Angebote zu "Gmbh" (248 Treffer)

E-Learning in der Lehre
€ 33.99 *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule (Wirtschaftsinformatik), Veranstaltung: Fallstudie II, 26 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: E-Learning wird als Sammelbegriff für das Lernen mit Software und das Nutzen des Internets verwendet. In Deutschland ist diese Form der Weiterbildung anerkannt und wird bereits in einigen Schulen und Universitäten respektive Fachhochschulen eingesetzt. Auch Unternehmen setzen diese Lernmethode ein, um Ihre Mitarbeiter zu schulen. Mit Hilfe von E-Learning kann der Unterrichtsprozess flexibler gestaltet und erweitert werden. Der Markt um E-Learning hat sich in den letzten Jahren sehr gut entwickelt und viele Unternehmen bieten zahlreiche kommerzielle E-Learning Systeme und OpenSource E-Learning Angebote an. Aufgrund der immer weiter wachsenden Konkurrenz unterscheiden sich die OpenSource Produkte in der Bedienung von den kommerziellen Systemen. Innerhalb kürzester Zeit ist aufgrund gestiegener Benutzerfreundlichkeit der Aufbau eines E-Learning Angebotes mit OpenSource Software möglich. Um ein optimales E-Learning Angebot erstellen zu können, sollten man sich jedoch einige Zeit mit E-Learning auseinandersetzen und genügend Zeit für die Planung und Umsetzung planen. Um dies zu ermöglichen werden in dieser Fallstudie die Vorteile und Grenzen, sowie die Einsatzgebiete von E-Learning erläutert. Dies wird ergänzt durch eine Betrachtung von E-Learning in der Lehre, welches mit einem Fragebogen erweitert wird. Da die auf dem Markt vorhandenen E-Learning Systeme recht unterschiedliche Ansätze bieten, wird die Fallstudie durch eine Nutzwertanalyse abgerundet und ein Praxisbeispiel für den Einsatz von E-Learning vorgestellt. Bei der Vorstellung des Praxisbeispiels wurden nur wenige Module des E-Learning Systems verwendet, da der Aufbau des gesamten Systems den zeitlichen Rahmen der Fallstudie überschreiten würde. In kürzester Zeit ist es jedoch möglich mit relativ geringem Aufwand ein gutes Ergebnis mit eingeschränktem Funktionsumfang zu erstellen.

Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
Grundkurs Microsoft Dynamics AX
€ 37.99 *
ggf. zzgl. Versand

Praktiker, IT-Verantwortliche und Berater erhalten eine konkrete und leicht verständliche Anleitung zur Arbeit in Microsoft Dynamics AX 2009. Dieses von Microsoft als Premium-Lösung für den Mittelstand positionierte ERP-System ist für alle Unternehmen interessant, die ein leistungsfähiges System suchen, das dennoch einfach zu bedienen ist. Über ein zur besseren Verständlichkeit einfach gehaltenes, durchgängiges Fallbeispiel - die Modellfirma ´´Anso Technologies GmbH´´ - erhalten Sie das erforderliche Fachwissen zu Grundlagen und Systemfunktionen und können sämtliche zentrale Geschäftsprozesse in Dynamics AX abwickeln. Übungsaufgaben unterstützen die Erläuterungen, sodass dieses Buch auch für das Selbststudium gut geeignet ist. Das Buch bezieht sich auf die aktuelle Version Dynamics AX 2009. Neuerungen im Vergleich zur Vorgängerversion Dynamics AX 4.0 sind hervorgehoben.

Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
ISO 20 000
€ 42.00 *
ggf. zzgl. Versand

Dienstleistungen können nicht wie materielle Produkte vor dem Kauf geprüft werden. Daher sind Zertifizierungen für Dienstleister ein sehr wichtiges Mittel, um potenziellen Kunden die Einhaltung definierter Qualitätsstandards zu bestätigen. Die ISO/IEC 20000 ist die Grundlage für die Zertifizierung von IT-Dienstleistungen. Dieses Buch enthält eine umfassende und praxisorientierte Einführung in die ISO/IEC 20000. Sie versetzt den Leser in die Lage, den in der Norm liegenden Nutzwert für sein Unternehmen zu erschließen und die Norm erfolgreich anzuwenden. Dazu wird die Norm in all ihren Bestandteilen dargestellt und ihr Bezug zu anderen Standards und Ansätzen im IT-Servicemanagement - z.B. CobiT, ITIL, CMMI - erläutert. Vier Fallstudien geben interessante Einblicke in Unternehmen und ihre ISO-20000-Projekte, u.a. bei Toll Collect GmbH und der Flughafen München GmbH. Die Leser lernen hier die unterschiedlichen Vorgehensweisen kennen, die Erfahrungen bei der Vorbereitung und Durchführung der Zertifizierung sowie die Dos und Dont´s des Projektes. Abgerundet wird das Buch durch einen Projektrahmen für die Durchführung eigener ISO-20000-Projekte. Er basiert auf der PRINCE2-Projektmethodik und behandelt alle anfallenden Aufgaben, angefangen bei der Ermittlung der Istsituation bis hin zur Durchführung des eigentlichen Zertifizierungsaudits.

Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
IT-Projektmanagement kompakt
€ 19.99 *
ggf. zzgl. Versand

IT-Projektmanagement kompakt beschreibt, welchen Herausforderungen sich IT-Projekte und deren Durchführende stellen müssen. Dem Leser wird unter anderem vermittelt, warum in Time and Budget nicht unbedingt etwas mit Quality zu tun hat, wie professionelle Angebote erstellt werden, was gutes Management ausmacht, warum Seife in Hotelzimmern etwas Gutes ist und was ein Flug nach Los Angeles mit Prozentrechnen zu tun hat. Das Buch regt den Leser an, seinen eigenen Führungsstil und seine eigenen Standards zu entwickeln. Der Neuling im IT Projektgeschäft erfährt neben Projektmanagement-Handwerkszeug etwas über die Dinge im Berufs- und Management-Alltag, die einem sonst niemand erzählt. Für den Profi ist es eine wertvolle Lektüre, die in kompakter Form wichtige Zusammenhänge und praktische Maßnahmen aufzeigt. ´´Pflichtlektüre für die IT-Branche´´ Gerhard Uhr, Geschäftsführer ComFort GmbH Sachverhalte, die für professionelles IT-Management unerlässlich sind, werden prägnant und unterhaltsam dargestellt. Lesenswert!´´ Christian Darius, Yescom Consult

Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
Open-Source-Programmierwerkzeuge
€ 39.00 *
ggf. zzgl. Versand

Programmieren ist mehr als nur das Erstellen von Code. Denn Softwareentwickler müssen ihre Programme konstruieren, analysieren und testen. Sie müssen Leistungsengpässe beseitigen, eigene und fremde Änderungen verwalten sowie Fehler suchen und beseitigen. Dieses Buch präsentiert Grundkonzepte und praktische Anwendungen von ausgewählten, frei verfügbaren Werkzeugen, die in der Programmierpraxis wichtig sind. Die Leser lernen ´´Klassiker´´ wie DIFF oder MAKE, aber auch jüngere Entwicklungen wie JUnit und ANT kennen. An Beispielen und Übungen wird die Arbeitsweise mit diesen Werkzeugen gezeigt und wie sie typische Entwicklerprobleme lösen können. Der Leser gewinnnt dabei einen vertieften Einblick in die Anforderungen der professionellen Softwareentwicklung. Für die 2. Auflage wurden die bestehenden Beschreibungen der Werkzeuge überarbeitet und wichtige neue Tools hinzugefügt. Damit werden jetzt folgende Werkzeuge behandelt: - Versionskontrolle: DIFF, PATCH, RCS, CVS - Eingabeverarbeitung: LEX, YACC, ANTLR - Programmbau: MAKE, ANT, AUTOCONF - Prototyping: TCL/TK - Dokumentation: DOXYGEN, JAVADOC - Testen und Debuggen: DEJAGNU, JUNIT, CPPUNIT, BUGZILLA, GDB, DDD, ELECTRIC FENCE, VALGRIND - Programmanalyse: CHECKSTYLE, GPROF, GCOV, SPLINT, UNRAVEL Die Integration der besprochenen Werkzeuge in eine Programmierumgebung wird außerdem beispielhaft anhand von Eclipse gezeigt. ´´Ein sehr gelungenes Buch. Als Student hätte ich es geliebt, ein solches Buch zu haben. Auch für Praktiker ist es nützlich, um in kurzer Zeit einen Überblick über eine Anzahl relevanter Entwicklungswerkzeuge zugewinnen.´´ Walter R. Bischofsberger, Software-Tomography GmbH Weitere Informationen zu den Werkzeugen sowie Ergänzungen, hilfreiche Verweise und Lösungsansätze für die Übungen aus dem Buch finden Sie unter: www.programmierwerkzeuge.de

Anbieter: buecher.de
Stand: Sep 12, 2018
Zum Angebot
The Art of Software Security Assessment
€ 50.99 *
ggf. zzgl. Versand

Computer Software is an integral part of modern society. Companies rely on applications to manage client information, payment data, and inventory tracking. Consumers use software for a variety of different reasons as well--to manage their daily lives, to communicate with friends and family, and to browse resources made available on the internet, to name a few. With such a heavy reliance on software in our society, questions surrounding the security of the pieces of software performing these various tasks begin to arise. Is the software we are using really secure? How can we verify that it is? And what are the implications of a particular application being compromised? These are some of the questions that this book attempts to address. This book sheds light on the theory and practice of code auditing--how to rip apart an application and discover security vulnerabilities, whether they be simple or subtle, and how to assess the danger that each vulnerability represents. Product Description ´´There are a number of secure programming books on the market, but none that go as deep as this one. The depth and detail exceeds all books that I know about by an order of magnitude.´´ -Halvar Flake, CEO and head of research, SABRE Security GmbH The Definitive Insider´s Guide to Auditing Software Security This is one of the most detailed, sophisticated, and useful guides to software security auditing ever written. The authors are leading security consultants and researchers who have personally uncovered vulnerabilities in applications ranging from sendmail to Microsoft Exchange, Check Point VPN to Internet Explorer. Drawing on their extraordinary experience, they introduce a start-to-finish methodology for ´´ripping apart´´ applications to reveal even the most subtle and well-hidden security flaws. The Art of Software Security Assessment covers the full spectrum of software vulnerabilities in both UNIX/Linux and Windows environments. It demonstrates how to audit security in applications of all sizes and functions, including network and Web software. Moreover, it teaches using extensive examples of real code drawn from past flaws in many of the industry´s highest-profile applications . Coverage includes . Code auditing: theory, practice, proven methodologies, and secrets of the trade . Bridging the gap between secure software design and post-implementation review . Performing architectural assessment: design review, threat modeling, and operational review . Identifying vulnerabilities related to memory management, data types, and malformed data . UNIX/Linux assessment: privileges, files, and processes . Windows-specific issues, including objects and the filesystem . Auditing interprocess communication, synchronization, and state . Evaluating network software: IP stacks, firewalls, and common application protocols . Auditing Web applications and technologies This book is an unprecedented resource for everyone who must deliver secure software or assure the safety of existing software: consultants, security specialists, developers, QA staff, testers, and administrators alike. Contents ABOUT THE AUTHORS xv PREFACE xvii ACKNOWLEDGMENTS xxi I Introduction to Software Security Assessment 1 SOFTWARE VULNERABILITY FUNDAMENTALS 3 2 DESIGN REVIEW 25 3 OPERATIONAL REVIEW 67 4 APPLICATION REVIEW PROCESS 91 II Software Vulnerabilities 5 MEMORY CORRUPTION 167 6 C LANGUAGE ISSUES 203 7 PROGRAM BUILDING BLOCKS 297 8 STRINGS ANDMETACHARACTERS 387 9 UNIX I: PRIVILEGES AND FILES 459 10 UNIX II: PROCESSES 559 11 WINDOWS I: OBJECTS AND THE FILE SYSTEM 625 12 WINDOWS II: INTERPROCESS COMMUNICATION 685 13 SYNCHRONIZATION AND STATE 755 III Software Vulnerabilities in Practice 14 NETWORK PROTOCOLS 829 15 FIREWALLS 891 16 NETWORK APPLICATION PROTOCOLS 921 17 WEB APPLICATIONS 1007 18 WEB TECHNOLOGIES 1083 BIBLIOGRAPHY 1125 INDEX 1129 Backcover ´´There are a number of secure programming books on the market, but none that go as deep as this one. The depth and detail exceeds all books that I know about by an order of magnitude.´´ -Halvar Flake, CEO and head of research, SABRE Security GmbH The Definitive Insider´s Guide to Auditing Software Security This is one of the most detailed, sophisticated, and useful guides to software security auditing ever written. The authors are leading security consultants and researchers who have personally uncovered vulnerabilities in applications ranging from sendmail to Microsoft Exchange, Check Point VPN to Internet Explorer.

Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
CANopen Library User Manual V4.4 port GmbH
€ 18.90 *
ggf. zzgl. Versand
Anbieter: buecher.de
Stand: Aug 27, 2018
Zum Angebot
Informatik als Buch von
€ 52.95 *
ggf. zzgl. Versand

Informatik:Wesen, Chancen und Risiken einer neuen Wissenschaft Grundlagen

Anbieter: Hugendubel.de
Stand: Sep 14, 2018
Zum Angebot
Einführung in die Informatik als eBook Download...
€ 39.95 *
ggf. zzgl. Versand
(€ 39.95 / in stock)

Einführung in die Informatik:8. Auflage

Anbieter: Hugendubel.de
Stand: Sep 11, 2018
Zum Angebot
Geschichten der Informatik als Buch von
€ 54.99 *
ggf. zzgl. Versand

Geschichten der Informatik:Visionen, Paradigmen, Leitmotive. Auflage 2004

Anbieter: Hugendubel.de
Stand: Sep 14, 2018
Zum Angebot