Domain edv-kurs.de kaufen?

Produkt zum Begriff Anwendungen:


  • Code: The Hidden Language of Computer Hardware and Software
    Code: The Hidden Language of Computer Hardware and Software

    What do flashlights, the British invasion, black cats, and seesaws have to do with computers? In CODE, they show us the ingenious ways we manipulate language and invent new means of communicating with each other. And through CODE, we see how this ingenuity and our very human compulsion to communicate have driven the technological innovations of the past two centuries. Using everyday objects and familiar language systems such as Braille and Morse code, author Charles Petzold weaves an illuminating narrative for anyone who’s ever wondered about the secret inner life of computers and other smart machines. It’s a cleverly illustrated and eminently comprehensible story—and along the way, you’ll discover you’ve gained a real context for understanding today’s world of PCs, digital media, and the Internet. No matter what your level of technical savvy, CODE will charm you—and perhaps even awaken the technophile within.

    Preis: 13.9 € | Versand*: 0 €
  • Verteilte Systeme und Anwendungen
    Verteilte Systeme und Anwendungen

    Zum Buch: Verteilte Systeme und Anwendungen vermittelt zunächst die Grundlagen verteilter Systeme und beschreibt die Vor- und Nachteile der Verteilung. Dann stellt die Autorin die aktuellen Plattformen wie J2EE, CORBA und .Net vor und unterzieht sie einem kritischen Vergleich. Schließlich behandelt das Buch die verteilten Anwendungen, die auf den Plattformen laufen und untersucht auch hier Nutzen, Unterschiede, Eigenschaften und mögliche Probleme. Damit gibt die Autorin einen Überblick über den aktuellen Stand der Technik im Bereich der verteilten Systeme und Anwendungen. Kapitelzusammenfassungen und Übungsaufgaben zu jedem Kapitel helfen dem Leser, sein Wissen zu überprüfen und sich effizient auf Prüfungen und Klausuren vorzubereiten. Weitere Übungsaufgaben und Lösungen befinden sich auf der Companion Website zum Buch. Über die Autorin: ULRIKE HAMMERSCHALL promoviert am Lehrstuhl Prof. Broy der TU München und ist als Lehrbeauftragte an der FH Augsburg tätig. Hier bietet Sie die Vorlesung Architektur verteilter Anwendungen an.

    Preis: 19.99 € | Versand*: 0 €
  • Flachreibe 3 Anwendungen Lacor
    Flachreibe 3 Anwendungen Lacor

    Die flache 3-in-1-Reibe von Lacor ist ein unverzichtbares Küchenwerkzeug für jeden Gourmet. Sorgfältig gestaltet, passt sich diese vielseitige Reibe verschiedenen Arten von Kochzubereitungen an und ermöglicht es Ihnen, Zeit zu sparen, während sie gleichzeitig hervorragende Ergebnisse liefert.Ihr ergonomisches Design sorgt für eine angenehme und sichere Handhabung. Die Reibefläche ist speziell konzipiert, um eine optimale Effizienz zu gewährleisten, egal ob Sie Gemüse, Käse oder sogar Obst reiben. Ihr flaches Format macht sie einfach zu handhaben, sodass Sie sie direkt auf Ihren Gerichten oder in einem Behälter verwenden können.Vielseitig : Diese 3-in-1-Reibe bietet drei verschiedene Riebemöglichkeiten, um all Ihren kulinarischen Bedürfnissen gerecht zu werden. Egal, ob Sie grobe Stücke oder feine Texturen benötigen, sie passt sich Ihren Anforderungen an.Hochwertige Materialien : Hergestellt von Lacor, einer Marke, die für ihre langlebigen Produkte aus rostfreiem Stahl bekannt ist...

    Preis: 22.41 € | Versand*: 0.00 €
  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 94.95 € | Versand*: 0 €
  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten zwischen der CPU und dem Speicher ausgetauscht werden. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung verbessern, während eine langsame Geschwindigkeit die Leistung beeinträchtigen kann. Die Hardware, wie zum Beispiel die Art des Speichers und die Speichergröße, kann die Speicherzugriffsgeschwindigkeit beeinflussen. Die Software, die den Speicherzugriff steuert, kann ebenfalls die Leistung beeinflussen, indem sie effiziente Algorithmen und Datenstrukturen verwendet. Die Art der Datenverarbeitung, die auf dem Computer durchgeführt wird, kann auch die Speicherzugriffsgeschwindigkeit beeinflussen, da bestimmte Aufgaben mehr oder weniger Speicher

  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten gelesen und geschrieben werden können. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung von Hardwarekomponenten wie Prozessoren und Grafikkarten optimieren. Softwareanwendungen können von einem schnellen Speicherzugriff profitieren, da sie Daten effizienter verarbeiten können. Eine effiziente Datenverarbeitung hängt auch von einem schnellen Speicherzugriff ab, da dies die Geschwindigkeit beeinflusst, mit der Daten verarbeitet und analysiert werden können.

  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten zwischen der CPU und dem Speicher ausgetauscht werden. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung verbessern, während eine langsame Geschwindigkeit die Leistung beeinträchtigen kann. Die Hardware, wie z.B. die Art des Speichers und die Speichergröße, beeinflusst den Speicherzugriff und somit die Leistung des Computers. Die Software kann auch die Leistung beeinflussen, indem sie den Speicherzugriff optimiert oder ineffiziente Speicherzugriffsmuster aufweist. Die Datenverarbeitung hängt ebenfalls vom Speicherzugriff ab, da schnellerer Zugriff auf Daten die Verarbeitungsgeschwindigkeit erhöht und umgekeh

  • Was ist die Gewerkschaft für EDV und IT?

    Die Gewerkschaft für EDV und IT ist eine Interessenvertretung für Arbeitnehmerinnen und Arbeitnehmer in der IT-Branche. Sie setzt sich für die Rechte und Interessen der Beschäftigten ein, zum Beispiel in Bezug auf Arbeitsbedingungen, Gehälter und Weiterbildungsmöglichkeiten. Die Gewerkschaft verhandelt Tarifverträge und bietet ihren Mitgliedern Beratung und Unterstützung bei arbeitsrechtlichen Fragen.

Ähnliche Suchbegriffe für Anwendungen:


  • IT-Sicherheit (Hellmann, Roland)
    IT-Sicherheit (Hellmann, Roland)

    IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044

    Preis: 49.95 € | Versand*: 0 €
  • Klinische Anwendungen der Polyvagal-Theorie
    Klinische Anwendungen der Polyvagal-Theorie

    Klinische Anwendungen der Polyvagal-Theorie , In diesem Buch stellen Kliniker, die sich um die Anwendung von Erkenntnissen der Polyvagal-Theorie in der Arbeit mit ihren Klienten bemühen, die Resultate ihres kreativen Tuns vor. Die Lektüre des Buches kann transformierend wirken - sie vermittelt Einblicke in die diesbezüglichen Aktivitäten der Autoren im beruflichen und privaten Bereich. Das Buch enthält Kapitel über ein breites Themenspektrum, unter anderem über eine von Mitgefühl geprägte Haltung in der medizinischen Versorgung, über Möglichkeiten, die Situation in therapeutischen Beziehungen zu verbessern, über die Anwendung des Prinzips der Sicherheit bei der klinischen Arbeit mit Kindern, die Mißbrauch und Mißhandlungen erlebt haben, über die heilende Wirkung von Bewegung, Rhythmus und Tanz und die Förderung von sozialer Verbundenheit und Resilienz bei Traumatisierten, über Möglichkeiten der Behandlung von Flugangst sowie über neue Arten des Umgangs mit Trauer. Bei alldem geht es um den starken Einfluß von Signalen für Sicherheit und entsprechende Empfindungen in klinischen Settings. "Die Polyvagal-Theorie wurde als umfassendes Gehirn-Körper-Modell vorgestellt, das die bidirektionale Kommunikation zwischen Gehirn und Körper in den Fokus der Aufmerksamkeit rückte. Die Theorie mit ihrer starken evolutions- und entwicklungsgeschichtlichen Orientierung war als Verständnisrahmen für die Erforschung der Verbindungen zwischen beobachtbarem Verhalten, psychischen Prozessen und dem autonomen Zustand konzipiert." - Stephen W. Porges Mit Beiträgen von Peter A. Levine, Bessel van der Kolk, Pat Ogden, Bonnie Badenoch, Deb Dana, Stephen W. Porges u.v.a. Verlags-Webseite für weitere Informationen: www.gp-probst.de , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20190617, Produktform: Kartoniert, Redaktion: Porges, Stephen W.~Dana, Deb, Übersetzung: Kierdorf, Theo~Höhr, Hildegard, Seitenzahl/Blattzahl: 490, Keyword: Autonomes Nervensystem; Co-Regulation; Entwicklung neuer neuronaler Muster; Neurozeption; Polyvagal-Theorie und ihre Bedeutung für die klinische Arbeit; Regulationsfähigkeiten; System für soziale Verbundenheit; Zustände der Sicherheit und Verbundenheit erschließen; traumatisierte Klienten, Fachschema: Biopsychologie~Psychologie / Biopsychologie~Psychische Erkrankung / Störung~Störung (psychologisch)~Psychologie / Emotionen, Sexualität, Fachkategorie: Psychische Störungen~Psychologie: Emotionen, Warengruppe: HC/Angewandte Psychologie, Fachkategorie: Biopsychologie, Physiologische Psychologie, Neuropsychologie, Thema: Verstehen, Text Sprache: ger, Originalsprache: eng, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Probst, G.P. Verlag, Verlag: Probst, G.P. Verlag, Verlag: Probst, G.P., Verlag GmbH, Länge: 242, Breite: 169, Höhe: 35, Gewicht: 966, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0010, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 44.00 € | Versand*: 0 €
  • Drehzangen für mehrere Anwendungen (x12)
    Drehzangen für mehrere Anwendungen (x12)

    Die Mehrzweck-Drehzange kann zum Zusammenhalten von Rohren und Reifen verwendet werden (z. B. für Sprunghindernisse, in Verbindung mit Reifen zum Erstellen von Zielen...). Erhältlich in 5 Farben (bitte bei Bestellung angeben). Gelb/ Rot/ Grün/ Blau/ Nein

    Preis: 15.92 € | Versand*: 0.00 €
  • Kleid Tull mit Gold Anwendungen
    Kleid Tull mit Gold Anwendungen

    Tull Kleid mit Allover-Gold-Anwendungen, runden Ausschnitt und langen Armeln mit Taille und breite Naht auf der Unterseite, Princess Style. ReiBverschluss hinten. Das Kleid wird mit Elfenbein Unterwasche mit Riemen verkauft Zusammensetzung: 50% Baumwolle, 27% Nylon, 23% Polyamid-Sku Innen:23FE252

    Preis: 196.00 € | Versand*: 0.00 €
  • Wie kann man effektiv IT-Hilfe leisten, um technische Probleme in verschiedenen Bereichen wie Software, Hardware, Netzwerke und Sicherheit zu lösen?

    Um effektiv IT-Hilfe zu leisten, ist es wichtig, zunächst eine genaue Diagnose des Problems durchzuführen, um die Ursache zu identifizieren. Anschließend sollte man die richtigen Tools und Ressourcen nutzen, um das Problem zu lösen, sei es durch die Anwendung von Software-Patches, Hardware-Reparaturen, Netzwerkkonfigurationen oder Sicherheitsupdates. Zudem ist es hilfreich, eine klare und verständliche Kommunikation mit dem Benutzer zu pflegen, um die Lösung des Problems zu erleichtern. Abschließend ist es wichtig, die getroffenen Maßnahmen zu dokumentieren, um bei zukünftigen Problemen darauf zurückgreifen zu können und um anderen IT-Mitarbeitern bei ähnlichen Problemen zu helfen.

  • Was sind die verschiedenen Anwendungen und Funktionen eines USB-Ports in Bezug auf Computer-Hardware, Peripheriegeräte und Datenübertragung?

    Ein USB-Port dient dazu, Peripheriegeräte wie Tastaturen, Mäuse, Drucker, Kameras und externe Festplatten mit einem Computer zu verbinden. Er ermöglicht die Datenübertragung zwischen dem Computer und den angeschlossenen Geräten. Zudem kann ein USB-Port auch zum Laden von Mobilgeräten wie Smartphones und Tablets verwendet werden. Darüber hinaus können USB-Ports auch zur Verbindung von Computern untereinander oder zur Übertragung von Daten zwischen verschiedenen Geräten genutzt werden.

  • Wie beeinflusst die objektorientierte Programmierung die Entwicklung von Software in verschiedenen Bereichen wie Webentwicklung, Datenbankdesign und maschinelles Lernen?

    Die objektorientierte Programmierung ermöglicht eine modulare und wiederverwendbare Codebasis, was die Entwicklung von Software in verschiedenen Bereichen effizienter macht. In der Webentwicklung können objektorientierte Konzepte wie Vererbung und Polymorphismus dazu beitragen, komplexe Anwendungen zu erstellen und zu warten. Im Datenbankdesign ermöglicht die objektorientierte Programmierung die Modellierung von Daten in Form von Objekten, was die Strukturierung und Verwaltung von Daten erleichtert. Im maschinellen Lernen können objektorientierte Prinzipien die Entwicklung und Wartung von komplexen Algorithmen und Modellen vereinfachen.

  • Welche Software für KNX Programmierung?

    Welche Software für KNX Programmierung? Es gibt verschiedene Softwarelösungen für die Programmierung von KNX-Systemen, darunter ETS (Engineering Tool Software) von KNX Association, die als Standardwerkzeug für die Programmierung von KNX-Installationen gilt. Es gibt auch alternative Softwarelösungen von Drittanbietern wie Gira X1 oder Jung Facility Pilot, die ebenfalls zur Programmierung von KNX-Systemen verwendet werden können. Die Wahl der Software hängt oft von persönlichen Vorlieben, Erfahrung und den Anforderungen des Projekts ab. Es ist ratsam, sich mit den verschiedenen verfügbaren Optionen vertraut zu machen und diejenige auszuwählen, die am besten zu den individuellen Bedürfnissen passt.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.