, wie Sie mit der komplett überarbeiteten Version von Microsofts O/R-Mapper unterschiedliche Datenbanken…
Ein digitales Soziales Netzwerk gehört immer ´am Mann´, denn die Zeit des Personal Computers ist abgelaufen! Genauso, wie vor 20 Jahren die großen, teuren und seltenen Mainframes zu PCs…
Ein wichtiger IT-Trend der vergangenen und wohl auch der kommenden Jahre ist Cloud-Computing. Nach einer Umfrage des BITKOM in der ITK-Branche belegt Cloud-Computing zum dritten Mal in Folge den…
Wirtschaftliche Cluster sind ein in Wissenschaft und Praxis derzeit heiß diskutiertes Thema. Doch obwohl die Theoriebildung bereits sehr weit fortgeschritten und die strukturelle Förderung von…
Inhaltsangabe:Gang der Untersuchung: Für die Anwendung der Digitalen Signatur in verwaltungstechnischen Bereichen werden sogenannte Trust Center benötigt. Diese Zertifizierungsinstanzen weisen die…
Man kennt zwar heute geeignete Methoden, Unstimmigkeiten im Datenbestand zu vermeiden, mit denen man sowohl kleine als auch große Datenstände optimal strukturieren und verwalten kann. Oft fehlt aber…
Die vorliegende Studie beschäftigt sich mit der Sprachqualität in Next Generation Networks (NGN) und stellt diverse Methoden, Verfahren und Modelle vor, mit deren Hilfe die Sprachqualität im NGN…
Viele angehende Ingenieure und Techniker arbeiten heutzutage mit dem MS Office Paket und nutzen für einfache Berechnungen und Kalkulationen das Programm EXCEL. Hiermit steht ihnen aber auch ein sehr…
Bachelorarbeit aus dem Jahr 2015 im Fachbereich Informatik - IT-Security, Note: 1 B, Fachhochschule Burgenland, Sprache: Deutsch, Abstract: Die vorliegende Bachelorarbeit beinhaltet eine umfangreiche…
Im modernen Internet, in der Fachsprache Web 2.0 genannt, spielen die Social Networking Sites, allen voran Facebook, eine wichtige Rolle in der virtuellen Kommunikation zwischen Menschen. Die Studie…
DSL, WLAN, Telefon: Die FRITZ!Box bringt Sie sicher und schnell ins Internet - zumindest wenn alles richtig eingestellt und abgesichert ist. Dieses Buch zeigt, wie Sie Ihre FRITZ!Box für optimale…
DSL, WLAN, Telefon: Die FRITZ!Box bringt Sie sicher und schnell ins Internet - zumindest wenn alles richtig eingestellt und abgesichert ist. Dieses Buch zeigt, wie Sie Ihre FRITZ!Box für optimale…
Das Besondere an dieser Einführung in SAP ERP ist die durchgehende Fallstudie. Diese umfasst alle wichtigen Geschäftsprozesse aus den Bereichen Vertrieb, Materialwirtschaft, Produktion, Controlling,…
Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-GruppenrichtlinienDie stark erweiterte 3. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem.…
Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die 4. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt…
DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen…
DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen…
Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management…
Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management…
Der Aufbau eines Heimnetzwerks ist keine Hexerei mehr, und in einem guten Heimnetzwerk zeigen Ihre Geräte endlich, was sie alles können! Hier lernen Sie alle Schnittstellen und Geräte kennen, mit…
Der Aufbau eines Heimnetzwerks ist keine Hexerei mehr, und in einem guten Heimnetzwerk zeigen Ihre Geräte endlich, was sie alles können! Hier lernen Sie alle Schnittstellen und Geräte kennen, mit…
Der Aufbau eines gut funktionierenden Heimnetzwerks ist keine Hexerei. Lernen Sie die Schnittstellen kennen, auf die es ankommt, um die unterschiedlichsten Geräte problemlos ans Heimnetz andocken zu…
Der Aufbau eines gut funktionierenden Heimnetzwerks ist keine Hexerei. Lernen Sie die Schnittstellen kennen, auf die es ankommt, um die unterschiedlichsten Geräte problemlos ans Heimnetz andocken zu…
Die Vernetzung der eigenen vier Wände wird immer wichtiger. Vom Verlegen von Netzwerkkabeln bis zum Hausnotruf für Senioren - profitieren Sie von in der Praxis bewährten Vorgehensweisen für die…
Josef Mantl, Kommunikationsunternehmer und Experte für Communitybuilding, Jurist und Publizist, Al Gore Climate Leader und Wahlkämpfer für Hillary Clinton, gibt pointiert konkrete Tipps für…
Dieses Buch richtet sich an IT-Verantwortliche, Mitarbeiter in Projekten zur Cloud-Einführung und Entscheidungsträger sowie alle, die über das Auslagern von Services in die Cloud nachdenken. Nach…
Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei…
INCIDENT MANAGEMENT//- Welche Prozesse, Methoden und Konzepte können dabei helfen, komplexe Störungen in der IT zu beheben?- Wie kann das Incident Management helfen, die Qualität zu erhöhen und die…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fulda, Sprache: Deutsch, Abstract: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten…
Dieses Lehrbuch für die Informatik-Ausbildung bietet vor allem technisch und wissenschaftlich orientierten Lesern eine breit angelegte Einführung in wichtige Gebiete der praktischen Informatik. Der…
Modulationsverfahren, Codierungstechniken und Kryptologie sind eng verwandte Gebiete. Das vorliegende Lehrbuch stellt sie mit ihren Verzahnungen thematisch umfassend, methodisch genau und…
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: 'An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern…
Dieses Original Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft Zertifizierungsprüfung 70-740 'Installation, Storage, and Compute with Windows Server 2016'…
Dieses Original Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft Zertifizierungsprüfung 70-740 'Installation, Storage, and Compute with Windows Server 2016'…
Inhaltsangabe:Zusammenfassung: Das Sicherheitsmodell der EJB-Plattform basiert ausschliesslich auf der Struktur der zu schützenden Beans, nicht auf deren Inhalt. So ist es nicht möglich, den Zugriff…
Gernot Dern positioniert Integrationsmanagement als umfassende Managementaufgabe. Dazu entwickelt er ausgehend von einem systemtheoretisch fundierten Grundmodell umfangreiche Empfehlungen für die…
André Köhler entwickelt eine Architektur für den intelligenten Geschäftsdatenaustausch (IDI), die es Unternehmen ermöglicht, strukturierte Geschäftsdokumente ad hoc und mit unbekannten Partnern…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,7, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Die vorliegende Arbeit beleuchtet die…
Internet ist mehr als nur Web-Präsenz und E-Mail-Anschluß. Auch kleinere Unternehmen müssen sich mit seinen Potentialen auseinandersetzen, um konkurrenzfähig zu bleiben. Konkrete Einstiegshilfen und…
Inhaltsangabe:Einleitung: 1.1 Ausgangssituation: Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme…
Wenn Sie sich für ein neues iPad, egal welches Modell, interessieren, halten Sie das richtige Buch in Ihren Händen. Dieses Buch wurde für alle verfasst, die ihr neues iPad einfach nur mit Freude…
Wenn Sie sich für ein neues iPad, egal welches Modell, interessieren, halten Sie das richtige Buch in Ihren Händen. Dieses Buch wurde für alle verfasst, die ihr neues iPad einfach nur mit Freude…
Das Internet Protokoll Version 4 (IPv4) ermöglicht seit mehr als drei Jahrzehnten die Kommunikation in Netzwerken. Jetzt stößt es an seine Grenzen und verlangt nach einem Generationenwechsel. Mit…
Diplomarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Note: 1,00, Fachhochschule St. Pölten (Netzwerktechnik/Netzwerksicherheit), Sprache: Deutsch, Abstract: Das kontinuierliche…
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen.…
Das Buch beschreibt systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme wichtig sind und welche verschiedenen Ansätze verfolgt werden können. Sie stellt Verfahren…
Projektarbeit aus dem Jahr 2008 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Wiener Neustadt (IT-Management), Veranstaltung: IT-Sicherheit, Sprache: Deutsch, Abstract: In den…
Die 15. GI/ITG-Fachtagung 'Kommunikation in Verteilten Systemen (KiVS 2007)' befasst sich mit einer großen Vielfalt innovativer und zukunftsorientierter Fragen: Overlay- und Peer to Peer-Netze,…
Aus den Rechenzentren der Universität und Fachhochschulen sind zentrale Einrichtungen der Hochschullandschaft geworden. Wurden in der Angangszeit Spezialinteressen bedient, ist eine Universit…
Aus den Rechenzentren der Universität und Fachhochschulen sind zentrale Einrichtungen der Hochschullandschaft geworden. Wurden in der Angangszeit Spezialinteressen bedient, ist eine Universit…
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die…
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die…
Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, , Sprache: Deutsch, Abstract: Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit…
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,0, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Schon vor Jahrtausenden verschlüsselten…
Der Kunstmarkt ist ein Markt, auf dem viele Mechanismen anders wirken als man es von der Industrie, dem Handwerk oder dem Dienstleistungssektor kennt. Kaufentscheidungen sind getrieben von…
Die im Linux-Kernel integrierte Hardwarevirtualisierung KVM gewinnt im Enterprise-Bereich zunehmend an Bedeutung.
Nach einer kurzen Einführung in die Virtualisierung mit KVM werden Lösungen…
Die im Linux-Kernel integrierte Hardwarevirtualisierung KVM gewinnt im Enterprise-Bereich zunehmend an Bedeutung.
Nach einer kurzen Einführung in die Virtualisierung mit KVM werden Lösungen…
Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern…
Long Term Evolution (LTE) kann als zukunftsweisendes Kommunikationsnetz verstanden werden, welches als erstes seiner Art massiv erhöhte Datenübertragungsgeschwindigkeiten im Mobilfunk ermöglicht und…
Alles, was Sie über Machine Learning wissen müssen, auf nur 200 Seiten Von Support Vector Machines über Gradient Boosting und tiefe neuronale Netze bis hin zu unüberwachten Lernmethoden Zahlreiche…
Alles, was Sie über Machine Learning wissen müssen, auf nur 200 Seiten Von Support Vector Machines über Gradient Boosting und tiefe neuronale Netze bis hin zu unüberwachten Lernmethoden Zahlreiche…
Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: 'Blamage für Europa!' Weil die Verantwortlichen in 14 EU-…
Das bewährte Handbuch zur richtigen Vorgehensweise bei der Realisierung eines integrierten Architekturmanagements erscheint jetzt in 3. Auflage. In diesem Buch finden Sie maßgebliche Planungs- und…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Seit Jahrhunderten werden Codewörter oder…
Das Buch bietet eine systematische Darstellung des Stands der Technik und der aktuellen Entwicklungen auf dem Gebiet des parallelen und verteilten Rechnens. Es stellt alle relevanten…
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?
In…
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das?
In…
Microsoft Exchange Server ist die Groupware- und Messaging-Technologie von Microsoft und ermöglicht eine produktive und sichere E-Mail-Kommunikation sowie Kollaboration (Termin-, Kontakt-,…
Aktuell zu Windows Server 2016: Wenn Sie mit Hyper-V Server oder Desktops virtualisieren und so Ihre Infrastruktur noch effizienter verwalten und auslasten möchten, dann liegen Sie mit diesem Buch…
Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…
Microsoft-Projekte professionell organisieren Für Berater, Administratoren, Anwender und Power-User Grundlagen des Projektmanagements Einsatzszenarien für eine Project-Server-Implementierung, inkl.…
DEN SQL SERVER EFFIZIENT VERWALTEN
- Zahlreiche praktische Tipps für die tägliche Administrationsarbeit
- Konzentriert sich auf wichtige Verwaltungsaufgaben
- Wertvolle Checklisten fü…
Der schnelle Einstieg in die automatisierte Bereitstellung und Verwaltung von Anwendungen und Geräten im UnternehmenNetzwerk-Spezialist Thomas Joos bietet Ihnen in diesem Buch einen übersichtlichen…
DAS UMFASSENDE HANDBUCH ZUM WINDOWS SERVER
- Liefert detailliertes und tiefgehendes Wissen zu Windows Server 2008
- Umfassende Grundlagen zu den Konzepten und zur Architektur
- Schritt-für-…
Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger…
Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger…
Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2019. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger…
Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2019. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger…
In Zukunft werden mobile und verteilte Anwendungen das Leben immer mehr prägen. Dieses Lehrbuch greift die damit verbundenen Fragen auf verständliche Art und Weise auf und versorgt…
Mit ihrer Jahrestagung 2007 bietet die GI-Fachgruppe 'Echtzeitsysteme und PEARL' Nutzern und Herstellern ein Forum an, auf dem neue Trends und Entwicklungen zu zahlreichen Themen aus dem Bereich der…
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen…
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen…
Das F.A.Z.-eBook 'National Security' lässt die seit Sommer 2013 stückweise durch Edward Snowden enthüllten Aktivitäten amerikanischer und britischer Geheimdienste gegen Deutschland Revue passieren…
Das F.A.Z.-eBook 'National Security' lässt die seit Sommer 2013 stückweise durch Edward Snowden enthüllten Aktivitäten amerikanischer und britischer Geheimdienste gegen Deutschland Revue passieren…
Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-…
Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-…
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen - um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen…
Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - IT-Security, Note: 1-2, , Sprache: Deutsch, Abstract: Um komplexe Vernetzungen zu verstehen muss man zunächst die grundlegenden Netzarten…
Netzwerkprojekte //Sie erfahren, was Sie beim Design oder Redesign einer Netzwerkinfrastruktur berücksichtigen und worauf Sie achten müssen.Sie erhalten kompakte Informationen darüber, wie Sie eine…
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu…