Angebote zu "Bezüglich" (118 Treffer)

Microsoft Strategie bezüglich betrieblicher Inf...
7,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.7, Fachhochschule für Wirtschaft Berlin, Sprache: Deutsch, Abstract: In dieser Hausarbeit geht es vor allem um die Strategie, die Microsoft verfolgt, um so erfolgreich auf dem internationalen Markt zu sein. Ferner werden die Begriffe IIS, BIS, ERP etc. erläutert. Zusätzlich findet eine Abgrenzung zu anderen Firmen, wie SAP oder Oracle statt.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Grundlagen und Konzepte der Netzneutralität. Ei...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Bayerische Julius-Maximilians-Universität Würzburg (Wirtschaftswissenschaftliche Fakultät), Veranstaltung: Seminar Wirtschaftsinformatik, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es, die zentralen Konzepte der Netzneutralität darzustellen. Außerdem werden die Implikationen sowie Chancen und Risiken dieser Konzepte dargelegt. Zu Beginn wird auf die verschiedenen Technischen Grundlagen und die Definition des Begriffes eingegangen. Anschließend wird ausgehend von der Arbeit von Krämer, Wiewiorra & Weinhardt durch die unterschiedlichen Konzepte geführt und anschließend diskutiert. Abschließend wird ein Ausblick auf weitere Debatten über Neutralität im Internet gegeben. Hierbei wird auf die Frage der Such und Endgeräte Neutralität näher eingegangen. Außerdem wird dargestellt, ob sich eines der Konzepte als Schlüssel für ein Lösen der Debatte eignet. So zeigt sich, dass keines der Konzepte die beste Lösung für ein Ende der Debatte um die Netzneutralität darstellt. Vielmehr ist weitere Forschung nötig, um hier ein fundiertes Urteil stellen zu können. Außerdem sollte der wettbewerbspolitische Aspekt in der Debatte mehr Beachtung finden, da dieser eine zentrale Rolle in allen Neutralitätsdebatten bezüglich des Internets spielt.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Darstellung unterschiedlicher Computertypen und...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - Allgemeines, Note: 1, AKAD University, ehem. AKAD Fachhochschule Stuttgart, Veranstaltung: Grundlagen der Informatik, Sprache: Deutsch, Abstract: Computer gehören heute zum festen Bestandteil unseres privaten und beruflichen Alltags. Kein anderes Medium hat unser Leben so stark beeinflusst und verändert wie der Computer. Der Name Computer kommt aus dem Englischen und lässt sich ableiten vom Verb to compute und bedeutet Rechner. Nun ist es aber keineswegs so, dass man sich nur eine kleine Rechenmaschine darunter vorstellen kann. Ein Rechner kann darüber hinaus noch weit mehr. Was genau verstehen wir also unter dem Begriff Computer? Welche Arten gibt es und mit welchen Leistungsmerkmalen? Wie sind Server definiert und was unterscheidet sie voneinander? Die vorliegende Arbeit versucht, diese grundlegenden Fragen in groben Zügen zu beantworten, um damit das Thema transparenter zu machen. Im Kapitel 2 werden die Grundbegriffe Computer und Server erläutert sowie eine Einteilung in verschiedene Typen hinsichtlich ihrer Einsatzgebiete vorgenommen. Kapitel 3 beschäftigt sich mit den Vorteilen bzw. Nachteilen des Computereinsatzes und schließt im Schlusskapitel 4 mit einer kurzen Einschätzung der verschiedenen Computer in Bezug auf ihre Leistungsfähigkeit und Einsatzmöglichkeiten.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
IT-Compliance. Grundlagen, Bedeutung und Möglic...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule (IT-Management), Veranstaltung: IT-Architekturen und Sicherheitsmanagement, Sprache: Deutsch, Abstract: Im Rahmen dieser Seminararbeit soll das Thema IT-Compliance in Bezug auf Unternehmen beschrieben werden. Dabei wird die Anwendung im Unternehmen, die Einordnung in die Unternehmensführung sowie die Relevanz für Unternehmen, gleich welcher Größenordnung, beschrieben. Anschließend sollen grobe Handlungsmöglichkeiten, insbesondere für mittelständige Unternehmen für die Umsetzung von IT-Compliance erarbeitet und aus der Literatur analysiert werden. Die IT-Compliance als Kernelement dieser Arbeit, wird inhaltlich aufgearbeitet. Grundlegende Punkte der Governance und Compliance werden beschrieben. Im Anschluss werden Risiken und Chancen für Unternehmen herausgearbeitet. Im Anschluss an die thematische Aufarbeitung sollen Möglichkeiten entwickelt oder bestehende Konzepte analysiert werden, um IT-Compliance auch in mittelständigen Unternehmen umzusetzen zu können.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Vor- und Nachteile der objektorientierten Gesch...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,8, AKAD University, ehem. AKAD Fachhochschule Stuttgart, Sprache: Deutsch, Abstract: Geschäftsprozessmodellierung (GPM) hat zunächst nicht zwangsläufig mit Objektorientierung oder allgemein Softwareentwicklung zu tun, sondern betrachtet die Abläufe in einer Geschäftseinheit bzw. eines Unternehmens insgesamt. Erst dadurch, dass gewöhnlich ein Großteil dieser Abläufe durch Software unterstützt wird, entsteht der enge Bezug der Geschäftsprozessmodellierung zur Softwareentwicklung. Es soll untersucht werden, welche Gründe für die Verwendung von UML zur Modellierung von Geschäftsprozessen sprechen und welche dagegen. In diesem Zusammenhang sollte auch kurz auf die Verbreitung von UML zur Geschäftsprozessmodellierung eingegangen werden.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Die Veränderung gesellschaftlicher Werte und ih...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Otto-Friedrich-Universität Bamberg, Sprache: Deutsch, Abstract: Diese Arbeit hat zum Ziel, die Auswirkungen von Änderungstrends gesellschaftlicher Werte auf E-Business zu untersuchen. Die gesellschaftlichen Werte entwickeln und verändern sich im Laufe der Zeit und können somit maßgeblichen Einfluss auf das wirtschaftliche Leben in den einzelnen Epochen haben. In der ersten Hälfte des 20. Jahrhunderts war die Gesellschaft geprägt von materialistischen Werten, wie beispielsweise Prestige, sozialer Aufstieg und die individuelle Betonung von Leistung. Bis in das Jahr 2010 hinein hat sich diese materialistische Werteinstellung zu einer postmaterialistischen Einstellung geändert. Nun rücken Werte, wie Steigerung der Lebensqualität, gesellschaftliche Beteiligung und Umweltschutz in den Vordergrund. Die Entchristlichung, der Wille zur politischen Beteiligung, die Ökologie, die Globalisierung, die Individualisierung und die Ablehnung von Bindung, Unterordnung und Verpflichtung stellen in Bezug auf den elektronischen Geschäftsverkehr die bedeutendsten Änderungstrends der gesellschaftlichen Werte im postmaterialistischen 21. Jahrhundert dar.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Algorithmen und Datenstrukturen
29,99 € *
ggf. zzgl. Versand

Algorithmen bilden das Herzstück jeder nichttrivialen Anwendung von Computern, und die Algorithmik ist ein modernes und aktives Gebiet der Informatik. Daher sollte sich jede Informatikerin und jeder Informatiker mit den algorithmischen Grundwerkzeugen auskennen. Dies sind Strukturen zur effizienten Organisation von Daten, häufig benutzte Algorithmen und Standardtechniken für das Modellieren, Verstehen und Lösen algorithmischer Probleme. Dieses Buch ist eine straff gehaltene Einführung in die Welt dieser Grundwerkzeuge, gerichtet an Studierende und im Beruf stehende Experten, die mit dem Programmieren und mit den Grundelementen der Sprache der Mathematik vertraut sind. Die einzelnen Kapitel behandeln Arrays und verkettete Listen, Hashtabellen und assoziative Arrays, Sortieren und Auswählen, Prioritätswarteschlangen, sortierte Folgen, Darstellung von Graphen, Graphdurchläufe, kürzeste Wege, minimale Spannbäume und Optimierung. Die Algorithmen werden auf moderne Weise präsentiert, mit explizit angegebenen Invarianten, und mit Kommentaren zu neueren Entwicklungen wie Algorithm Engineering, Speicherhierarchien, Algorithmenbibliotheken und zertifizierenden Algorithmen. Die Algorithmen werden zunächst mit Hilfe von Bildern, Text und Pseudocode erläutert; dann werden Details zu effizienten Implementierungen gegeben, auch in Bezug auf konkrete Sprachen wie C++ und Java.

Anbieter: buecher.de
Stand: 05.04.2018
Zum Angebot
Einsatzpotentiale von Monitoring mit Microsoft ...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, München früher Fachhochschule, Veranstaltung: Interdisziplinäre Aspekte der Wirtschaftsinformatik, Sprache: Deutsch, Abstract: Die ständige Vernetzung und Verfügbarkeit der IT ist für die meisten Unternehmen unverzichtbar geworden. Die Hochverfügbarkeit der IT gehört heute zum einem muss. Doch viele Unternehmen unterschätzen die Anforderungen an die Verfügbarkeit der IT. In der zunehmenden Digitalisierung und der vernetzten Welt stellen IT-Infrastrukturen Anwendungen und Dienste für alle Bereiche des Unternehmens und Lebens bereit, sodass IT-Ausfälle für Unternehmen drastische Folgen haben und immer teurer und risikoreicher werden. Beispielsweise werden IT-Infrastrukturen von Krankenhäusern als kritisch eingestuft, da sie eine herausragende Bedeutung für das Wohlergehen der Bevölkerung führen. Ein IT-Ausfall im Krankenhaus bedeutet eine erhebliche Störung und dramatische Folge. Aus diesem Grund führen IT-Verantwortliche im Krankenhaus eine besondere Verpflichtung die Verfügbarkeit der Dienste und Prozesse sicherzustellen.6 Auch dem Mittelstand drohen IT-Ausfälle hohe Folgekosten. Im gehobenen Mittelstand ab 1000 Mitarbeiter belaufen sich die Kosten durchschnittlich auf 40.000 Euro. Die Kosten für einen IT-Ausfall nehmen mit der Größe des Unternehmens zu. In Deutschland haben Unternehmen alle zwei Wochen einen IT-Ausfall und verzeichnen mit den Behörden im Schnitt 27 ungeplante IT-Ausfälle pro Jahr, wodurch Unternehmen Kosten von über 16 Million US-Dollar pro Jahr entstehen. Doch was sind überhaupt die Ursachen für IT-Ausfälle in Unternehmen? Laut einer Studie bestanden im Jahr 2014 die Hauptursachen für IT-Ausfälle in Unternehmen zu 50% aus Software- und Netzwerkfehler. Eine reibungslose und ausfallsichere IT-Betriebsführung von Software und Netzwerk setzt das Monitoring voraus. Das Angebot an Monitoring-Lösungen ist groß. Eines der etablierten Produkte ist das kommerzielle Server-Produkt System Center Operations Manager von Microsoft. Doch was gehört zu den Einsatzpotentialen von Microsoft System Center Operations Manager in der IT-Betriebsführung? Ist es möglich, mit dem Operations Manager die Software- und Netzwerkfehler in Unternehmen zu überwachen und die Ausfälle zu reduzieren? Mit diesen beiden Fragen befasst sich die vorliegende wissenschaftliche Ausarbeitung. Der Fokus wird auf dem Produkt System Center Operations Manager mit der Version 2012 und auf die Anwendungsmöglichkeiten und Einsatzpotentiale in Bezug auf Software und Netzwerk gelegt.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Gamification in Theorie und Praxis
29,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Bayerische Julius-Maximilians-Universität Würzburg, Sprache: Deutsch, Abstract: Gamification wird als einer der wichtigsten disruptiven Technologietrends der letzten Jahre angesehen. Vereinfacht gesagt geht es dabei um die Nutzung von Spielelementen zur gezielten Motivation von Menschen zu bestimmten Handlungen. Das Ziel der Arbeit ist ein systematischer Überblick über den aktuellen Stand der theoretischen Fundierung von Gamification sowie von praktischen Konzepten zu ihrer Umsetzung. Dabei werden insbesondere auch psychologische Theorien, die mit Gamification in Verbindung gebracht werden, systematisch betrachtet um die motivierende Wirkung von Gamification zu erklären und deren inhärente Zusammenhänge zu durchleuchten. Der Blick auf den Stand der Forschung zu Gamification zeigt, dass in der weit verstreuten und dynamisch wachsenden Literaturbasis zu diesem Feld weder begriffliche noch theoretische Klarheit herrscht. Die vorliegenden Arbeiten sind in mehreren Wissenschaftsgebieten angesiedelt; ebenso finden sich zahlreiche populärwissenschaftliche Veröffentlichungen. Ihnen gemeinsam sind vielfach widersprüchliche Aussagen. Weitere Ergebnisse dieser Arbeit sind ein Überblick über die Grundlagen der Gamification sowie die Kritik, die an ihr geäußert wird. Dabei kann auch die Wirksamkeit von Gamification durch empirische Belege bestätigt werden. Die Auswertung der Motivationstheorien wird im Motivationspsychologischen Überblicksmodell der Gamification zusammengefasst. Bezüglich der für das Design von Gamification vorgeschlagenen iterativen Vorgehensmodelle wird in ähnlicher Weise verfah-ren. Spielelemente und Prinzipien für das Design von Gamification werden aufgezeigt.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot