Sie sind hier
E-Book

Android Hacking

Behalten Sie Ihre Daten auf dem Handy und nicht beim Geheimdienst: Schwachstellen und Sicherheitslücken finden und beseitigen

AutorChristian Immler
VerlagFranzis
Erscheinungsjahr2016
Seitenanzahl400 Seiten
ISBN9783645203784
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Alle zwei Jahre ein neues Smartphone und zusätzlich warten, bis der Hersteller die neueste Android-Version ausliefert. Ja, so sieht der Lebens- zyklus vieler Smartphones aus. Außerdem werden die Funktionen des Smartphones häufig beschnitten. Das müssen Sie nicht mitmachen. Lösen Sie sich von gegebenen Fesseln und hacken Sie sich frei. Android ganz nach Ihrem Geschmack: Mit alternativen Launchern können Sie schnell das Aussehen der Oberfläche ändern. Android Emulator auf dem PC: Apps vor der Installation in einer gesicherten Umgebung testen. Rooten Sie Ihr Android-Smartphone frei Beim Kauf eines neuen Android-Smartphones ist das Betriebssystem installiert und konfiguriert. Um an die versteckten Funktionen zu gelangen, müssen Sie das System rooten. Als sogenannter Superuser haben Sie dann Zugriff auf das ganze System und können alles damit anstellen. Erst nach dem Rooten wissen Sie, wie mächtig Android eigentlich ist. Alternative Launcher und Custom-ROMs Sollten Sie der Standardoberfläche überdrüssig geworden sein, so können Sie mit einem anderen Launcher die Oberfläche ganz einfach ändern. Hierfür müssen Sie Ihr System noch nicht einmal rooten. Wenn Sie aber noch mehr aus dem System herausholen wollen, steht Ihnen neben dem Rooten noch die Möglichkeit zur Installation von Custom-ROMs offen. Auch auf alten Smartphones kommen Sie damit in den Genuss der neuesten Android-Versionen.

Christian Immler, Jahrgang 1964, war bis 1998 als Dozent für Computer Aided Design an der Fachhochschule Nienburg und an der University of Brighton tätig. Einen Namen hat er sich mit diversen Veröffentlichungen zu Spezialthemen wie 3-D-Visualisierung, PDA-Betriebssystemen, Linux und Windows gemacht. Seit mehr als 20 Jahren arbeitet er als erfolgreicher Autor mit mehr als 200 veröffentlichten Computerbüchern.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Geheimnisse rund ums »Rooten«


Kurz nach der öffentlichen Vorstellung des ersten Android-Smartphones G1 fand die damals schon sehr aktive Android-Community eine Möglichkeit, einen allumfassenden Systemzugriff auf die Geräte zu erlangen, der dem normalen Benutzer verborgen blieb. Da Android auf Linux basiert, wurde diese Methode als »rooten« bezeichnet, nach dem Linux-Superuser root.

Android geht wie jede Linux-Variante von einem normalerweise eingeschränkten Benutzerkonto aus, dem kritische Systemzugriffe verwehrt werden. Ein spezieller Benutzer root hat Zugriff auf das komplette System, was natürlich auch mit Risiken verbunden ist. In Android gibt es keinen Standardbenutzer, sondern jede App ist ein eigener Benutzer mit bestimmten Rechten, die bei der Installation durch die in der Datei AndroidManifest.xml festgelegten Systemberechtigungen definiert werden und die der Anwender bei der Installation auch bestätigen muss.

»Das Recht auf Root-Zugriff auf Ihr System ist ein zentrales Problem«, sagte Tim Berners-Lee, der Erfinder des World Wide Web auf einer Linux-Konferenz in Australien. »Das Recht auf Root ist das Recht, Dinge zu speichern, die so laufen, wie Sie es wollen.« Ein Gerät, das dem Anwender dieses Recht nicht einräume, diene einem fremden Herrn.

Android-Nutzer können sich mit besonderen – von den Geräteherstellern nicht autorisierten – Tools selbst Root-Zugriff auf ihr Smartphone oder Tablet freischalten. Dabei wird der Benutzer root angelegt, der normalerweise gar nicht vorhanden ist, und die Systempartition im Dateisystem komplett mit Schreibzugriff gemountet, damit dieser Benutzer auch schreibend auf alle Dateien zugreifen kann – was diesem Benutzer und allen Apps mit Root-Zugriff verständlicherweise auch zerstörerische Fähigkeiten ermöglicht.

Sind Sie sich nicht sicher, ob Ihr Smartphone gerootet ist oder nicht, hilft die kostenlose App Root Verifier weiter. Diese App überprüft das Smartphone auf mögliche Root-Zugriffe, ohne es selbst zu rooten oder irgendwelche anderen Veränderungen vorzunehmen. Damit der Test auf einen möglichen Root-Zugriff funktioniert, fragt die App wie jede App, die Root-Rechte benötigt, bei der Superuser-App nach. Hier muss eine entsprechende Anfrage bestätigt werden, um den Test durchzuführen.

Bild 1.1: Root Verifier stellt fest, ob ein Smartphone gerootet ist oder nicht.

Ist auf dem Smartphone kein Google Play Store vorhanden, weil zum Beispiel ein CustomROM installiert ist, kann Root Verifier auch über den F-Droid-App-Store heruntergeladen werden.

Das #-Zeichen, das die Root Verifier-App als Logo nutzt, ist übrigens das Linux-interne Symbol für den Root-Benutzer und wird im Zusammenhang mit Rooten noch öfter auftauchen.

Rooten wird häufig dafür genutzt, nicht benötigte Bloatware-Apps, die Gerätehersteller oder Mobilfunkprovider auf den Smartphones vorinstalliert haben, zu entfernen, was bei in der Firmware installierten Apps auf klassischem Weg nicht möglich ist.

Was bedeutet Firmware?
Klassischerweise unterscheidet man in der Computertechnik zwischen Hardware und Software. Hardware ist die Elektronik, und Software sind die Programme, einschließlich Betriebssystem, die diese Elektronik steuern. Firmware liegt irgendwo dazwischen. Dabei handelt es sich um Programme oder Betriebssysteme, die fest auf einem Chip eingebrannt sind und deren Zweck darin besteht, die Grundlage zu liefern, damit weitere Software die Hardware steuern kann.

Da auch Firmware in letzter Zeit immer wieder vom Hersteller aktualisiert wird, ist sie heute nicht mehr fest in einem Chip eingebrannt, und es gibt Methoden, sie zu verändern. Die dazu notwendigen Werkzeuge waren ursprünglich nur den Herstellern zugänglich. Die Android-Community und auch Google selbst stellen mittlerweile diverse derartige Tools zur Verfügung.

Im gerooteten Modus sind noch weit mehr Funktionen möglich, was auch Entwicklern einen großen Spielraum für spezielle Root-Apps bietet. So ist zum Beispiel das Übertakten des Prozessors möglich, da bestimmte Schutzmechanismen des Systems übergangen werden müssen. Das Übertakten bringt zwar mehr Leistung, geht aber zulasten des Stromverbrauchs und der Lebensdauer von Prozessor und Akku. Umgekehrt kann ein Smartphone auch untertaktet werden. Es läuft dann langsamer, was in den meisten Apps – außer Spielen – gar nicht auffällt. Dafür wird weniger Strom verbraucht, und die Hardware wird geschont.

Zur Installation sogenannter CustomROMs, wie unter anderem CyanogenMod, ist nicht zwingend Root-Berechtigung nötig. Es reicht ein entsperrter Bootloader aus. Allerdings werden häufig ROM-Manager-Apps zur Installation von CustomROMs verwendet. Sie benötigen Root-Berechtigung zur Installation eines Recovery.

Ist Rooten gefährlich?
Wenn man nicht weiß, was man tut: Ja! Einige schlecht informierte Sensationsmedien suggerieren unbedarften Android-Nutzern, Rooten sei das einzig Wahre. Für den Normalanwender ist genau das Gegenteil der Fall. Ihnen bringt Rooten wesentlich mehr Risiken als Vorteile. Erst durch Rooten werden Android-Smartphones wirklich gefährdet, was Viren und andere Malware betrifft, die üblicherweise durch systemeigene Sicherheitsfunktionen geblockt werden.

Technisch entspricht das Rooten dem Einrichten eines Administratorbenutzers auf einem PC, der volle Rechte auf das gesamte System hat und damit – auch versehentlich – jeden beliebigen Schaden anrichten kann.

Das Rooten an sich ist zwar mittlerweile weitgehend sicher, danach kann man durch Fehlbedienung oder bösartige Apps, die ohne Root-Zugriff nicht laufen, sein System eventuell unwiderruflich beschädigen. Im Gegensatz zu einem durch Fehlbedienung beschädigten Windows-PC lässt sich das Betriebssystem auf einem Android-Smartphone nicht so einfach neu installieren. Es gibt standardmäßig auch keine Systemwiederherstellung und keine Rettungs-CDs. Da beim Rooten alle Sicherheitsmechanismen außer Kraft gesetzt werden, kann angebliche Tuning-Software, die Prozessor oder Grafikchips übertaktet, diese auch tatsächlich hardwareseitig beschädigen oder gar zerstören.

CustomROMs benötigen zur Installation Root-Zugriff, der danach aber bei vielen ROMs, wie zum Beispiel bei CyanogenMod, automatisch wieder eingeschränkt wird und vom Benutzer für bestimmte Apps explizit freigeschaltet werden kann. Mit einem Mindestmaß an Wachsamkeit kann man ohne Weiteres verhindern, dass zweifelhafte Apps den Root-Zugriff bösartig ausnutzen.

Bild 1.2: Einstellungen für Root-Zugriffe in CyanogenMod und Anfrage einer App auf Root-Zugriff.

Ist Rooten illegal?
Nein! Im Gegensatz zu Jailbreaks auf dem iPhone werden durch das Rooten keine Urheberrechte verletzt und auch keine bewusst gesetzten Sperren aufgebrochen. Die meisten Hersteller lehnen Garantieansprüche für gerootete Geräte aber grundsätzlich ab. Die Free Software Foundation Europe fsfe.org vertritt dagegen den Standpunkt, dass das Rooten nach der Richtlinie 1999/44/CE des Europäischen Parlaments die zweijährige Garantie auf die Hardware nicht verletzt, solange der Händler nicht beweisen kann, dass ein Defekt durch das Rooten entstanden ist, wie dies z. B. bei Übertaktung der Fall wäre.

Android 5 Lollipop überprüft vor einem automatischen OTA-Firmwareupdate den Zustand des Systems. Ist das Gerät gerootet, ist in den meisten Fällen kein OTA-Firmwareupdate möglich.

Rooten und SIM-Lock
Ein eventuell auf dem Smartphone vorhandener SIM-Lock wird durch das Rooten nicht automatisch entfernt. Allerdings benötigen die meisten Apps zum Aushebeln von SIM-Locks Root-Zugriff.

1.1Rooten – so geht’s


Es gibt grundsätzlich drei verschiedene Methoden, ein Smartphone zu rooten:

Rooten mit einer App

Rooten mit einer PC-Software über die USB-Kabelverbindung

Rooten durch Überspielen einer speziellen gerooteten Firmware auf das Smartphone

Das Rooten mit einer App, die sich direkt auf dem Smartphone Root-Rechte verschafft, ist theoretisch die einfachste Variante. Diese Apps nutzen Sicherheitslücken in einzelnen Android-Versionen, die aber schnell wieder weitgehend geschlossen werden, um zu verhindern, dass Apps sich unbemerkt Root-Rechte verschaffen und damit das System beschädigen oder Sperren umgehen, um Malware einzuschleusen. Diese Tools müssen immer wieder aktualisiert werden...

Blick ins Buch
Inhaltsverzeichnis
Android Hacking1
Biographie2
Impressum4
Vorwort5
Inhaltsverzeichnis7
Geheimnisse rund ums »Rooten«13
1.1 Rooten – so geht’s17
1.2 Rooten – Vorbereitung und Grundlagen18
1.2.1 Das Android-SDK18
1.2.2 Minimal ADB and Fastboot19
1.2.3 Smartphone mit USB-Debugging verbinden21
1.3 Der Bootloader24
1.3.1 Bootloader auf Nexus-Geräten entsperren26
1.3.2 Bootloader entsperren – Besonderheiten bei HTC- und Motorola-Smartphones27
1.4 Der Recovery-Modus32
1.4.1 ClockworkMod Recovery32
1.4.2 TeamWin Recovery Project (TWRP)34
1.4.3 Besonderheiten bei Samsung-Smartphones40
1.5 Apps zum Rooten44
1.5.1 Framaroot45
1.5.2 KingRoot46
1.5.3 Root Genius51
1.5.4 Universal Androot52
1.5.5 Towelroot52
1.6 Superuser-Utilities52
1.6.1 SuperSU54
1.6.2 ClockworkMod Superuser55
1.6.3 KingUser56
1.7 Tools zum Rooten vom PC57
1.7.1 Nexus Root Toolkit58
1.7.2 Bacon Root Toolkit für OnePlus One69
1.7.3 SRSRoot69
1.7.4 Wondershare MobileGo71
1.7.5 Root_with_Restore_by_Bin4ry72
1.7.6 Cydia Impactor73
1.7.7 Root Genius74
Apps jenseits des Mainstreams77
2.1 Alternative Softwarearchive und Repositories77
2.1.1 Google Play Store-Fehler beheben79
2.1.2 Amazon App-Shop86
2.1.3 F-Droid87
2.1.4 APKMirror88
2.2 Alternative Launcher91
2.2.1 Google Now Launcher93
2.2.2 KK Launcher94
2.2.3 GO Launcher Z95
2.2.4 Yahoo! Aviate97
2.2.5 Nokia Z Launcher Beta101
2.2.6 Smart Launcher 3103
2.2.7 Everything Me105
2.2.8 Yandex.Shell107
2.2.9 Launcher 8108
2.2.10 Microsoft Arrow Launcher – Übersicht109
2.2.11 Hangar112
2.2.12 Home Switcher114
2.3 Dateimanager115
2.3.1 File Expert HD115
2.3.2 Total Commander118
2.3.3 X-plore File Manager119
2.4 Nützliche System-Apps120
2.4.1 AppMonster121
2.4.2 APK Extractor123
2.4.3 CCleaner124
2.4.4 Wondershare MobileGo125
2.4.5 Wifi Analyzer127
2.4.6 Connection List128
2.4.7 OS Monitor129
2.5 Alltägliche Aufgaben automatisieren130
2.5.1 Llama132
2.5.2 IFTTT134
2.6 Spezielle Apps für root138
2.6.1 Autostarts139
2.6.2 SD Maid140
2.6.3 Titanium Backup142
2.6.4 No-frills CPU Control143
2.6.5 Recovery Reboot143
2.6.6 ROM Toolbox144
2.6.7 Terminal Emulator147
2.6.8 NetCut148
2.7 Systemmodifikationen mit dem Xposed Framework149
2.7.1 Nützliche Xposed-Module152
2.8 App-Berechtigungen158
2.8.1 App-Berechtigungen einschränken161
2.8.2 Verschlüsselte Nachrichten mit TextSecure168
2.9 Werbung entdecken und blockieren169
2.9.1 Ad Network Scanner173
2.9.2 Adblock Plus174
2.9.3 Block it!177
2.9.4 AdAway178
2.9.5 Adblock Browser180
2.10 Debloat – überflüssige vorinstallierte Software entfernen186
2.10.1 Root Browser187
2.10.2 System-App-Entferner188
2.10.3 Debloater by Gatesjunior189
2.11 Sicherheitsalarme191
2.11.1 Die Schnüffelsoftware Carrier IQ191
2.11.2 Der sogenannte WhatsApp-Virus192
2.11.3 Stagefright Exploit193
2.11.4 Der Trojaner Android.LockerPin.A196
2.11.5 Die Erpressersoftware PornDroid Android.Lockdroid.E197
2.12 Gestohlene Smartphones orten oder unbrauchbar machen198
CustomROMs203
3.1 Warum CustomROMs?206
3.2 Der klassische Weg – CustomROMs auf das Smartphone flashen208
3.2.1 Passende CyanogenMod-Dateien finden208
3.2.2 Download überprüfen219
3.2.3 Originalbetriebssystem sichern220
3.2.4 CustomROM auf das Smartphone flashen220
3.3 JRummy ROM Installer für CustomROMs222
3.4 Google Apps für CustomROM finden223
3.4.1 Open GApps224
3.4.2 Minimal Edition Gapps und Debloat-Skript228
3.5 CyanogenMod – das bessere Android230
3.5.1 Die wichtigsten Zusatzfunktionen in Kürze231
3.5.2 Die unterschiedlichen CyanogenMod-Versionen233
3.5.3 CyanogenMod auf aktuellen Smartphones installieren235
3.5.4 Vorinstallierte Apps244
3.5.5 Die Einstellungen in CyanogenMod263
3.5.6 Datenschutz281
3.5.7 App-Zugriffe verfolgen282
3.5.8 App-Berechtigungen einschränken283
3.5.9 Smartphone über- und untertakten287
3.5.10 I/O-Scheduler verwalten Prozesse und Dateizugriffe290
3.5.11 Root-Funktionen291
3.5.12 Automatische Updates in CyanogenMod295
3.5.13 CM-Apps auch für »normales« Android296
3.5.14 Inoffizielle CyanogenMod-Varianten und Nightlys297
3.5.15 CyanogenMod für »historische« Smartphones303
3.6 BlissROM311
3.6.1 BlissROM installieren312
3.6.2 Google Apps nachinstallieren312
3.6.3 Der Launcher im BlissROM313
3.6.4 Vorinstallierte Apps315
3.6.5 Design anpassen318
3.6.6 Navigationsoptionen320
3.6.7 Apps in Fenstern öffnen332
3.6.8 Sperrbildschirm-Optionen333
3.6.9 Benachrichtigungen anpassen334
3.6.10 Erweiterter Ausschaltbildschirm337
3.6.11 Erweiterte Statusleiste339
3.6.12 Systemprofile nutzen342
3.6.13 Datenschutzoptionen344
3.6.14 Eingebaute Root-Funktionen347
3.7 AOKP349
3.7.1 AOKP installieren350
3.7.2 ROM-Steuerung – die erweiterten Einstellungen352
3.7.3 Erweiterte Geräteoptionen367
3.7.4 CyanogenMod-Funktionen in AOKP367
3.8 OmniROM370
3.8.1 OmniROM installieren370
3.8.2 Superuser-Funktionen in OmniROM372
3.8.3 Benutzeroberfläche anpassen373
3.8.4 Vollbildmodus375
3.8.5 OmniSwitch376
3.8.6 Sperrbildschirm anpassen379
3.8.7 Active display381
3.8.8 LED-Benachrichtigungen anpassen382
3.8.9 Datenschutzoptionen383
3.8.10 DSP-Manager – systemweiter Equalizer384
3.8.11 Neustartmenü erweitern385
3.8.12 Unbekannte Anrufer blockieren386
3.8.13 Intelligente automatische Updates387
3.9 PAC ROM388
3.9.1 PAC ROM installieren388
3.9.2 Die PAC-Einstellungen391
3.9.3 Aus anderen CustomROMs bekannte Funktionen398
3.9.4 Superuser-Funktionen in PAC ROM404
3.10 SlimRom404
3.10.1 SlimRom installieren404
3.10.2 Neue Einstellungen zur Benutzeroberfläche405
3.10.3 Einstellungen zur Navigation410
3.10.4 SlimCenter414
3.10.5 Root-Zugriffe in SlimRom415
3.10.6 App-Berechtigungen und Datenschutz416
3.10.7 Erweiterte Geräteeinstellungen417
3.11 Nameless ROM419
3.11.1 Nameless ROM installieren419
3.11.2 Die wichtigsten Einstellungen421
3.11.3 Device Control423
3.12 MIUI427
3.12.1 Die Benutzeroberfläche428
3.12.2 Vorinstallierte Apps431
3.12.3 Die wichtigsten Einstellungen436
3.12.4 Bloatware entfernen439
3.12.5 Apps verstecken und Gastmodus440
3.12.6 Die eingebaute Sicherheitsüberprüfung441
Android ohne Google449
4.1 FreeYourAndroid450
4.1.1 Was ist freie Software?451
4.1.2 Freie Software auf Android-Smartphones nutzen452
4.1.3 Freie App-Alternativen452
4.1.4 Launcher454
4.1.5 Kalender456
4.1.6 E-Mail457
4.1.7 Browser457
4.1.8 Landkarten460
4.1.9 Office-Apps463
4.2 Replicant466
4.2.1 Replicant installieren468
4.2.2 Vorinstallierte Apps469
4.2.3 Die wichtigsten Einstellungen469
GSM- und USSD-Codes475
5.1 So werden GSM- und USSD-Codes eingegeben475
5.1.1 Gefahr durch USSD-Codes476
5.1.2 IMEI anzeigen477
5.1.3 Prepaid-Guthaben anzeigen478
5.1.4 Rufnummer unterdrücken478
5.1.5 Anklopfen478
5.1.6 Rufumleitung479
5.1.7 PIN ändern479
5.2 Diagnosecodes für spezielle Geräte480
Smartphone für Maker485
6.1 Android-Smartphones vom PC aus steuern485
6.1.1 Der Gerätemonitor im Android-SDK485
6.1.2 TeamViewer487
6.1.3 Web PC Suite491
6.1.4 Wondershare MobileGo494
6.1.5 Desktop-Tastatur/Remote Keyboard497
6.2 PC vom Smartphone aus steuern500
6.2.1 TeamViewer500
6.2.2 Chrome Remote Desktop503
6.2.3 VNC505
6.3 Smartphone zur Steuerung von Hardware507
6.3.1 Kodi Media Center507
6.3.2 RasPi Check510
6.3.3 Arduino mit dem Smartphone steuern511
6.3.4 Haustechnik über IFTTT steuern514
6.3.5 TV Kill515
6.3.6 Smartphone als Webcam516
6.4 Android auf dem PC522
6.4.1 Der Android-Emulator aus dem SDK522
6.4.2 Android als virtuelle Maschine unter Windows527
Stichwortverzeichnis537

Weitere E-Books zum Thema: Programmiersprachen - Softwareentwicklung

Kombination aus Produkt und Dienstleistung

E-Book Kombination aus Produkt und Dienstleistung
Potentiale für Unternehmen aus der Unterhaltungselektronikbranche Format: PDF

Inhaltsangabe:Einleitung: Für Unternehmen des produzierenden Gewerbes wird es immer schwieriger nachhaltige Wettbewerbsvorteile allein über Produkte zu erzielen. Wettbewerbsvorteile ergeben sich aus…

Management von IT-Projekten

E-Book Management von IT-Projekten
Von der Planung zur Realisierung Format: PDF

Projektmanagement (PM) wird immer noch zu selten und zu inkonsequent eingesetzt. Viele problematische Projekte sprechen eine eindeutige Sprache. Kenntnisse des PM und seine Anwendungsmöglichkeiten…

Python 3 - Intensivkurs

E-Book Python 3 - Intensivkurs
Projekte erfolgreich realisieren Format: PDF

Python ist eine vollwertige Programmiersprache, mit der sich auch größere Anwendungen entwickeln lassen. In den letzten Jahren hat sie an Beliebtheit gewonnen, und mit Python 3 steht eine stark…

Fundiert entscheiden

E-Book Fundiert entscheiden
Ein kleines Handbuch für alle Lebenslagen Format: PDF

Orientierungshilfe in postfaktischen Zeiten Dieses Buch ist ein Rettungsanker in der Flut der Informationen, die ununterbrochen auf uns einströmen. Tag für Tag müssen Sie sich Meinungen bilden, sei…

Management von IT-Projekten

E-Book Management von IT-Projekten
Von der Planung zur Realisierung Format: PDF

Projektmanagement (PM) wird immer noch zu selten und zu inkonsequent eingesetzt. Viele problematische Projekte sprechen eine eindeutige Sprache. Kenntnisse des PM und seine Anwendungsmöglichkeiten…

Wege aus der Softwarekrise

E-Book Wege aus der Softwarekrise
Verbesserungen bei der Softwareentwicklung Format: PDF

Seit Jahrzehnten steckt die Softwareentwicklung in der Krise. Laut aktuellen Statistiken gehen immer noch mehr als die Hälfte aller in der IT-Produktion eingesetzten Mittel verloren. Angekündigte…

MDA®

E-Book MDA®
Effektives Software-Engineering mit UML2® und Eclipse? Format: PDF

Dieses Buch liefert sowohl die theoretischen Grundlagen als auch das praktische Handwerkszeug zur Anwendung der Model-Driven-Architecture der OMG. Nach einer Definition und der Einordnung des…

Recht ex machina

E-Book Recht ex machina
Formalisierung des Rechts im Internet der Dienste Format: PDF

Im Internet werden Informationen immer häufiger so ausgezeichnet, dass sie für Computer interpretierbar sind (Semantic Web). Solche maschinenlesbaren Informationen sorgen dafür, dass Dienste im…

Big Data Analysen

E-Book Big Data Analysen
Für den schnellen Einstieg - SoftwaretechnikISSN  Format: ePUB

Big Data ist ein aktuelles Trendthema, doch was versteckt sich dahinter? Big Data beschreibt Daten, die gross oder schnelllebig sind. Big Data bedeutet aber auch, sich mit vielfältigen Datenquellen…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

EineWelt

EineWelt

Weltweit und ökumenisch – Lesen Sie, was Mensch in Mission und Kirche bewegt. Man kann die Welt von heute nicht verstehen, wenn man die Rolle der Religionen außer Acht lässt. Viele Konflikte ...