Domain edv-kurs.de kaufen?

Produkt zum Begriff Dass:


  • Code: The Hidden Language of Computer Hardware and Software
    Code: The Hidden Language of Computer Hardware and Software

    What do flashlights, the British invasion, black cats, and seesaws have to do with computers? In CODE, they show us the ingenious ways we manipulate language and invent new means of communicating with each other. And through CODE, we see how this ingenuity and our very human compulsion to communicate have driven the technological innovations of the past two centuries. Using everyday objects and familiar language systems such as Braille and Morse code, author Charles Petzold weaves an illuminating narrative for anyone who’s ever wondered about the secret inner life of computers and other smart machines. It’s a cleverly illustrated and eminently comprehensible story—and along the way, you’ll discover you’ve gained a real context for understanding today’s world of PCs, digital media, and the Internet. No matter what your level of technical savvy, CODE will charm you—and perhaps even awaken the technophile within.

    Preis: 13.9 € | Versand*: 0 €
  • dass nicht (Zag Golob, Anja)
    dass nicht (Zag Golob, Anja)

    dass nicht , Anja Golobs sorgfältig durchkomponierter Gedichtband ist eine intensive Auseinandersetzung mit dem Liebesschmerz, der Leere und Ungewissheit nach einer zerbrochenen Beziehung. Vorab steht ein Zyklus über die sechs Sinnesorgane, wodurch Golob den fünf bekannten (Auge, Ohr, Nase, Zunge, Finger) noch einen sechsten Sinn hinzufügt, der die vorangehenden vereint als eine Art Sammelplatz der emotionalen Zustände und der, anders als die andern Sinne, lange nachschwellt. Nur langsam lässt sich die Einheit aus konkreter Einsamkeit und Sehnsucht nach der einstigen Zweisamkeit mit der Partnerin auftrennen. Erst ab der Mitte des Bandes beginnt langsam die endgültige Abkehr von der Beziehung, und gleichzeitig vertieft sich die Krise rund um die nun endgültig verlorene Welt. In ihren Gedichten zeichnet Anja Golob nicht nur die Liebesschmerzen und den langwierigen Befreiungsprozess präzise nach, sondern macht dank ihrer Sprach- und Gestaltungskraft den Schmerz und seine verschiedenen Stadien fast physisch erfahrbar: durch harte Schnitte, zerrissene Verse, willkürlich getrennte Worte, insistierende Wortwiederholungen und in Klang- und Rhythmusvariationen. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 202211, Produktform: Leinen, Autoren: Zag Golob, Anja, Übersetzung: Linde, Liza, Seitenzahl/Blattzahl: 76, Keyword: Gedichte; Körper; LGBTIQ; Liebesschmerz; Slowenien; Slowenische Literatur; Slowenische Lyrik; sechster Sinn, Fachschema: Gedicht / Lyrik~Lyrik, Thema: Auseinandersetzen, Warengruppe: HC/Belletristik/Lyrik/Dramatik/Essays, Fachkategorie: Moderne und zeitgenössische Lyrik (ab 1900), Thema: Entspannen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Edition Korrespondenzen, Verlag: Edition Korrespondenzen, Verlag: Edition Korrespondenzen, Länge: 185, Breite: 135, Höhe: 11, Gewicht: 206, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: UNGARN (HU), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0080, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 20.00 € | Versand*: 0 €
  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 94.95 € | Versand*: 0 €
  • IT-Sicherheit (Hellmann, Roland)
    IT-Sicherheit (Hellmann, Roland)

    IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044

    Preis: 49.95 € | Versand*: 0 €
  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten zwischen der CPU und dem Speicher ausgetauscht werden. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung verbessern, während eine langsame Geschwindigkeit die Leistung beeinträchtigen kann. Die Hardware, wie zum Beispiel die Art des Speichers und die Speichergröße, kann die Speicherzugriffsgeschwindigkeit beeinflussen. Die Software, die den Speicherzugriff steuert, kann ebenfalls die Leistung beeinflussen, indem sie effiziente Algorithmen und Datenstrukturen verwendet. Die Art der Datenverarbeitung, die auf dem Computer durchgeführt wird, kann auch die Speicherzugriffsgeschwindigkeit beeinflussen, da bestimmte Aufgaben mehr oder weniger Speicher

  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten gelesen und geschrieben werden können. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung von Hardwarekomponenten wie Prozessoren und Grafikkarten optimieren. Softwareanwendungen können von einem schnellen Speicherzugriff profitieren, da sie Daten effizienter verarbeiten können. Eine effiziente Datenverarbeitung hängt auch von einem schnellen Speicherzugriff ab, da dies die Geschwindigkeit beeinflusst, mit der Daten verarbeitet und analysiert werden können.

  • Wie beeinflusst der Speicherzugriff die Leistung von Computern in Bezug auf Hardware, Software und Datenverarbeitung?

    Der Speicherzugriff beeinflusst die Leistung von Computern, da er die Geschwindigkeit beeinflusst, mit der Daten zwischen der CPU und dem Speicher ausgetauscht werden. Eine schnelle Speicherzugriffsgeschwindigkeit kann die Leistung verbessern, während eine langsame Geschwindigkeit die Leistung beeinträchtigen kann. Die Hardware, wie z.B. die Art des Speichers und die Speichergröße, beeinflusst den Speicherzugriff und somit die Leistung des Computers. Die Software kann auch die Leistung beeinflussen, indem sie den Speicherzugriff optimiert oder ineffiziente Speicherzugriffsmuster aufweist. Die Datenverarbeitung hängt ebenfalls vom Speicherzugriff ab, da schnellerer Zugriff auf Daten die Verarbeitungsgeschwindigkeit erhöht und umgekeh

  • Wie kann die IT-Infrastruktur eines Unternehmens so gestaltet werden, dass sie sowohl die Sicherheit als auch die Effizienz der Datenverarbeitung gewährleistet?

    Die IT-Infrastruktur eines Unternehmens kann so gestaltet werden, dass sie die Sicherheit und Effizienz der Datenverarbeitung gewährleistet, indem sie robuste Sicherheitsmaßnahmen implementiert, wie z.B. Firewalls, Verschlüsselung und Zugriffskontrollen. Zudem sollte die Infrastruktur regelmäßig auf Schwachstellen überprüft und aktualisiert werden, um potenzielle Sicherheitslücken zu schließen. Darüber hinaus ist es wichtig, dass die IT-Infrastruktur skalierbar und flexibel ist, um den sich ständig ändernden Anforderungen des Unternehmens gerecht zu werden, ohne die Effizienz der Datenverarbeitung zu beeinträchtigen. Schließlich sollte das Unternehmen Schulungen und Richtlinien für die Mitarbeiter bereitstellen, um sicherzustellen, dass

Ähnliche Suchbegriffe für Dass:


  • Ich weiß, dass du lügst (Ekman, Paul)
    Ich weiß, dass du lügst (Ekman, Paul)

    Ich weiß, dass du lügst , Wie Sie Lügen kurze Beine machen Verheimlicht der Mensch an Ihrer Seite eine Affäre? Versucht ein Verkäufer, Sie übers Ohr zu hauen? Sagt der Verdächtige in einem Kriminalfall die Wahrheit? Tagtäglich müssen wir uns fragen, ob wir von unseren Mitmenschen hinters Licht geführt werden. Und niemand vermag Täuschungen besser zu erkennen als Paul Ekman. In diesem bahnbrechenden Buch zeigt der weltweit renommierteste Experte für nonverbale Kommunikation, wie und warum Menschen lügen. Weshalb manche dabei erfolgreich sind, andere nicht. Wie sich eine Lüge in Körpersprache, Stimme und Gesichtsausdruck niederschlägt. Und weshalb trotzdem immer wieder Lügenexperten getäuscht werden können, darunter Richter, Polizisten und Geheimdienstler. Die Wissenschaft hinter der preisgekrönten VOX-Erfolgsserie «Lie to me» «Ein präzises, intelligentes und durchdachtes Buch, das sowohl für den Laien als auch den Wissenschaftler gleichermaßen interessant ist.» New York Times , Bücher > Bücher & Zeitschriften , Auflage: 9. Auflage, Auflage: 9. Auflage, Erscheinungsjahr: 20110103, Produktform: Kartoniert, Beilage: Paperback, Beilage: Paperback, Titel der Reihe: Sachbuch##, Autoren: Ekman, Paul, Übersetzung: Mania, Hubert, Auflage: 11009, Auflage: 11009, Auflage/Ausgabe: 9. Auflage, Auflage/Ausgabe: 9. Auflage, Seitenzahl/Blattzahl: 512, Abbildungen: Mit 16 s/w Abbildungen, Keyword: Gesprächsführung; Lüge; NLP; nonverbale Kommunikation, Fachschema: Körpersprache (Mensch) / Mimik~Mimik - mimisch~NLP - Neurolinguistische Programmierung, Fachkategorie: Neurolinguistische Programmierung (NLP), Thema: Optimieren, Text Sprache: ger, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Rowohlt Taschenbuch, Verlag: Rowohlt Taschenbuch, Verlag: ROWOHLT Taschenbuch, Länge: 191, Breite: 126, Höhe: 32, Gewicht: 378, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, eBook EAN: 9783644013469, eBook EAN: 9783644013469, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0010, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Lagerartikel, Unterkatalog: Taschenbuch, WolkenId: 2851156

    Preis: 22.00 € | Versand*: 0 €
  • Spieluhr Wie schön, dass du geboren bist
    Spieluhr Wie schön, dass du geboren bist

    Kurbelst du an der kleinen Kurbel dieser Spieldose drehst, ertönt die Melodie des Geburtstagsliedes „Wie schön, dass du geboren bist“ . Dieses Lied ist eines der wenigen Geburtstagssongs in Deutschland und deshalb besonders bekannt und beliebt. Vertont und getextet wurde es von Rolf Zuckowski , der besonders als Komponist und Autor von Kinderliedern berühmt geworden ist. Die Melodie klingt noch kräftiger , wenn du das kleine Spielwerk aus seiner liebevoll gestalteten Schachtel befreist. Da die Mechanik auf einem kleinen Holzbrettchen montiert ist, entfaltet diese Spieldose ihren Klang besonders gut, wenn du sie auf einen großen Resonanzkörper , wie z. B. einen Tisch, einen Stuhl oder ein Cajon, drückst.

    Preis: 8.95 € | Versand*: 3.50 €
  • la vida Schürze - Schön  dass es dich gibt
    la vida Schürze - Schön dass es dich gibt

    la vida Kochschürze aus 100% Baumwolle. Produktmaß (ohne Bänder) Höhe 78 cm Breite 68 cm. Waschbar bis 30°C.

    Preis: 7.66 € | Versand*: 4.90 €
  • Hauptfleisch, Helge: Ich möchte, dass sie Frieden finden
    Hauptfleisch, Helge: Ich möchte, dass sie Frieden finden

    Ich möchte, dass sie Frieden finden , In diesem Gedichtband werden Gedichte und Kompositionen, bei denen der Begriff der Erinnerung eine zentrale Rolle spielt, in Beziehung zu Bildern gesetzt. "Die Idee der gegenseitigen Ergänzung verschiedener Kunstformen führt zu einer erweiterten Sichtweise auf die abstrahierenden Konzepte der Kunst, die von der gedanklichen Welt der Leser, Betrachter bzw. Hörer interpretiert werden. Eine ähnliche Interpretation vollführt unser Geist bei Erinnerungen. Die Inspiration zu einem Gedicht, Bild oder Musikstück bleibt häufig das Geheimnis des Schaffenden, ebenso der Grad der Verfremdung des ursprünglichen Ansatzes, der die Projektionsflächen für die Leser, Betrachter bzw. Hörer vergrößert oder auch neue generiert. Die Zuordnung zweier Kunstwerke zueinander indes ergänzt wechselseitig die absoluten Inhalte um ein Programm, wodurch die Kunstwerke in diesem erweiterten Kontext eine neue Funktion erhalten, und zwar unabhängig davon, ob das eine die Grundlage bzw. Inspiration des anderen ist oder ob diese Zuordnung erst im Nachhinein geschieht..." (aus der Einleitung) , Bücher > Bücher & Zeitschriften

    Preis: 20.00 € | Versand*: 0 €
  • Was ist die Gewerkschaft für EDV und IT?

    Die Gewerkschaft für EDV und IT ist eine Interessenvertretung für Arbeitnehmerinnen und Arbeitnehmer in der IT-Branche. Sie setzt sich für die Rechte und Interessen der Beschäftigten ein, zum Beispiel in Bezug auf Arbeitsbedingungen, Gehälter und Weiterbildungsmöglichkeiten. Die Gewerkschaft verhandelt Tarifverträge und bietet ihren Mitgliedern Beratung und Unterstützung bei arbeitsrechtlichen Fragen.

  • Wie kann man effektiv IT-Hilfe leisten, um technische Probleme in verschiedenen Bereichen wie Software, Hardware, Netzwerke und Sicherheit zu lösen?

    Um effektiv IT-Hilfe zu leisten, ist es wichtig, zunächst eine genaue Diagnose des Problems durchzuführen, um die Ursache zu identifizieren. Anschließend sollte man die richtigen Tools und Ressourcen nutzen, um das Problem zu lösen, sei es durch die Anwendung von Software-Patches, Hardware-Reparaturen, Netzwerkkonfigurationen oder Sicherheitsupdates. Zudem ist es hilfreich, eine klare und verständliche Kommunikation mit dem Benutzer zu pflegen, um die Lösung des Problems zu erleichtern. Abschließend ist es wichtig, die getroffenen Maßnahmen zu dokumentieren, um bei zukünftigen Problemen darauf zurückgreifen zu können und um anderen IT-Mitarbeitern bei ähnlichen Problemen zu helfen.

  • Wie beeinflusst die objektorientierte Programmierung die Entwicklung von Software in verschiedenen Bereichen wie Webentwicklung, Datenbankdesign und maschinelles Lernen?

    Die objektorientierte Programmierung ermöglicht eine modulare und wiederverwendbare Codebasis, was die Entwicklung von Software in verschiedenen Bereichen effizienter macht. In der Webentwicklung können objektorientierte Konzepte wie Vererbung und Polymorphismus dazu beitragen, komplexe Anwendungen zu erstellen und zu warten. Im Datenbankdesign ermöglicht die objektorientierte Programmierung die Modellierung von Daten in Form von Objekten, was die Strukturierung und Verwaltung von Daten erleichtert. Im maschinellen Lernen können objektorientierte Prinzipien die Entwicklung und Wartung von komplexen Algorithmen und Modellen vereinfachen.

  • Wie kann man sicherstellen, dass man keine illegale Software auf seinem Computer installiert?

    1. Kaufen Sie Software nur von vertrauenswürdigen Quellen oder offiziellen Websites. 2. Überprüfen Sie die Lizenzvereinbarungen und stellen Sie sicher, dass die Software legal ist. 3. Verwenden Sie Antivirenprogramme und halten Sie Ihr Betriebssystem und Ihre Programme auf dem neuesten Stand.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.