Angebote zu "Netzwerken" (267 Treffer)

Informatik konkret: Der Computer im Netzwerk al...
19,45 € *
ggf. zzgl. Versand
(19,45 € / in stock)

Informatik konkret: Der Computer im Netzwerk:Internet - Datenschutz - Datenbanken - Steuerungen (8. bis 10. Klasse) Gert Braune

Anbieter: Hugendubel.de
Stand: 19.10.2017
Zum Angebot
Authentifizierungsverfahren als Sicherheitsaspe...
24,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung. Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein. Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Interaktive Visualisierung von Netzwerken am Be...
27,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Universität Paderborn, Sprache: Deutsch, Abstract: Die vorliegende Diplomarbeit Interaktive Visualisierung von Netzwerken am Beispiel von Lernobjekten beschäftigt sich mit der Aufgabe, aus Lernobjekten bestehende Netzwerke zu visualisieren und in ihnen zu navigieren. Hierbei werden aktuelle Ansätze aus der Informati-onsvisualisierung auf Verwendbarkeit untersucht. Ziel dieser Arbeit ist es, eine angemessene Visualisierungstechnik für Lernnetzwerke zu erstellen. Durch die Verwendung von Interaktions- und Navigationstechniken soll dem Be-nutzer eine geeignete Navigationsmöglichkeit innerhalb der Lernnetzwerke gegeben werden.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Braune, Gert: Informatik konkret: Der Computer ...
19,45 € *
ggf. zzgl. Versand

Informatik konkret: Der Computer im NetzwerkInternet - Datenschutz - Datenbanken - Steuerungen (8. bis 10. Klasse)von Gert BrauneEAN: 9783403102298Beilage: Broschüre drahtgeheftet mit CDSprache: DeutschSeiten: 48Maße: 297 x 210 x 7 mmAutor: Gert

Anbieter: RAKUTEN: Ihr Mark...
Stand: 12.10.2017
Zum Angebot
Personalisierte Werbung und Big Data. Erlösmode...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2.0, Rheinische Fachhochschule Köln, Sprache: Deutsch, Abstract: Da der Gigant Facebook ein soziales Netzwerk ist, welches kostenfrei genutzt werden kann, stellt sich die Frage, welche Erlösmodelle sich anbieten, um Gewinn zu erzielen. Rund 1,1 Milliarden Nutzer sind bei Facebook regestriert. Diese Datenmenge kann das soziale Netzwerk nutzen, um Anzeigen einzublenden und seine Nutzer mit personalisierter Werbung anzusprechen. Mit dieser Strategie hat Facebook eine Marktlücke entdeckt und für sich genutzt.

Anbieter: ciando eBooks
Stand: 14.08.2017
Zum Angebot
Social Media. Soziale Netzwerke, Blogs, Twitter...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Berlin früher Fachhochschule, Sprache: Deutsch, Abstract: Social Media ermöglicht auch wenig technikaffinen Nutzern eine aktive Teilhabe am Internet. Während das Verbreiten von Informationen und Meinungen, das Veröffentlichen von Videos, das Übertragen von Veranstaltungen oder ähnliche Tätigkeiten in der Vergangenheit professionellen Medienunternehmen vorbehalten waren, ist es heutzutage auch ohne weitreichende Vorkenntnisse möglich eigene Inhalte zu generieren. Der Internetnutzer wird somit vom Konsumenten zum Produzenten. Das Web 2.0 ermöglicht es Nutzern auf einfache Art und Weise eigene Inhalte zu erstellen und diese über verschiedene Kanäle wie via Foren zu kommunizieren. Social Media geht hierbei noch einen Schritt weiter. So erlauben es soziale Netzwerke wie Facebook Inhalte gezielt ausgewählten Personenkreisen zu kommunizieren, deren Nutzer in irgendeiner Art und Weise in Beziehung zueinander stehen. Inhalte bekommen somit eine soziale Komponente und schaffen Interaktion zwischen den Nutzern. In Zukunft wird die Zahl der Menschen, die das Internet nutzen um ihre sozialen Kontakte zu pflegen und Informationen auszutauschen weiter steigen. Der Austausch von E-Mails wird durch Social Media ergänzt. Accounts bei sozialen Netzwerken sind schnell angelegt, das Erzeugen von Handyvideos mit anschließendem Hochladen auf Youtube ist mit heutigen Smartphones auch unerfahrenen Nutzern möglich.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Netzwerk-Analyse-Toolbox, Jahres-Edition 2014, ...
62,99 € *
ggf. zzgl. Versand

CD-ROMWas Sie erwarten duerfen:- Alle Tipps und Tricks aus dem Top-Ratgeber ´´Der Netzwerkadministrator´´- Die besten Beitraege und die besten Tools aus 2014- Geballtes Expertenwissen aus der Praxis fuer die Praxis = Ihre Zeit- und Kostenersparnis fuer 2015

Anbieter: RAKUTEN: Ihr Mark...
Stand: 12.10.2017
Zum Angebot
Warum nutzen Menschen soziale Online-Netzwerke?...
29,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Universität Augsburg (Wirtschaftswissenschaftlichen Fakultät), Veranstaltung: Forschungsgruppe wi-mobile, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es, genauere Erkenntnisse über die Nutzungsabsichten und -einstellungen von Sozialen Online Netzwerk (SON) Nutzern zu gewinnen und wie diese Faktoren durch deren Datenschutzbedenken beeinflusst werden. Dabei wird auch der Zusammenhang mit weiteren Faktoren, welche Menschen dazu bewegen, an SON teil- oder nicht teilzunehmen, untersucht. Um dies herauszufinden, stützt diese Arbeit ihre Ergebnisse auf eine Befragung von Mitgliedern und Nichtmitgliedern des weltweit größten SON Facebook. Insgesamt nahmen 1993 Probanden an der Umfrage teil, wovon 281 Datensätze allerdings nicht vollständig ausgefüllt und deshalb eliminiert wurden. Die Arbeit ist aufgebaut wie folgt: In Kapitel 2 werden zunächst einige weitreichendere Informationen zu SON, insbesondere Facebook, gegeben. Anschließend soll ein Literaturüberblick zeigen, inwieweit bereits ähnliche Themen in der Wissenschaft diskutiert wurden. Am Ende des Kapitels wird das Kausalmodell vorgestellt, auf welches sich diese Arbeit stützt und das die Grundlage der empirischen Untersuchung darstellt. In Kapitel 3 erfolgt dann die Auswertung und Gütebeurteilung der aus der Umfrage hervorgegangenen Datensätze. Die Ergebnisse der vorangegangenen Berechnungen werden in Kapitel 4 genauer betrachtet und interpretiert. In Kapitel 5 werden noch einmal die wichtigsten Erkenntnisse dieser Arbeit zusammengefasst, einige Umstände kritisch reflektiert und weitere Forschungsfelder aufgezeigt.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Microsoft Hyper-V - Das Handbuch für Administra...
64,90 € *
ggf. zzgl. Versand

So nutzen Sie das ganze Potenzial von Hyper-V! Aktuell zu Windows Server 2016 Server- und Desktopvirtualisierung: Design, Installation, Best Practices Sicherheit, Migration, Storage, Backup, Disaster Recovery Wenn Sie mit Hyper-V unter Windows Server 2016 Server oder Desktops virtualisieren und so Ihre Infrastruktur noch effizienter verwalten und auslasten möchten, dann liegen Sie mit diesem Buch goldrichtig! Mit Nicholas Dille, Marc Grote, Jan Kappen und Nils Kaczenski hat sich ein Team gefragter und in der Community bestens bekannter Hyper-V-Experten zusammengefunden, die Ihnen neben Grundlagen und fortgeschrittenen Virtualisierungstechniken vor allem eines bieten: umfangreiches Praxiswissen! Aus dem Inhalt: Grundlagen Hyper-V Host-Server Storage Netzwerk VMs und Applikationen Container Verfügbarkeit Betrieb, Backup und Recovery Galileo Press heißt jetzt Rheinwerk Verlag. Nicholas Dille entdeckte seine Leidenschaft für die IT mit der Anschaffung des ersten PCs durch seine Eltern im Alter von acht Jahren. Was mit DOS und GEM begann, hatte ein stetig wachsendes Interesse für die Interna und die Funktionsweise zur Folge und führte ihn über die Jahre zu Windows und Linux. Nach dem Studium der Informatik mit der Vertiefung in der Arbeitsgruppe Rechnernetze begann sein Leben als ITConsultant. Seit nunmehr zehn Jahren beschäftigt sich Nicholas mit der Zentralisierung, Server-Based Computing und Thin Clients und arbeitet seit über acht Jahren als IT-Architekt für die sepago GmbH. Seine Schwerpunktthemen sind das Virtualisierungsumfeld auf allen Ebenen sowie die Zentralisierung mit Terminalservern und VDI, die Server-Konsolidierung sowie das Kapazitäts-Management solcher Umgebungen. In Großprojekten konnte Nicholas bereits viele weltweit vertretene Konzerne in der Weiterentwicklung der IT-Strategie beraten und technische Konzepte für die Umsetzung verfassen. In seinem Community-Blog schreibt Nicholas seit 2007 über Server-Based Computing und die damit verwandten Themen. Außerdem ist er regelmäßig als Sprecher auf Community-Veranstaltungen anzutreffen. Für dieses Engagement zeichnet ihn Microsoft ihn seit 2010 als Most Valuable Professional (MVP) für die Remotedesktopdienste aus. Die sepago ist ein IT-Beratungsunternehmen mit Citrix Platin- und mehreren Microsoft Gold-Kompetenzen aus Köln. Dort verantwortet Nicholas Dille die Stabsstelle für IT-Strategie und unterstützt die Geschäftsführung in der technologischen Positionierung der sepago.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Netzsicherheit - Grundlagen & Protokolle - Mobi...
39,99 € *
ggf. zzgl. Versand

Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einfu?hrung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren. Die zweite Auflage wurde um zahlreiche aktuelle Entwicklungen im Bereich der Kryptografie und der Netzsicherheitsprotokolle ergänzt. Ein neuer Teil geht ausfu?hrlich auf Denial-of-Service-Bedrohungen und den Schutz von Kommunikationsinfrastrukturen ein. Jedes Kapitel schließt mit Übungen und spezifischen Literaturhinweisen, um das Gelernte zu pru?fen und zu vertiefen. Nicht zuletzt aufgrund seines klaren didaktischen Aufbaus vermittelt das Buch ein grundlegendes Verständnis der jeweiligen zentralen Prinzipien der Netzsicherheit und ermöglicht, den Einsatz der wesentlichen Schutzmechanismen in konkreten Netzarchitekturen nachzuvollziehen. Der Leser wird zudem in die Lage versetzt, aktuelle Entwicklungen zu verstehen und kritisch zu bewerten. Günter Schäfer studierte von 1989 bis 1994 Informatik an der Universität Karlsruhe (TH) und arbeitete im Anschluss als wissenschaftlicher Mitarbeiter am dortigen Institut für Telematik. Nach seiner Promotion im Oktober 1998 über das Thema Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen wechselte er im Februar 1999 an die Ecole National Supérieure des Télécommunications in Paris, wo er sich mit Fragen der Netzsicherheit und der Leistungsfähigkeit im Zugangsnetzbereich von Mobilkommunikationsnetzen der dritten Generation beschäftigte. Zwischen August 2000 und April 2005 arbeitete er als wissenschaftlicher Assistent am Fachgebiet Telekommunikationsnetze der Technischen Universität Berlin. Seit April ist er W3-Professor für Telematik/Rechnernetze an der Technischen Universität Ilmenau. Seine hauptsächlichen Arbeitsgebiete sind Netzwerkarchitekturen und -protokolle - oft mit einem Fokus auf Aspekte der Netzsicherheit. Günter Schäfer ist Mitglied der Association of Computing Machinery (ACM), des Institute of Electrical and Electronics Engineers (IEEE) und der Gesellschaft für Informatik (GI). Michael Roßberg beschäftigt sich seit Beginn seines Informatikstudiums an der Technischen Universität Ilmenau im Jahr 2002 mit verschiedensten Themen der Netzsicherheit. Von 2007 bis 2013 hat er sich als wissenschaftlicher Mitarbeiter am Fachgebiet Telematik/Rechnernetze der TU Ilmenau vor allem mit Themen der VPN-Autokonfiguration beschäftigt und 2011 über ein besonders sabotageresistentes System promoviert. Seit Dezember 2013 fungiert Michael Roßberg als akademischer Rat - ebenfalls im Fachgebiet Telematik/Rechnernetze.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot