Angebote zu "Funktionsweisen" (46 Treffer)

Virtualisierung von Betriebssytemen im Server- ...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Technische Hochschule Köln, ehem. Fachhochschule Köln (Fakultät für Informatik und Ingenieurswissenschaften), Sprache: Deutsch, Abstract: Diese Arbeit befasst sich mit der Virtualisierung von Betriebssystemen im Server- und PC-Bereich zur Unterteilung der real vorhandenen Hardwareressourcen in unabhängige logische Systeme und damit zur Entkopplung der Betriebssysteme von konkreter Hardware. Ziel ist es, eine höheren Flexibilität der Betriebssysteme und eine höhere Auslastung der realen Hardware durch Parallelbetrieb mehrerer Betriebssysteme zu ermöglichen. Zu Beginn soll definiert werden, was Virtualisierung im Kontext dieser Arbeit ist, um anschließend die grundlegenden Chancen und Risiken dieser Idee zu beschreiben. Nach einem Überblick über die Entwicklung der Virtualisierung von den Anfängen bis hin in die Gegenwart sollen die verschiedenen Virtualisierungsverfahren und -techniken theoretisch und anhand ihrer Umsetzung in konkreten Produkten dargestellt und kritisch gewürdigt werden. Im Anschluss sollen diese Ansätze verglichen, eine Auswahlhilfe geboten und eine Prognose der zukünftigen Entwicklungen gewagt werden.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Vorkurs Informatik
29,99 € *
ggf. zzgl. Versand

Ausgehend von Beispielen vermittelt dieses Lehrbuch grundlegende Paradigmen der Informatik. Die Schwerpunkte liegen auf dem Algorithmenbegriff, einer Einführung in die Programmierung auf Grundlage der Programmiersprache Java und objektorientierten Konzepten. Ferner führt das Buch an die Aufwandsanalyse von Algorithmen und die Funktionsweise von Rechnern heran. Die 5. Auflage enthält ein neues Kapitel, das erweiterten Programmierkonzepten gewidmet ist. Es geht auf Klassenbibliotheken und die Graphikprogrammierung ein, erklärt die Strukturierung von Programmiersprachen sowie die modellgestützte Softwareentwicklung anhand von UML und gibt ausgehend von den vermittelten Java-Kenntnissen eine Einführung in die Programmiersprache C++. So gelingt der Einstieg in das Informatikstudium!

Anbieter: buecher.de
Stand: 10.08.2017
Zum Angebot
Anwendungsszenarien von Augmented Reality
20,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Hochschule für Technik und Wirtschaft Berlin, Sprache: Deutsch, Abstract: Das Ziel dieser Arbeit ist nicht nur die technische Funktionsweise und die Komponenten im Detail zu erläutern, sondern, nach einem kleinen Einstieg in die Entwicklung und den Aufbau der Technologie, die Anwendungsfälle zu erklären, in denen Augmented Reality zum Einsatz kommt. Hierbei soll besonders auf den wirtschaftlichen Nutzen eingegangen werden. http://www.facebook.com/AnwendungAugmentedRealityBA

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Von HDD zu SSD. Speichertechnologien im Wandel ...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Berufsakademie Rhein-Main in Rödermark, Sprache: Deutsch, Abstract: In der Seminararbeit werden die zwei gängigsten Massenspeichermedien Hard Disk Drive (HDD) und Solid State Drive (SSD) im Hinblick auf Historie und Entwicklung sowie auf Aufbau und Funktionsweise miteinander verglichen. Zudem beinhaltet die Arbeit einen Direktvergleich der beiden Speichertechnologien anhand mehrerer Testvorgänge.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Bots in WhatsApp. Übersicht, Anwendungsfälle, E...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg, Ravensburg, früher: Berufsakademie Ravensburg (Mobile Informatik), Veranstaltung: Verteilte Systeme, Sprache: Deutsch, Abstract: In dieser Arbeit soll zunächst ein Grundverständnis und die Funktionsweise von Chatbots dargelegt werden. Dabei soll die Technologie der Chatbots anhand von A.I.M.L. näher beschrieben werden. Weiter sollen in dieser Arbeit Anwendungsfälle beschrieben werden, bei denen Bots die Nutzung des Internet im Vergleich zu Webseiten vereinfachen können. So werden die Messenger-Plattformen jeden Monat mächtiger, wehalb die Nutzung von Chatbots immer interessanter wird. Daher bieten Chatbots großes Potential was die Vereinfachung des Internets angeht. Im Anschluss an die Anwendungsfälle soll dem Lesen ein Praxisbeispiel gegeben werden, inwiefern ein Raspberry Pi mittels WhatsApp gesteuert werden kann. Darauffolgend werden aufkommende Schwachstellen im Rahmen von Chatbots erläutert. So spielen hier Themen wie Datensicherheit, Persönlichkeitsrechte, und Cyber-Kriminalität eine wesentliche Rolle. Letztendlich erfolgt eine kritische Würdigung in welcher der Einsatz von Chatbots bewertet wird. Viele Unternehmen setzen auf eigene Apps, welche aber immer seltener angenommen werden. Die Frage ist: Werden Apps von Bots verdrängt? Chatbots sind die neuen Apps , sagte Microsofts CEO Satya Nadella Anfang des Jahres. Mit dieser Aussage ist Nadella nicht allein. So gibt es viele Entscheidungsträger, welche diese Meinung teilen. Die Bedeutung des Internets als Kommunikationsmittel und Unternehmensplattform ist in den letzten Jahren stark gestiegen. Weiter steigt die Anzahl der Nutzer von Social Media sowie Messaging-Diensten, wie WhatsApp (folgend WA), stetig. So ist zu beobachten, dass Messaging-Dienste inzwischen beliebter als Soziale-Medien geworden sind. Laut dem renommierten Mary Meekers Report hat das Messaging für die Millennials in der Kommunikation bereits heute eine größere Bedeutung als Social Media. Zudem verwenden die Nutzer immer seltener stationäre Geräte. So werden inzwischen Mobile-Devices über alle Lebensbereiche hinweg genutzt. Daher werden Messenger der erste Ort sein, an dem die Interaktion mit Kunden stattfindet wird. Aufgrund dieses Wachstums wird gegenwärtig verstärkt über Fragen der Usability (Benutzerfreundlichkeit) diskutiert. Um diese zu verbessern, wird deshalb in vielen Bereichen, wie bspw. dem E-Commerce, auf Chatbots, also Computersysteme zur natürlichsprachigen textbasierten Interaktion, gesetzt, welche in der Lage sind Nutzer bei der Informationssuche zu unterstützen und diese zu beraten.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Neuronale Netze
1,99 € *
ggf. zzgl. Versand

Unser menschliches Gehirn lernt aus Erfahrungen, die uns widerfahren. Schon seit Langem ist es der Wunsch einiger Informatiker, diesen Prozess künstlich nachzuahmen. Neuronale Netze kommen dabei dem Gehirn und seinen Nervenzellen am nächsten. Der shortcut widmet sich zuerst einfachen neuronalen Netzen und dem Perzeptron-Modell einer künstlichen Nervenzelle. Anschließend zeigt er, wie mehrschichtige neuronale Netze arbeiten und dadurch ihre Stärke ausspielen. Dabei werden die Funktionsweisen von Feed-Forward- und Back-Propagation-Verfahren erklärt. Im letzten Schritt wendet sich der Autor einem konkreten Projekt zu. Mithilfe neuronaler Netze wird eine App erstellt, die eine Handschriftenerkennung möglich macht. Wolfgang Ziegler ist Softwareentwickler, Blogger und Autor. Er ist .NET-Enthusiast der ersten Stunde; seine aktuellen Schwerpunkte liegen auf Webtechnologien und Windows-Phone-Entwicklung. Web: http://wolfgang-ziegler.com

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Kryptowährung und Blockchain. Eine Analyse über...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,9, Duale Hochschule Baden-Württemberg, Ravensburg, früher: Berufsakademie Ravensburg, Sprache: Deutsch, Abstract: Zu den aktuellen Entwicklungen an den Finanzmärkten gehört auch der Aufstieg der digitalen Kryptowährung Bitcoins, welche als Gegenentwurf zum Zentralbankgeld entwickelt wurde. Blockchain ist die Technologie hinter Bitcoin. Sie macht Kryptowährungen überhaupt erst möglich, und die meisten Vorgänge moderner Kryptowährungen können anhand der Blockchain aufgezeigt und erklärt werden. Ziel dieser Arbeit ist es, aufzuzeigen, aufgrund welcher Veränderungen die Entwicklung alternativer Kryptowährungen vorangetrieben wurde. Weiter soll untersucht werden was sich hinter dem Prinzip der Blockchain-Technologie verbirgt, welche im Rahmen von Kryptowährungen eingesetzt wird. Hierzu soll dem Leser zu Beginn dargestellt werden, weshalb sich die Einstellung gegenüber traditionellen Währungssystemen verändert hat. Dabei wird das Konzept von Satoshi Nakamoto aufgegriffen, welches die Grundlage der Kryptowährung Bitcoin bildet. Darüber hinaus sollen Fragegestellungen zur Technologie hinter Kryptowährungen beantwortet werden. Um die Blockchain-Technologie besser verstehen zu können werden anschließend relevante Grundprinzipien sowie die Funktionsweise der Blockchain dargestellt. Weiter soll erläutert werden, wofür Blockchains neben dem Bitcoin-System noch eingesetzt werden könnten.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Mobile Payment. Verfahren und Akzeptanz in Deut...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Katholische Universität Eichstätt-Ingolstadt, Sprache: Deutsch, Abstract: Der Gedanke, die Mobilfunktechnologie als Zahlungsmittel zu nutzen, ist bereits seit mehreren Jahren nicht nur in Deutschland, sondern weltweit fester Bestandteil von Forschung und Entwicklung. Umso verblüffender ist die Tatsache, dass sich in Europa bislang noch kein Verfahren eindeutig durchsetzen konnte und die Entwicklung des Marktes für diese Art der Finanztransaktion noch immer weit hinter den Erwartungen und Prognosen zurückliegt. Hauptgrund dafür ist das Problem, Verbraucher und Händler gleichermaßen von den Vortei-len von Mobile Payment allgemein und von einzelnen Anwendungen im Speziellen zu überzeugen und die Verbreitung somit sicherzustellen. Schon in den frühen Jahren der Forschung zum Thema Mobile Payment, im Folgenden auch als M-Payment bezeichnet, war klar, dass dieses Problem praktisch ausschließlich in einer Kooperation verschiedener Player aus den Reihen der Mobilfunkbetreiber, des Bankenwesens und der Hardwarehersteller gelöst werden kann (vgl. Pousttchi 2005, S. 3). Allerdings versuchen auch zahlreiche Start-Up-Unternehmen in dem Sektor, der ein enormes Marktvolumen verspricht, Fuß zu fassen. Diese Beobachtung ist für einen hoch technisierten Wirtschaftszweig nicht ungewöhnlich. Die zündende Idee, mit der eine Masse von Nutzern überzeugt werden kann, entscheidet über Sieg oder Niederlage. Einige dieser Unternehmen werden später im Zusammenhang mit ihren verwendeten Verfah-ren näher vorgestellt. Im Hauptteil der Arbeit wird zunächst eine Eingrenzung und Definition des Begriffes Mobile Payment vorgenommen sowie seine Bedeutung für Wirtschaft und Technik näher erläutert. Besonders im Bereich des Mobile Commerce, im weiteren Sinne auch als M-Business be-zeichnet, fällt dem M-Payment eine tragende Rolle zu (vgl. Schulenburg 2008, S. 5). Mobile Commerce ist eine Unterform des Electronic Commerce und beinhaltet entsprechend die Anbahnung, Aushandlung und/oder Abwicklung von Markttransaktionen auf mobiler elekt-ronischer Basis (Fritz 2004, S. 30). Als Faustformel könnte man formulieren: M-Commerce = E-Commerce über mobile Endgeräte und Netze (Schulenburg 2008, S. 6). Allerdings ver-weist die Autorin mit Blick auf die Ansichten des Fachmannes Bernd Wirtz in diesem Zu-sammenhang darauf, dass eine derartige Kurzdefinition nicht allen Facetten des M-Commerce gerecht werde (vgl. Wirtz 2001, S. 45). Um einen Grundverständnis vom Aufbau und von der Funktionsweise dieses Marktes zu bekommen, ist sie jedoch geeignet.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Anwendungsintegration durch Webservices
24,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Philipps-Universität Marburg, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es, Antworten auf die Fragen Inwieweit kann die noch junge WS-Technologie schon heute bei der Realisierung von Aufgaben im Bereich der unternehmensinternen und -übergreifenden Anwendungsintegration zum Einsatz kommen? und Welchen Mehrwert bietet ein derartiger Einsatz gegenüber anderen Technologien? zu finden. Dazu bedarf es neben einer Ausarbeitung der Unterschiede zwischen WS und anderen heutigen Architekturen einer Beurteilung der Eignung von WS für unternehmenskritische Anwendungen, sowie einer technischen und betriebswirtschaftlichen Bewertung der Technologie. Zudem wird aufgezeigt, wie die weitere Entwicklung von WS sich auf Anwendungsintegration (AI) auswirken könnte. Im ersten Teil der Arbeit wird sowohl die Entstehung und heutige Bedeutung der AI systematisch erarbeitet, als auch ein Überblick über die derzeit bedeutendsten Standards gegeben. In den folgenden Kapiteln wird dem Leser die Welt der WS näher gebracht. Hierzu dient der 3. Abschnitt als generelle Einführung in Funktionsweise und Anwendungsbereiche. Darauf aufbauend werden in Kapitel 4 die Grundlagen der Technologie erörtert. Ein Vergleich des WS-Frameworks mit der ebXML Initiative beendet das Kapitel. Im 5. Kapitel rundet eine vergleichende Betrachtung von Werkzeugen zur Erstellung von WS den technischen Teil der Arbeit ab. Der 6. Teil liefert eine detaillierte Analyse der Eignung von WS zur Integration unternehmensinterner und -externer Anwendungen. Das 7. und letzte Kapitel schließt die Arbeit mit einem kurzen Resümee ab.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Authentifizierungsverfahren als Sicherheitsaspe...
24,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung. Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein. Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot