Effizient im Studium: Das Potenzial von Computer und by Wolf-Gert Matthäus

By Wolf-Gert Matthäus

Dieses Buch deckt Reserven auf: Es sind Reserven an tieferen Kenntnissen über die Möglichkeiten der persönlichen laptop von Studierenden. So werden zum Beispiel weithin unbekannte Anwendungen von be aware vorgestellt, mit denen Dokumente weit besser als in der Standardform aufbereitet werden können. Excel hat exzellente Möglichkeiten für den Umgang mit Tabellendaten.

An die Stelle mühsamer Suche in statistischen Tabellen tritt das Eintragen einer einzigen Excel-Formel – wenn guy sie kennt. Das Buch hilft dabei. used to be HTML ist und wie guy zu einer Homepage kommt – auch das wird mit einfachen Worten und vielen Bildern erklärt. Alle Beispieldateien stehen im Leserservice on-line zum Herunterladen bereit. "Effizient im Studium" ein ideales Begleitbuch zu Informatik-Propädeutika und anderen studienvorbereitenden Maßnahmen

Show description

Automatische Identifikation für Industrie 4.0 (German by Heinrich Hippenmeyer,Thomas Moosmann

By Heinrich Hippenmeyer,Thomas Moosmann

Die Autoren gehen in diesem Buch darauf ein, welche Herausforderungen mit 'Industrie 4.0' auf Industriepraktiker zukommen. Wie und mit welchen Zielsetzungen können Entwicklungen in mittelständischen Unternehmen aufgegriffen werden? Die Geräte zur automatischen Identifikation als Teil der Prozesssteuerung und Systemplanung der Intralogistik, zur Einbindung in das Netzwerk im Unternehmen und mit Partnern, sind Kumulationspunkte vieler Probleme in kleinen und mittelständischen Unternehmen. Diesen wird dargelegt wo und wie in den automatisierten Unternehmensbereichen Schritte zur 'digitalen' Fabrik bereits vollzogen wurden und wie die Einbindung der betrieblichen Intralogistik in das firmenweite Netzwerk und damit in das ERP-System erfolgen kann.

Show description

IT Survival Guide (2. erweiterte Auflage) (German Edition) by Yasmine Limberger

By Yasmine Limberger

Die excursion geht weiter ... In der zweiten Auflage des erfolgreichen
Kultratgebers erhalten IT-Experten ihr persönliches
Navigationsgerät für den IT-Dschungel. Alles ist inzwischen
vernetzt und mobil ver-appt, sodass Beruf und Privatleben
immer mehr verschmelzen. was once das bedeutet und wie man
im Dickicht der Möglichkeiten und Herausforderungen den
Überblick behält, verrät dieses Buch. Der IT Survival Guide
rückt dabei nicht nur das Thema Karriere in den Mittelpunkt,
sondern vor allem auch die praktische Arbeit eines ITlers in
unterschiedlichen Umgebungen. Yasmine Limberger gewährt
dabei einen umfassenden Einblick hinter die Kulissen. Sie verrät,
was Personaler und Vorgesetzte heute erwarten, auf welche
Persönlichkeitstypen guy im Laufe seiner Karriere trifft und wie
man mit den unterschiedlichen Spezies am besten umgeht, um
seine Ziele zu erreichen und Konflikte zu vermeiden. In den praxisnahen,
informativen und zuweil amüsant beschriebenen Alltagssituationen
in der IT gibt die Autorin Tipps und methods sowie
nützliche Anregungen zur Selbstreflexion.

Show description

Windows Server 2012 R2-Gruppenrichtlinien: Effiziente by Martin Fahr,Martin Binder

By Martin Fahr,Martin Binder

Gruppenrichtlinien stellen eine zentrale Komponente in der Verwaltungsstrategie moderner Windows-basierender Netzwerke dar und bieten Kontroll- und Steuerungsmechanismen für nahezu alle Bereiche. Dieses Buch ist eine vollständige Überarbeitung der erfolgreichen Vorgängertitel zu home windows Server 2003- und 2008-Gruppenrichtlinien« und spiegelt die Änderungen wieder, die mit home windows eight und home windows Server 2012 Einzug in die Planung und Verwendung von Gruppenrichtlinien gehalten haben. Es macht Sie mit den Grundlagen für einen erfolgreichen Einsatz von Gruppenrichtlinien vertraut und zeigt Ihnen praxisorientiert, wie Sie die einzelnen Technologien sinnvoll und effizient in Ihrem Unternehmen einsetzen können.

Show description

Clickjacking und UI-Redressing - Vom Klick-Betrug zum by Marcus Niemietz

By Marcus Niemietz

Das Buch befasst sich mit den Themen Clickjacking und UI-Redressing. Hierbei handelt es sich um eine artwork der Webseitenmanipulation, um Benutzer vermeintlich sichere Aktionen ausführen zu lassen. Ziel des Buches ist es ein tiefgehendes und praxisorientiertes Verständnis über derzeit vorhandene Angriffe zu vermitteln. Dabei werden verschiedene Angriffsszenarien und entsprechende Gegenmaßnahmen vorgestellt, u.a. ein automatisches Erkennungssystem für Clickjacking. Mit Blick auf die Zukunft von UI-Redressing wird analysiert, welchen Effekt diese Technologie auf zukünftige Webapplikation haben kann.Hinsichtlich der Angriffsvektoren sowie geeigneter Gegenmaßnahmen wird ein intensives 'State of the Art'-Wissen vermittelt. Der Leser wird in die Lage versetzt, bekannte sowie zukünftige Angriffe zu verstehen und somit entsprechende Schutzmechanismen zu ergreifen.

Show description

Referat über Datensicherung (German Edition) by Uwe Lechleidner

By Uwe Lechleidner

Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Allgemeines, einseitig bedruckt, word: 2,0, - (Ludwig-Geißler-Schule Hanau), Sprache: Deutsch, summary: 1. Einleitung2. Datensicherung2.1. Bedeutung2.2. Sinn3. Verschiedene Arten einer Sicherung3.1. Vollsicherung3.2. Differenzielle Sicherung3.3. Inkrementellen Sicherung3.4. Abbildsicherung4. Sicherungsschemen4.1. Großvater-Vater-Sohn-Sicherungsschema4.2. Vater-Sohn-Sicherungsschema4.3. Auswahl5. Dokumentation6. Datensicherungsmedien6.1. Bandlaufwerke6.1.1. Funktionsprinzip6.1.2. Nachteile6.1.3. Standards6.1.3.1. DAT6.1.3.2. DLT6.1.3.3. LTO6.2. Optische Medien6.2.1. DVD-RAM6.2.2. MOD6.3. Festplatten6.4. NAS6.5. Fazit7. Literaturverzeichnis

Show description

SharePoint Kompendium - Bd. 10: Office-365-Applikationen by Mirko Schrempp

By Mirko Schrempp

place of work 365 erlaubt durch seine Anwendungsschnittstellen und das Zusammenspiel mit Azure das relative leichtgewichtige Erstellen von Apps und Integrationen von Drittanbieterlösungen. Die Artikel zeigen zahlreiche Möglichkeiten auf, die dieses Zusammenspiel von SharePoint in place of work 365 ermöglichen. Von der Einbindung anderer Cloud-Dienste, über die Verzahnung mit anderen Office-365-Diensten bis hin zum Kunden. Der Fokus dieser Möglichkeiten liegt dabei auf SharePoint on-line, doch lassen sich auch On-Premise-Anbindungen errichten, um z. B. übergreifende Workflows und ein sicheres Rechtemanagement sowie umfassende Suchszenarien zu erstellen. Zusammen mit der ebenfalls vorgestellten nächsten Portalgeneration für SharePoint werden in diesem Band so nahtlose Übergänge und Zusammenarbeitsmodelle vorgestellt und beschrieben, die von kleinen groups bis zum point von Großunternehmen zeitgemäße Erwartungen abdecken können.

Show description

Software-Dokumentation mit Sphinx (German Edition) by Jan Ulrich Hasecke,Georg Brandl

By Jan Ulrich Hasecke,Georg Brandl

Sphinx ist ein leistungsfähiges Werkzeug für die Dokumentation von software program. Ursprünglich geschrieben, um die Programmiersprache Python zu dokumentieren, entwickelte sich Sphinx in der Python-Community schnell zum typical.

Sphinx basiert auf einem einfachen Prinzip. Es generiert aus reStructuredText die gewünschten Zielformate wie HTML, PDF, EPUB, HTML aid, Qt aid, Devhelp, Texinfo oder Manpages. Durch seine Erweiterbarkeit und Flexibilität erobert sich Sphinx immer weitere Einsatzgebiete und empfiehlt sich als praktikable Single-Source Multi-Channel Publishing-Lösung.

Dieses Buch hilft Ihnen beim Einstieg in die Softwaredokumentation mit Sphinx und macht Sie Schritt für Schritt mit den umfangreichen Leistungsmerkmalen des Programms vertraut. Es bietet sowohl Einsteigern als auch fortgeschrittenen Benutzern ein praktisches Handbuch für die tägliche Arbeit.

Über den Autor
Jan Ulrich Hasecke ist Texter und Autor zahlreicher Bücher. Er ist Mitglied in der Python software program starting place sowie im Python software program Verband. Er arbeitet seit Jahren mit Sphinx, um software program zu dokumentieren und wissenschaftliche Publikationen als Buch und book zu veröffentlichen.

Show description

Entwicklung einer Komponente zur automatisierten Adaption by M. Sebastian E. K Görg

By M. Sebastian E. K Görg

Diplomarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, observe: 1,0, Universität Trier, Sprache: Deutsch, summary: Die Bedeutung der Prozessorganisation von Unternehmen wird in den kommenden Jahren nicht nur erhalten bleiben, sondern größer werden. Denn die Gründe, die zu einer intensiveren Auseinandersetzung mit den Prozessen geführt haben, werden nicht wegfallen, sondern sich eher noch verstärken [Wi07]. Diese Arbeit beschäftigt sich mit dem challenge, dass solche etablierten und standardisierten Prozesse fehlerhaft sein können oder geändert werden müssen, weil sich Umweltbedingungen geändert haben. Unerwartete Fehler können immer in Prozessen auftreten, unabhängig davon, ob es ein selbst erstellter oder übernommener Prozess ist. Der hier vorgestellte Forschungsansatz unterstützt den Prozessmodellierer, indem Prozesse automatisch von einem approach sowohl zur Laufzeit als auch während der Modellierung geändert werden können. Dazu wird eine Methode aus einem Teilgebiet der künstlichen Intelligenz verwendet, die später genauer erklärt wird.

Show description

Service Level Agreement (SLA) (German Edition) by Beate Wiese

By Beate Wiese

used to be ist ein carrier point contract (SLA), welche Elemente hat es zu enthalten hat und used to be sollten Dienstleister und Kunde bei der Erstellung zu beachten. All diese Fragen und weitere werden in diesem booklet beantwortet.

Weitere Informationen:
Ein provider point contract (SLA), ist die Vereinbarung zwischen Leistungsersteller und Leistungsnachfrager, wie eine Dienstleistung erbracht werden soll.

Die Vereinbarung zwischen Auftraggeber und Dienstleister betrifft wiederkehrende Dienstleistungen.

Gerade bei Dienstleistungen ist die Qualität, auch Dienstgüte oder Servicelevel genannt, nicht allgemeingültig zu bestimmen, da meist unterschiedliche Auffassungen über die Qualität existieren. So kommt es oft zu Streitigkeiten zwischen Leistungserbringer und Leistungsempfänger.
Während Leistungserbringer oft nur ein minimal leisten, um einen Vertrag zu erfüllen, erwarten Leistungsnachfrager meist eine optimale Qualität. Um solche Widersprüche und Streitigkeiten zu vermieden, können SLA eingesetzt werden.

Inhalt:
•Gründe und Motivation zur Nutzung von SLAs
•Grundlagen von SLAs
•Lebenszyklus eines SLAs - administration von SLAs
•Vom Request bis zum Servicekatalog - provider point Management
•Ein Regelwerk für IT - ITL
•Übungen mit Lösungen
•Glossar

Show description