Fachzeitungen.de - Das unabhängige Portal für Fachmagazine Fachpublikationen & eBooks
Sie sind hier
eBooks zum Thema: Netzwerke - Clouds - Datenbanken
Neben unseren Zeitschriften informieren Sie sich hier über eBooks. Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Fachliteratur im eBook Format - Thema: Netzwerke - Clouds - Datenbanken
Fachbuch aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, , Sprache: Deutsch, Abstract: In diesem kurzen Buch wird ein schneller Einstieg zum Thema Digitales-Fingerprinting ermöglicht.…
Erlernen Sie das Abfragen von Microsoft SQL Server 2012 und bereiten Sie sich gleichzeitig auf das Examen 70-461 vor. Das vorliegende Buch bietet Ihnen einen umfassenden Lehrbuchteil, mit dem Sie…
Das Standardwerk zur Access-Programmierung für Einsteiger und ProfisVon den VBA-Grundlagen über fortgeschrittene Datenbankprogrammierung bis zur Anbindung von SQL Server und dem Einsatz in der Cloud…
Das Standardwerk zur Access-Programmierung für Einsteiger und ProfisVon den VBA-Grundlagen über fortgeschrittene Datenbankprogrammierung bis zur Anbindung von SQL Server und dem Einsatz in der Cloud…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Paderborn, Sprache: Deutsch, Abstract: Unternehmen stehen derzeit vor mehreren…
Dieses Original Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft-Zertifizierungsprüfung 70-741 'Networking with Windows Server 2016' vorzubereiten. Dabei konzentriert…
Dieses Original Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft-Zertifizierungsprüfung 70-741 'Networking with Windows Server 2016' vorzubereiten. Dabei konzentriert…
Mit seiner Jahrestagung 2008 bietet der Fachausschuss Echtzeitsysteme der Gesellschaft für Informatik (GI) und der Gesellschaft Mess- und Automatisierungstechnik (GMA) Nutzern wie Herstellern ein…
Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht sämtliche Verkaufsrekorde! Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein…
Inhaltsangabe:Einleitung: Die Informationstechnologie (IT) hat in den Finanzdienstleistungshäusern schon lange einen übergreifenden Einzug erhalten und unterstützt Kunden sowie Mitarbeiter bei…
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 2, Hochschule Bremen, Sprache: Deutsch, Abstract: Investitionsentscheidungen durch dynamische Rechenverfahren zu…
Mit diesem Buch sind alle Ihre Android-Probleme passé. Und mit den besten Android-Apps machen Sie Ihr Smartphone einzigartig - eine Schatzkiste für alle, die alles aus ihrem Androiden herausholen…
Holger Schwarz stellt Ansätze der Anfragegenerierung vor und erläutert diese an konkreten Anwendungsszenarien aus den Bereichen Business Intelligence, Workflow Management und Suchtechnologien.…
NFC ist eine systematische Weiterentwicklung von kontaktloser Smartcard- und Reader-Technologie. Das Buch 'Anwendungen und Technik von NFC' ist das Standardwerk zur NFC-Technologie. Es bietet einen…
Inhaltsangabe:Einleitung: Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-…
Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 1,7, Humboldt-Universität zu Berlin (Institut für Informatik), Veranstaltung: Informationelle Selbstbestimmung, Sprache…
Benutzer und -Gruppen anlegen und verwalten. Technik der Authentifizierung: PAM und NSS. Lokale Anmeldung: der Login-Prozeß. User-Informationen auswerten durch Accounting. Zentrale Authentifizierung…
Einführung in Big-Data-Systeme Echtzeitverarbeitung sehr großer Datenmengen Tools wie Hadoop, Cassandra und Storm Bei Anwendungen in der Größenordnung von sozialen Netzwerken, der…
Unternehmen im Spiegel gesellschaftlichen Wandels Chancen und Risiken von Big Data Auswirkungen von Big Data auf Digitalisierung und Unternehmensstruktur Sinnvolles Daten-Management und Data Science…
Unternehmen im Spiegel gesellschaftlichen Wandels Chancen und Risiken von Big Data Auswirkungen von Big Data auf Digitalisierung und Unternehmensstruktur Sinnvolles Daten-Management und Data Science…
Andreas Gadatsch und Holm Landrock zeigen an typischen Beispielen aus der Praxis, wie datengetriebene Geschäftsmodelle entstehen. Sie erläutern, wie sich Big-Data-Projekte rechnen und wie man am…
BIG DATA FÜR IT-ENTSCHEIDER //- Was verbirgt sich fachlich und technisch hinter dem Begriff 'Big Data'? - Welche Business Cases bietet 'Big Data' Ihrem Unternehmen?- Wie sammeln und vermehren Sie…
Das kompakte Fachbuch gibt einen Überblick über die Möglichkeiten von 'Big Data' im Gesundheitswesen und beschreibt anhand von ausgewählten Szenarien mögliche Einsatzgebiete.Die Autoren erläutern…
Die Big-Data-Welt verändert sich. Mit diesem shortcut erfahren Sie, was hinter den Begriffen Fast Data und SMACK steckt, wie Daten mittels Kafka und Akka ins System kommen und auf welche Art und…
Die einzig anerkannte, kurative Therapieform zur Behandlung primärer und sekundärer Lebertumore ist die chirurgische Resektion. Nicht alle Tumore sind aufgrund ihrer Lage resektabel. Eine…
Bitcoin ist eine virtuelle Währung. Sie besteht aus berechneten und verschlüsselten Datenblöcken, die in beliebig kleine Teile zerlegt werden können. Bitcoins können an speziellen Börsen gegen…
Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain…
Was ist die Blockchain, wofür wird sie benötigt, warum und wie funktioniert sie und warum ist die Technologie so erfolgreich? Verständliche Erläuterungen der technischen Konzepte der Blockchain…
Blogs sind ein etablierter Teil der Medienlandschaft und kommen in allen Geschmäckern und Farben vor. Journalist und Webdesigner Moritz 'mo.' Sauer zeigt in diesem Buch, wie Sie ein Blog mit…
Das vorliegende Fachbuch hat das Ziel die Datendurchgängigkeit in der Bauplanung zu untersuchen und Möglichkeiten der innovativen Planung mit Hilfe von Building Information Modeling (BIM) aufzuzeigen…
Geringe Anschaffungskosten, eine große Community und gut zugängliche Schnittstellen sind die Erfolgs- faktoren von Arduino? und Raspberry Pi. Ob Sensoren, Displays oder andere Hardware - die genaue…
In großen Unternehmen ist der IT-Verantwortliche der Ansprechpartner Nummer Eins. Hingegen kümmern sich in kleinen Betrieben, Vereinen und im privaten Umfeld diejenigen um Computertechnik, Netzwerk…
Mit dem c't-Sonderheft erhalten Admins Hilfestellung, die diese Tätigkeit nicht hauptberuflich ausüben. Ob freiwillig in der Familie, ehrenamtlich im Verein oder bezahlt im Büro werden sie immer…
Dieses Dossier enthält hauptsächlich Praxisartikel des Computermagazins c't, Ausgabe 6/2015. Sie fassen Handreichungen zum Ausreizen des verbreiteten Fritzbox-Routers zusammen. Die Reihe startet…
VoIP, die Telefonie übers Internet, wollen die deutschen Netzbetreiber unbedingt baldmöglichst einführen - wenn es sein muss auch gegen Widerstände. Aber je nach Anwendungszweck könnte man den…
Das Sonderheft c't Netzwerke unterstützt Heimnetzbetreiber und Admins kleinerer Netzwerke mit Testberichten und dem nötigen Praxiswissen, um ein gut funktionierendes (W)LAN-Netz einzurichten. Die…
Wann lohnt sich ein Server statt NAS? Welche Server-Software brauche ich wirklich? Warum Virtualisierung und welche? Antworten liefert die neue c't Netzwerke auf 172 Seiten. Das Kompendium versorgt…
Erpressungstrojaner, Cryptojacking oder Spionage-Gadgets sind nur einige Möglichkeiten, wie Hacker auf fremde IT zugreifen. Je raffinierter die Methoden der Angreifer werden, desto intelligenter muss…
Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln,…
Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln,…
Geheimdienste schnüffeln, E-Mail-Versender spionieren durch Tracking und Kriminelle wollen an Zugangsdaten: Der kompakte Ratgeber 'c't wissen Sichere E-Mail' erklärt, wo welche Gefahren lauern und…
Wer digital kommuniziert, macht Unbefugten den Zugriff auf die eigene Privatsphäre oft unnötig leicht. 'c't wissen Überwachung abwehren' erklärt konkret, wo bei E-Mail, Messenger, Social Media und…
Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für ICND1/…
Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für ICND1/CCENT mit…
Chipkartensoftware von elektronischen Ausweisdokumenten darf aufgrund der hohen Sicherheitsanforderungen nicht nachträglich veränderbar sein und muss eine höhere Qualität als Computersoftware…
Das Praxishandbuch für Citrix-Admins Planung, Installation, Konfiguration und Verwaltung Für alle Editionen von XenApp und XenDesktop Inkl. Best Practices und Troubleshooting Hier finden Sie…
Praktische Lösungen für den Aufbau von Softwarearchitekturen von dem legendären Softwareentwickler Robert C. Martin (»Uncle Bob«)Allgemeingültige Regeln für die Verbesserung der Produktivität in der…
Diplomarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Fachhochschule Salzburg (Informationstechnik und System-Management), Sprache: Deutsch, Abstract: Click Fraud is an upcoming and…
Cloud Computing erlaubt die Bereitstellung und Nutzung von IT-Infrastruktur, von Plattformen und von Anwendungen aller Art als im Web elektronisch verfügbare Dienste. Cloud Computing folgt dabei den…
Beim Cloud Computing werden unterschiedliche Ressourcen für die Rechenleistung und die Vernetzung benutzt. Die verschiedenen Modelle sind so konzipiert, dass die Unternehmen ihre Rechenleistung…
Unser globales Wirtschaftssystem wird heutzutage zunehmend durch wachsenden Wettbewerbs- und Innovationsdruck geprägt. Bedingt durch die rasche technologische Entwicklung und zunehmende…
Cloud Computing wird von nahezu allen führenden Analysten als einer der Top-5-IT-Trends gesehen, der gegenwärtig aus der Hype-Phase in den Status der praktischen betrieblichen Umsetzung übergeht.…
Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 2,3, Fachhochschule Bonn-Rhein-Sieg in Sankt Augustin, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es…
Studienarbeit aus dem Jahr 2011 im Fachbereich Jura - Datenschutz, Note: 16 Punkte, Ludwig-Maximilians-Universität München (Rechtsinformatikzentrum), Veranstaltung: Rechtsinformatik V, Sprache:…
Cloud Computing ist ein in den vergangenen Jahren immer intensiver diskutiertes Zukunftsthema, welches zu einem beachtlichen Teil schon in der Gegenwart angekommen ist und aktuell von allen großen…
Ziel dieser Arbeit soll es sein, die kritischen und technischen Aspekte des Cloud Computings, insbesondere die rechtlichen und sicherheitsrelevanten Eckpunkte der nicht lokalen elektronischen…
Dieses Buch richtet sich an Manager und Unternehmer, die über die Ökonomisierung ihrer IT nachdenken müssen. Und an Leser, die mehr über die Cloud wissen, aber keine Spezialisten werden wollen. Das…
Dieses Buch richtet sich an Manager und Unternehmer, die über die Ökonomisierung ihrer IT nachdenken müssen. Und an Leser, die mehr über die Cloud wissen, aber keine Spezialisten werden wollen. Das…
Von modernen IT-Diensten wird erwartet, dass sie ohne wahrnehmbare Ausfallzeit kontinuierlich zur Verfügung stehen. Wie Systemadministratoren dies mit Hilfe des leistungsfähigen Systems aus pacemaker…
Fundierter Einstieg in das Thema Netzwerke Erläuterung aller Prüfungsthemen (N10-007) Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Thema Die Zertifizierung CompTIA Network+ teilt sich u.a…
Fundierter Einstieg in das Thema Netzwerke Erläuterung aller Prüfungsthemen (N10-007) Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Thema Die Zertifizierung CompTIA Network+ teilt sich u.a…
Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-501) lauten die Fachgebiete: - Netzwerksicherheit -…
Fundierter Überblick zum Thema IT-Sicherheit Erläuterungen zu allen Themen der aktuellen CompTIA-Prüfung SYO-501 Mit Vorbereitungsfragen zu jedem Fachgebiet Informationssicherheit ist heute ein…
Serverumgebungen planen, verwalten und Probleme beheben Erläuterungen zu allen Themen der aktuellen CompTIA-Server+-Prüfung SKO-004 Aktuell, verständlich, praxistauglich Die CompTIA Server+-Prüfung…
Die CompTIA Server+-Prüfung wendet sich an Techniker mit praktischer Berufserfahrung im Informatik-Bereich und bescheinigt dem Träger eine breite Kenntnis auf dem Gebiet der Servertechnologie. Das…
Die CompTIA Server+-Prüfung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domains genannt. In der aktuellen Fassung der Prüfung sind das: Systemhardware, Software, Speicherlösungen, IT…
Das Werk bietet einen kompakten Überblick über das Thema Computernetzwerke. Sein Aufbau orientiert sich an den Schichten des OSI-Referenzmodells und behandelt für jede Schicht die Geräte und die…
Computernetzwerke ermöglichen die Kommunikation der darin zusammengeschlossenen Systeme untereinander. Das Buch vermittelt grundlegendes Wissen über die Funktionsweise moderner Computernetze und…
Dieses erfolgreiche Standardwerk in der aktualisierten 7. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie…
Kein Fachbuch wie jedes andere: Farbige Doppelseiten, faszinierende Fotos und Infografiken zeigen den Raspberry Pi in bisher nicht dagewesener anschaulicher und verständlicher Weise. Selbst Experten…
Cascading Style Sheets sind für viele Designer und Webentwickler zu einem unersetzlichen Mittel für effizientes, standardkonformes und browserübergreifendes Webdesign geworden. Angesichts der Fülle…
In Abgrenzung zum einfachen Hacking werden hochspezialisierte und hochgradig anspruchsvolle, oft auf einen längeren Zeitraum angelegte Cyberangriffe als Advanced Persistent Threats - kurz APTs -…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Bielefeld, Veranstaltung: Computerkriminalität,…
In diesem Buch wird die Kriminalität im Internet sowie das Vorgehen der Kriminellen anhand der Darstellung des Phänomens Cybercrime näher beleuchtet. Es werden die typischen Straftaten (Phishing,…
Android ist der Shooting-Star unter den Betriebssystemen für mobile Geräte wie Tablets und Smartphones. Mit einer perfekt auf die Bedürfnisse der Anwender zugeschnittenen Funktionalität, die alles…
Android ist der Shooting-Star unter den Betriebssystemen für mobile Geräte wie Tablets und Smartphones. Mit einer perfekt auf die Bedürfnisse der Anwender zugeschnittenen Funktionalität, die alles…
Contao gilt unter Webdesignern als schlankes, bedienungsfreundliches Open-Source-Content-Management-System (CMS), mit dem sich ohne allzu großen Aufwand professionelle Websites erstellen und pflegen…
Facebook ist allgegenwärtig und entwickelt sich zunehmend zum Web im Web: Immer mehr Menschen vernetzen sich dort mit ihren Freunden, Bekannten und Geschäftspartnern, tauschen Nachrichten und…
Wer heute eine Marketing-Strategie entwickelt, zieht in der Regel auch ein Engagement auf Facebook in Betracht. Zurecht, denn für die Meinungsbildung und den Austausch über Unternehmen, Marken und…
Ihre FRITZ!Box kann weit mehr, als der Hersteller verrät. Dieses Buch zeigt, wie Sie die Reichweite Ihrer FRITZ!Box mit einer leistungsstarken Antenne erhöhen, wie Sie Ihre eigene FRITZ!Box-Firmware…
Ihre FRITZ!Box kann weit mehr, als der Hersteller verrät. Dieses Buch zeigt, wie Sie die Reichweite Ihrer FRITZ!Box mit einer leistungsstarken Antenne erhöhen, wie Sie Ihre eigene FRITZ!Box-Firmware…
Festnetztelefon, Handy und Internetzugang besitzt fast jeder, doch kaum jemand weiß, was für ein Potenzial diese Kommunikationsmittel außerhalb ihres ursprünglichen Einsatzgebiets bieten. Wollten Sie…
Im Jahr 2007 hat Apple mit seinem iPhone einen richtigen Hype ausgelöst und das Handy zu einem 'Must-have' gemacht. Lange hat es gedauert, bis die Konkurrenz darauf reagiert hat, aber dann ist es…
Im Jahr 2007 hat Apple mit seinem iPhone einen richtigen Hype ausgelöst und das Handy zu einem 'Must-have' gemacht. Lange hat es gedauert, bis die Konkurrenz darauf reagiert hat, aber dann ist es…
Twitter ist als Plattform zum Austausch privater Nachrichten groß geworden, doch die letzten Jahre haben gezeigt, dass der Microblogging-Dienst noch ganz andere Stärken hat: Immer wieder gibt es…
Mit diesem Buch machen Sie Ihren Kindle Fire einzigartig - und das in jeder Beziehung. Hier erfahren Sie, wie Sie noch mehr aus dem Kindle herausholen, so dass er wie maßgeschneidert in Ihren ganz…
Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen…
Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen…
Die wichtigsten Tools für die Datenanalyse und-bearbeitung im praktischen Einsatz Python effizient für datenintensive Berechnungen einsetzen mit IPython und Jupyter Laden, Speichern und Bearbeiten…
Die wichtigsten Tools für die Datenanalyse und-bearbeitung im praktischen Einsatz Python effizient für datenintensive Berechnungen einsetzen mit IPython und Jupyter Laden, Speichern und Bearbeiten…
Data-Warehouse-Lösungen mit Blueprints erfolgreich umsetzenDieses Buch gibt Ihnen einen Überblick über eine typische Data-Warehouse-Architektur und zeigt anhand von zahlreichen Best Practice-…
Data-Warehouse-Lösungen mit Blueprints erfolgreich umsetzenDieses Buch gibt Ihnen einen Überblick über eine typische Data-Warehouse-Architektur und zeigt anhand von zahlreichen Best Practice-…
Architekturprinzipien von Data-Warehouse-Systemen Datenstrukturen und Algorithmen Anwendungsfeld Business Intelligence Dieses Lehrbuch behandelt Konzepte und Techniken von Data-Warehouse-Systemen,…
Dieses Buch zeigt den Entwurf und die Umsetzung eines ETL-Prozesses über den ein automatisierter Datenexport aus SAP BW in eine relationale Datenbank durchgeführt wird. Zu Beginn werden verschiedene…
Konzepte, Entwurf, Design, Implementierung Konkrete Erläuterungen am Praxisbeispiel Zahlreiche Aufgaben mit Musterlösungen sowie Anregungen für eigene Projekte Dieses Buch richtet sich an alle, die…
Architekturprinzipien und Datenstrukturen moderner Datenbanksysteme Algorithmen und optimierte Anfragen für Datenbankoperationen Transaktionsmodelle sowie Transaktionsverwaltung im…
Architekturprinzipien und Datenstrukturen moderner Datenbanksysteme Algorithmen und optimierte Anfragen für Datenbankoperationen Transaktionsmodelle sowie Transaktionsverwaltung im…