Angebote zu "Familie" (81 Treffer)

Entwurf und Implementierung eines Bootloader-Ko...
29,99 € *
ggf. zzgl. Versand

Ein in Zukunft an Bedeutung stark zunehmender Bereich der Computernetze ist die automatisierte mobile Datenerfassung mittels Sensorknoten, welche batteriebetrieben und völlig autark in einem drahtlosen Sensornetz zu verschiedenen Zwecken eingesetzt werden können. Das Fraunhofer Institut für Integrierte Schaltungen arbeitet selbst an einer proprietären Implementierung solcher Sensorknoten und der dazugehörigen Software. Wie in den meisten Bereichen der Informatik steigt mit zunehmenden Möglichkeiten die Komplexität der Software auf den Geräten, was zwangsläufig dazu führt, dass in der Software verstärkt Fehler auftreten können. Im Rahmen dieser Diplomarbeit wurde ein Konzept und eine Implementierung eines Bootloaders entwickelt, welcher eine Aktualisierung der Software dieser Sensorknoten ermöglicht. Dabei wurde auf die Anforderung, größtmögliche Ausfallsicherheit beim Installationsvorgang eines Firmware-Images zu gewährleisten, eingegangen. Das Konzept sieht vor, dass verschiedene Sicherungsmechanismen einen unbenutzbaren Sensorknoten verhindern sollen und mehrere Firmware-Images auf dem Sensorknoten verwaltet werden können. Die prototypische Implementierung realisiert die Teile des Konzepts, welche ohne ohne Kenntnis des endgültigen Aktualisierungsmechanismus (in Bezug auf Teilaktualisierungsverfahren und Übertragungsmethodik) implementiert werden konnten.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Entwurf und Implementierung eines Bootloader-Ko...
29,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2008 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Hochschule Coburg (FH), Sprache: Deutsch, Abstract: Ein in Zukunft an Bedeutung stark zunehmender Bereich der Computernetze ist die automatisierte mobile Datenerfassung mittels Sensorknoten, welche batteriebetrieben und völlig autark in einem drahtlosen Sensornetz zu verschiedenen Zwecken eingesetzt werden können. Das Fraunhofer Institut für Integrierte Schaltungen arbeitet selbst an einer proprietären Implementierung solcher Sensorknoten und der dazugehörigen Software. Wie in den meisten Bereichen der Informatik steigt mit zunehmenden Möglichkeiten die Komplexität der Software auf den Geräten, was zwangsläufig dazu führt, dass in der Software verstärkt Fehler auftreten können. Im Rahmen dieser Diplomarbeit wurde ein Konzept und eine Implementierung eines Bootloaders entwickelt, welcher eine Aktualisierung der Software dieser Sensorknoten ermöglicht. Dabei wurde auf die Anforderung, größtmögliche Ausfallsicherheit beim Installationsvorgang eines Firmware-Images zu gewährleisten, eingegangen. Das Konzept sieht vor, dass verschiedene Sicherungsmechanismen einen unbenutzbaren Sensorknoten verhindern sollen und mehrere Firmware-Images auf dem Sensorknoten verwaltet werden können. Die prototypische Implementierung realisiert die Teile des Konzepts, welche ohne ohne Kenntnis des endgültigen Aktualisierungsmechanismus (in Bezug auf Teilaktualisierungsverfahren und Übertragungsmethodik) implementiert werden konnten.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Bewertung von Gesetzen, Standards und Regularie...
29,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Johann Wolfgang Goethe-Universität Frankfurt am Main (Deutsche Telekom Stiftungsprofessur für Betriebswirtschaftslehre, insb. Wirtschaftsinformatik, Mobile Business & Multilateral Security), Veranstaltung: Wirtschaftswissenschaften, Sprache: Deutsch, Abstract: Ziel der vorliegenden Bachelorarbeit ist es, auf Basis wissenschaftlicher Erkenntnisse die Wirtschaftlichkeit von Standards und Regularien sowie Gesetzen zur IT-Sicherheit bei KMU zu bewerten. Kleine und mittlere Unternehmen (KMU) bilden mit über 99 % das Rückgrat der deutschen Volkswirtschaft. Dabei erfolgt der größte Teil von wirtschaftlichen Aktivitäten in KMU vornehmlich mit dem Einsatz der Informationstechnologie (IT). Die IT wird deshalb als ein wichtiger Erfolgsfaktor des Unternehmenserfolges betrachtet. Die IT kann aber dann nur zum Erfolg beitragen, wenn sie auch verlässlich arbeitet. Viren und Cyberangriffe richten sich nicht ausschließlich gegen Großunternehmen. Immer häufiger sind auch KMU davon betroffen. Im Rahmen elektronischer Geschäftsprozesse ist es daher wichtig, eine sichere und funktionierende IT-Infrastruktur herzustellen. Zu diesem Zweck haben sich eine Reihe von anerkannten Normen, Standards und Best-Praktiken etabliert. Mit deren Hilfe sollen die Risiken auf ein vertretbares IT-Sicherheitsniveau reduziert werden. Häufig sind es auch gesetzliche Anforderungen, die Institutionen dazu motivieren, sich vermehrt für die Aufgabenstellungen der IT-Sicherheit einzusetzen. Doch gerade KMU sind aufgrund mangelnder personeller und finanzieller Ressourcen bei der Umsetzung von IT-Sicherheitsmaßnahmen oft überfordert.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Thin Clients. Rechenkapazitäten und Energieverb...
16,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Georg-August-Universität Göttingen, Veranstaltung: Ressourceneffizientes IT-Management, Sprache: Deutsch, Abstract: Mit unserer Arbeit beschränken wir uns auf Desktop-Computer und die dazugehörigen Monitoren der Wirtschaftswissenschaftlichen Fakultät. Dazu zählen wir sowohl die Bürorechner, als auch die Desktop-Rechner der CIP-Pools in der 4., 5. und 6. Etage des blauen Turms. Laptops, Server und Peripherie wie Drucker und Scanner bleiben dabei unberücksichtigt. Die Idee des Stromsparens in der Computerindustrie ist dabei zweifelsohne nicht neu. Sie als alt und immer da gewesen zu betrachten ist jedoch ebenfalls falsch. Erst 2006 zum Ende der Intel Pentium 4 Prozessoren-Familie fand ein Umdenken seitens der Prozessoren-Hersteller statt. Die Gigahertz-Leistung, mit der zuvor in erster Linie geworben wurde, rückte in den Hintergrund. Die energieeffiziente Hardware von Laptops wurde in abgewandelter Form auch in großen Desktop-Systemen verbaut. [...] Ziel unserer Arbeit ist es, über den aktuellen Zustand zu informieren, Optimierungspotentiale aufzuzeigen und Handlungsempfehlungen herauszuarbeiten, die sich auch auf andere Fakultäten und Bereiche der Universität übertragen lassen. Dabei durchleuchten wir zuerst den aktuellen Ist-Zustand. Wir informieren über die Anzahl, Beschaffenheit und Rechenkapazitäten der Desktop Computer der Wirtschafts-wissenschaftlichen Fakultät und messen deren Energieverbrauch. Anschließend stellen wir verschiedene Optimierungspotentiale dar, bewerten diese und geben konkrete Handlungsempfehlungen. Dabei Unterscheiden wir zwischen kurz- und langfristigen Optimierungspotentialen. Unsere Zielsetzung ist, dass unsere Ergebnisse bei der Universitätsverwaltung Anklang finden und entsprechend unserer Handlungsempfehlungen zu-künftig Umgesetzt werden.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Kaspersky Total Security 2017
73,99 € *
ggf. zzgl. Versand

CD-ROMUnser ultimativer Schutz fuer Ihre Familie. Fuer PC, Mac, Android, iPhone und iPad! Wenn Ihre Familie online ist, sorgen wir dafuer, dass sie nicht nur vernetzt, sondern auch geschuetzt ist. Kaspersky Total Security 2017 schuetzt Ihre Familie vor Cyberkr

Anbieter: RAKUTEN: Ihr Mark...
Stand: 01.08.2017
Zum Angebot
Kaspersky Total Security 2017 Upgrade
55,99 € *
ggf. zzgl. Versand

CD-ROMUnser ultimativer Schutz fuer Ihre Familie. Fuer PC, Mac, Android, iPhone und iPad! (Upgrade) Wenn Ihre Familie online ist, sorgen wir dafuer, dass sie nicht nur vernetzt, sondern auch geschuetzt ist. Kaspersky Total Security 2017 schuetzt Ihre Familie v

Anbieter: RAKUTEN: Ihr Mark...
Stand: 24.07.2017
Zum Angebot
Wissensmanagement und unterstützende Werkzeuge ...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Otto-Friedrich-Universität Bamberg (Fakultät Wirtschaftsinformatik und Angewandte Informatik; Lehrstuhl für Wirtschaftspädagogik), Sprache: Deutsch, Abstract: Wissen ist Macht. Dieses, dem Philosophen Francis Bacon (1561-1626) zugeschriebene, Zitat aus dem 16. Jahrhundert beweist auch heute noch - vielleicht mehr denn je - seine Gültigkeit (SCHNECKENBURGER 2005, 1). In unserer heutigen Wissensgesellschaft hat sich Wissen neben Kapital, Boden und Arbeit als Produktionsfaktor längst etabliert (DRUCKER 1997, 18). Viele Unternehmen haben den Stellenwert dieser Form von ökonomischer Macht erkannt und setzen Wissensmanagementlösungen ein. Sie verfolgen damit das Ziel, das Wissen ihrer Mitarbeit und der Organisation zu bündeln, strukturieren und in Wettbewerbsvorteile umzusetzen (PFIFFNER & STADELMANN 1995, 1 & PROBST, RAUB & ROMHARDT 2003, 3). In jüngster Zeit wurde die steigende Bedeutung von Informationen und Wissen im unternehmerischen Kontext deutlich. Der Fokus vieler Unternehmen richtete sich im Rahmen von Hypes und Schlagworten wie Enterprise 2.0, Big Data oder Industrie 4.0 stärker auf die Bearbeitung immer größer werdender Datenmengen und die kollaborative Zusammenarbeit an gemeinsamen Inhalten (BACK, GRONAU & TOCHTERMANN 2009, 6, BITKOM 2014, 17 & HOFFMANN & VOSS 2013, 30). Nicht nur die Dokumentation, Strukturierung und Speicherung, sondern auch der Transfer von Wissen nimmt seit langer Zeit eine wichtige Rolle in ökonomischen Bereichen ein. Im Mittelalter und in der vorindustriellen Zeit wurde berufliches Fach-wissen innerhalb von Familien und Zünften übertragen (ERLACH, ORIANS & REISACH 2013, 1). So erlernte bspw. Johannes Andreas Eisenbarth seine Künste durch eine zehnjährige Lehre bei seinem Schwager, dem Arzt, Okulisten, Bruch- und Steinschneider Alexander Biller, bevor er selbst landesweiten Ruhm als Wunderarzt erlangte (POHL 1982, 31). Die Industrialisierung und der spätere Wandel über die Informations- bis hin zur Wissensgesellschaft änderten Berufsbilder sowie die Anforderungen und Möglich-keiten der Wissensweitergabe. Die Übertragung impliziten Fachwissens, das vorher durch jahrelanges Beobachten und Nachahmen zwischen Meister und Lehrling übertragen wurde, stellte neue Herausforderungen an die moderne Gesellschaft: Aufgrund fortwährender Erweiterung unternehmerischer Informationsbasen und Expertenfluktuation mussten Wissensmanagementlösungen entwickelt werden, um Fachwissen innerhalb der Organisationen zu bewahren und weiterzugeben (ERLACH, ORIANS & REISACH 2013, 1f.). [...]

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Metric Embeddings - Bilipschitz and Coarse Embe...
119,95 € *
ggf. zzgl. Versand

Embeddings of discrete metric spaces into Banach spaces recently became an important tool in computer science and topology. The book will help readers to enter and to work in this very rapidly developing area having many important connections with different parts of mathematics and computer science. The purpose of the book is to present some of the most important techniques and results, mostly on bilipschitz and coarse embeddings. The topics include embeddability of locally finite metric spaces into Banach spaces is finitely determined, constructions of embeddings, distortion in terms of Poincaré inequalities, constructions of families of expanders and of families of graphs with unbounded girth and lower bounds on average degrees, Banach spaces which do not admit coarse embeddings of expanders, structure of metric spaces which are not coarsely embeddable into a Hilbert space, applications of Markov chains to embeddability problem, metric characterizations of properties of Banach spaces, and Lipschitz free spaces. Mikhail I. Ostrovskii , St. Johns University, Queens,USA.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Construction and Analysis of Cryptographic Func...
71,39 € *
ggf. zzgl. Versand

This book covers novel research on construction and analysis of optimal cryptographic functions such as almost perfect nonlinear (APN), almost bent (AB), planar and bent functions. These functions have optimal resistance to linear and/or differential attacks, which are the two most powerful attacks on symmetric cryptosystems. Besides cryptographic applications, these functions are significant in many branches of mathematics and information theory including coding theory, combinatorics, commutative algebra, finite geometry, sequence design and quantum information theory. The author analyzes equivalence relations for these functions and develops several new methods for construction of their infinite families. In addition, the book offers solutions to two longstanding open problems, including the problem on characterization of APN and AB functions via Boolean, and the problem on the relation between two classes of bent functions.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Continuous Software Engineering
89,24 € *
ggf. zzgl. Versand

This book provides essential insights on the adoption of modern software engineering practices at large companies producing software-intensive systems, where hundreds or even thousands of engineers collaborate to deliver on new systems and new versions of already deployed ones. It is based on the findings collected and lessons learned at the Software Center (SC), a unique collaboration between research and industry, with Chalmers University of Technology, Gothenburg University and Malmö University as academic partners and Ericsson, AB Volvo, Volvo Car Corporation, Saab Electronic Defense Systems, Grundfos, Axis Communications, Jeppesen (Boeing) and Sony Mobile as industrial partners. The 17 chapters present the Stairway to Heaven model, which represents the typical evolution path companies move through as they develop and mature their software engineering capabilities. The chapters describe theoretical frameworks, conceptual models and, most importantly, the industrial experiences gained by the partner companies in applying novel software engineering techniques. The books structure consists of six parts. Part I describes the model in detail and presents an overview of lessons learned in the collaboration between industry and academia. Part II deals with the first step of the Stairway to Heaven, in which R&D adopts agile work practices. Part III of the book combines the next two phases, i.e., continuous integration (CI) and continuous delivery (CD), as they are closely intertwined. Part IV is concerned with the highest level, referred to as R&D as an innovation system, while Part V addresses a topic that is separate from the Stairway to Heaven and yet critically important in large organizations: organizational performance metrics that capture data, and visualizations of the status of software assets, defects and teams. Lastly, Part VI presents the perspectives of two of the SC partner companies. The book is intended for practitioners and professionals in the software-intensive systems industry, providing concrete models, frameworks and case studies that show the specific challenges that the partner companies encountered, their approaches to overcoming them, and the results. Researchers will gain valuable insights on the problems faced by large software companies, and on how to effectively tackle them in the context of successful cooperation projects. Jan Bosch is Professor of Software Engineering and Director of the Software Center at Chalmers University of Technology in Gothenburg, Sweden. Earlier, he worked as Vice President Engineering Process at Intuit Inc., and as Head of the Software and Application Technologies Laboratory at the Nokia Research Center, Finland. His research activities include open innovation, innovation experiment systems, compositional software engineering, software ecosystems, software architecture, software product families and software variability management. In the start-up space, Jan is Chairman of the Board of Fidesmo in Stockholm, and Remente, in Gothenburg, Sweden. He serves on the advisory board of Assia Inc. in Redwood City, CA, as well as on the advisory board of Burt, in Gothenburg, Sweden. As a consultant, as a professor and as an employee, Jan has worked with and for many companies on innovation and R&D management, including Philips, Thales Naval Netherlands, Robert Bosch GmbH, Siemens, Nokia, Ericsson, Grundfos, Tellabs, Avaya, Tieto Enator and Det Norska Veritas.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot