Produkt zum Begriff Erstellt:
-
Code: The Hidden Language of Computer Hardware and Software
What do flashlights, the British invasion, black cats, and seesaws have to do with computers? In CODE, they show us the ingenious ways we manipulate language and invent new means of communicating with each other. And through CODE, we see how this ingenuity and our very human compulsion to communicate have driven the technological innovations of the past two centuries. Using everyday objects and familiar language systems such as Braille and Morse code, author Charles Petzold weaves an illuminating narrative for anyone who’s ever wondered about the secret inner life of computers and other smart machines. It’s a cleverly illustrated and eminently comprehensible story—and along the way, you’ll discover you’ve gained a real context for understanding today’s world of PCs, digital media, and the Internet. No matter what your level of technical savvy, CODE will charm you—and perhaps even awaken the technophile within.
Preis: 13.9 € | Versand*: 0 € -
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
Teppich ESPRIT "Eddy" Gr. 41, weiß, H:13mm Ø:200cm, Kunstfaser, Teppiche, maschinell erstellt, Wohnzimmer
Sie lieben starke Kontraste? Sie schätzen modernes Design? Dieser runde Webteppich von Esprit ist alles außer gewöhnlich! Das hochwertige Wohnaccessoire aus gutem Haus entfaltet überall dort seine besondere Wirkung, wo Sie es einsetzen: als Eyecatcher in Wohn- oder Esszimmer, als einladender Hingucker im Flur oder auch als stylisches Statement im Jugendzimmer. Aus 100% Polypropylen. Florhöhe: 13 mm. Zertifiziert . Wir empfehlen eine Anti-Rutsch-Unterlage., Maßangaben: Höhe: 13 mm, Konfektion: Fixmaß, Farbe & Material: Farbe: weiß, Material: Kunstfaser, Rückenmaterial: Jute, Optik/Stil: Bordürenoptik: uni, Design: gemustert, Ausstattung & Funktionen: Fußbodenheizungsgeeignet: ja, Oberflächenbeschaffenheit: strapazierfähig, Trittschalldämmend: ja, Pflegehinweis: Schmutzabweisend: ja, Qualitätshinweise: Hinweis Material: Synthetische Fasern sind pflegeleicht und strapazierfähig. Da Kunstfasern kaum Feuchtigkeit aufnehmen, lassen sie sich, sehr gut reinigen., Produktdetails: Form: rund, Gewicht: 3 kg/m2, Herstellungsart: maschinell gewebt, Materialzusammensetzung: Obermaterial: 100% Polypropylen, Maßangaben: Durchmesser: 200 cm, Produktdetails: Anzahl Teile: 1 St.
Preis: 120.80 € | Versand*: 5.95 €
-
Wie erstellt man ein virtuelles LAN-Netzwerk?
Um ein virtuelles LAN-Netzwerk (VLAN) zu erstellen, müssen Sie zunächst einen VLAN-Tagging-Mechanismus wie IEEE 802.1Q verwenden. Dies ermöglicht es Ihnen, den Datenverkehr in verschiedene VLANs zu segmentieren. Sie müssen dann VLAN-fähige Switches oder Router verwenden, um die VLANs zu konfigurieren und den Datenverkehr zwischen den VLANs zu steuern. Schließlich müssen Sie die VLAN-Konfiguration auf den beteiligten Geräten wie Switches, Routern und Endgeräten einrichten, um sicherzustellen, dass der Datenverkehr ordnungsgemäß an die entsprechenden VLANs weitergeleitet wird.
-
Wie funktioniert die Übertragung von Daten in einem Computer-Netzwerk? Was sind die Grundlagen der Programmierung?
Die Übertragung von Daten in einem Computer-Netzwerk erfolgt durch das Senden und Empfangen von Datenpaketen über physische Verbindungen wie Kabel oder drahtlose Signale. Die Daten werden dabei in Form von Bits übertragen und durch Protokolle wie TCP/IP oder Ethernet geregelt. Die Grundlagen der Programmierung umfassen das Verstehen von Algorithmen, Variablen, Schleifen und Bedingungen, um Anweisungen für einen Computer zu erstellen. Programmiersprachen wie Java, Python oder C++ werden verwendet, um Code zu schreiben, der dann vom Computer ausgeführt wird, um bestimmte Aufgaben zu erledigen. Das Verständnis von Syntax und Logik ist entscheidend, um effektive Programme zu entwickeln.
-
Kann man trotz Schwierigkeiten in Mathematik eine Ausbildung im Bereich Technik, Hardware, Software oder IT-Systeme machen?
Ja, es ist möglich, eine Ausbildung in den Bereichen Technik, Hardware, Software oder IT-Systeme zu machen, auch wenn man Schwierigkeiten in Mathematik hat. Mathematik ist zwar ein wichtiger Bestandteil dieser Bereiche, aber es gibt auch viele andere Fähigkeiten und Kenntnisse, die für eine erfolgreiche Ausbildung relevant sind. Es kann hilfreich sein, zusätzliche Unterstützung oder Nachhilfe in Mathematik zu suchen, um die Schwierigkeiten zu überwinden.
-
Wie können Testfälle effektiv erstellt werden, um die Funktionalität und Sicherheit von Software zu gewährleisten?
Testfälle können effektiv erstellt werden, indem man die Anforderungen der Software genau analysiert und versteht. Zudem ist es wichtig, realistische Szenarien zu entwickeln, die die Funktionalität und Sicherheit der Software umfassend prüfen. Schließlich sollten die Testfälle regelmäßig überprüft und aktualisiert werden, um sicherzustellen, dass sie weiterhin relevant sind.
Ähnliche Suchbegriffe für Erstellt:
-
Markt+Technik Audio Converter Ultimate Software
Unterstützung aller gängigen Dateiformate / Über 15 voreingestellte Profile / Mehr als 100 Audioformate / Übersichtliche Oberfläche / Einfache Bedienungsfunktionen / Umfangreiche Einstellmöglichkeiten
Preis: 15.99 € | Versand*: 0.00 € -
Markt+Technik BeckerCAD 12 2D Software
Optimaler Einstieg in das Thema CAD-Design / Einfache Konstruktion von 2D-Objekten / Ideal für Architektur, Elektrotechnik, Modellbau, etc...
Preis: 29.99 € | Versand*: 0.00 € -
Markt+Technik Video Converter Ultimate Software
Bequeme Videokonvertierung in alle gängigen Formate / Exzellente Qualität und schnelle Umwandlung / Schneiden, Drehen, Effekte, Untertitel u.v.m / Lizenz für drei Nutzer
Preis: 26.99 € | Versand*: 0.00 € -
Markt+Technik BeckerCAD 12 3D PRO Software
Die Profilösung für Architektur, Machinenbau, Elektrotechnik, u.v.m / Detailliertes Zeichnen, Konstruieren und Modellieren in 2D und 3D / Leistungsstarke, präzise und individuell anpassbare Software
Preis: 91.99 € | Versand*: 0.00 €
-
Wie erstellt man ein Bildschirmfoto auf einem Computer oder Smartphone?
Auf einem Computer kann man ein Bildschirmfoto machen, indem man die "Druck" oder "Print Screen" Taste drückt und dann das Bild in einem Bildbearbeitungsprogramm einfügt. Auf einem Smartphone kann man ein Bildschirmfoto machen, indem man gleichzeitig die Power-Taste und die Lautstärke-Taste drückt oder je nach Modell andere Tastenkombinationen verwendet. Man kann auch spezielle Apps oder Funktionen nutzen, um Bildschirmfotos auf beiden Geräten zu erstellen.
-
Wie werden Computeranimationen erstellt und welche Software wird dazu verwendet?
Computeranimationen werden durch die Erstellung und Manipulation von digitalen Bildern und Objekten mithilfe spezieller Software erstellt. Zu den bekanntesten Programmen gehören Autodesk Maya, Cinema 4D und Blender. Diese Software ermöglicht es den Animatoren, Bewegungen, Texturen und Effekte zu erstellen, um realistische oder stilisierte Animationen zu produzieren.
-
Wie erstellt man eine Sicherungsdatei für seine wichtigen Daten?
Um eine Sicherungsdatei für wichtige Daten zu erstellen, sollte man zunächst ein geeignetes Speichermedium wie eine externe Festplatte oder einen USB-Stick auswählen. Anschließend kann man die gewünschten Dateien manuell kopieren und auf das Speichermedium übertragen oder ein automatisiertes Backup-Programm verwenden, um regelmäßige Sicherungen einzurichten. Es ist wichtig, die Sicherungsdatei an einem sicheren Ort aufzubewahren, um im Falle eines Datenverlusts auf diese zurückgreifen zu können.
-
Wie erstellt man effektive und zuverlässige Backups seiner wichtigen Daten?
Um effektive und zuverlässige Backups zu erstellen, sollte man regelmäßig eine automatisierte Backup-Routine einrichten. Es ist wichtig, die Backups auf verschiedenen Speichermedien wie externen Festplatten oder Cloud-Services zu speichern, um Datenverlust durch Hardwarefehler oder Diebstahl zu vermeiden. Zudem sollte man die Integrität der Backups regelmäßig überprüfen und gegebenenfalls Testwiederherstellungen durchführen, um sicherzustellen, dass die Daten im Ernstfall wiederhergestellt werden können.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.