Angebote zu "Verteilten" (128 Treffer)

IT-Sicherheit im verteilten Chaos
49,10 € *
ggf. zzgl. Versand

IT-Sicherheit im verteilten Chaos

Anbieter: Allyouneed.com
Stand: 12.04.2018
Zum Angebot
Verteilte Systeme und Services mit .NET 4.5
49,99 € *
ggf. zzgl. Versand

- Für .NET-Entwickler, vom WCF-Einsteiger bis zum -Profi - Ideal für das Selbststudium, für das Vertiefen und Nachschlagen - Mit zahlreichen, aufeinander aufbauenden Beispiellösungen und wertvollen Tipps - Forum für Fragen unter: www.it-visions.de/leser - Alle Beispiele aus dem Buch unter: EXTRA: E-Book inside Mit diesem durch und durch praxisorientierten Handbuch bekommen Sie einen erstklassigen, didaktisch hervorragenden wie auch konkurrenzlosen Leitfaden an die Hand, um in .NET 4.5 komplexe Geschäftsprozesse planen und entwickeln zu können. Das Themenspektrum ist groß: Sie lernen alle wichtigen .NET-Technologien, Techniken und Konzepte kennen, um in .NET 4.5 verteilte Systeme, Webservices und serviceorientierte Anwendungen zu erstellen. Für die erfolgreiche Implementierung verteilter Systeme sind neben der Windows Communication Foundation bzw. der ASP.NET Web API weitere Frameworks notwendig. Detailliert erfahren Sie, wie Sie - mittels WCF bzw. Web API und SignalR mit Systemen und Geschäftspartnern kommunizieren. - Geschäftsprozesse in Form von Workflows mit Windows Workflow Foundation automatisieren. - Single-Sign-On-Szenarien mit Windows Identity Foundation implementieren. - verschiedene Systeme über Azure Service Bus standortübergreifend integrieren. - mit Entity Framework, RIA- und Data-Services auf Datenbanken zugreifen. AUS DEM INHALT: Servicebasierte Systeme mit WCF umsetzen // REST-Services mit Web API erstellen // Benachrichtigungs-Szenarien mit SignalR // Single-Sign-On mit der Identity Foundation // Datenbasierte Services mit Entity Framework // Geschäftsprozesse mit Workflow Foundation // Systeme verbinden mit Azure Service Bus

Anbieter: buecher.de
Stand: 05.04.2018
Zum Angebot
Entwicklung eines verteilten Kundeninformations...
20,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Hochschule Darmstadt, Sprache: Deutsch, Abstract: Anwendungsprogramme modellieren einen Ausschnitt unseres realen Umfeldes. Die Bestrebung, diesen Ausschnitt so exakt und realitätsnah wie möglich abzubilden, führte die Informatik von einer funktional strukturierten Sicht (ablauforientiert) hin zum Paradigma der Objektorientierung.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Entwicklung eines verteilten Kundeninformations...
23,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Hochschule Darmstadt, Sprache: Deutsch, Abstract: Das erste Kapitel der Arbeit erklärt das zu bearbeitende Thema und die Aufgabenstellung. Es wird aufgezeigt, was die Diplomarbeit leisten sollte und warum sie durchgeführt wurde. Die praktische Aufgabenstellung kam aus dem Geschäftsbetrieb der FirmaSamsung Semiconductor Europe. Samsung Semiconductor Europe vertreibt die in Korea hergestellten Halbleiterprodukte und TFT-Panels für den europäischen Markt. Das Kundenspektrum reicht von Großkonzernen wie IBM, DELL, Hewlett Packard, Nokia und Siemens, über Wiederverkäufer bis hin zu kleinen Computerläden. Während des Vertriebsprozesses fallen eine Vielzahl von Informationen und Daten an, die im SAP R/3 System von Samsung gespeichert sind. Am Anfang des Prozesses steht die Bestellung, daraus ergibt sich die Lieferung und endet in der Rechnungsstellung. Möchte ein Kunde sich einen Überblick über diese Daten verschaffen, so kontaktiert er Samsung telefonisch, per Fax oder Email. Diese Vorgehensweise ist jedoch nicht nur fehleranfällig, weil man sich beispielsweise missverstehen kann oder das Fax schlecht zu lesen ist. Weiterhin bindet es teure Arbeitszeit eines Mitarbeiters bei Samsung. Die Idee von Samsung war es, ein Kundeninformationssystem zu schaffen. Die benötigten Informationen können so über das Internet dem Kunden zur Verfügung gestellt werden. Dieser kann in einem Self-Service-Szenario seineDaten jederzeit und immer aktuell einsehen. Als weiteres Einsatzgebiet sollte das Kundeninformationssystem dazu genutzt werden, eine Reklamation über das Internet anzustoßen.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Bots in WhatsApp. Übersicht, Anwendungsfälle, E...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg, Ravensburg, früher: Berufsakademie Ravensburg (Mobile Informatik), Veranstaltung: Verteilte Systeme, Sprache: Deutsch, Abstract: In dieser Arbeit soll zunächst ein Grundverständnis und die Funktionsweise von Chatbots dargelegt werden. Dabei soll die Technologie der Chatbots anhand von A.I.M.L. näher beschrieben werden. Weiter sollen in dieser Arbeit Anwendungsfälle beschrieben werden, bei denen Bots die Nutzung des Internet im Vergleich zu Webseiten vereinfachen können. So werden die Messenger-Plattformen jeden Monat mächtiger, wehalb die Nutzung von Chatbots immer interessanter wird. Daher bieten Chatbots großes Potential was die Vereinfachung des Internets angeht. Im Anschluss an die Anwendungsfälle soll dem Lesen ein Praxisbeispiel gegeben werden, inwiefern ein Raspberry Pi mittels WhatsApp gesteuert werden kann. Darauffolgend werden aufkommende Schwachstellen im Rahmen von Chatbots erläutert. So spielen hier Themen wie Datensicherheit, Persönlichkeitsrechte, und Cyber-Kriminalität eine wesentliche Rolle. Letztendlich erfolgt eine kritische Würdigung in welcher der Einsatz von Chatbots bewertet wird. Viele Unternehmen setzen auf eigene Apps, welche aber immer seltener angenommen werden. Die Frage ist: Werden Apps von Bots verdrängt? Chatbots sind die neuen Apps , sagte Microsofts CEO Satya Nadella Anfang des Jahres. Mit dieser Aussage ist Nadella nicht allein. So gibt es viele Entscheidungsträger, welche diese Meinung teilen. Die Bedeutung des Internets als Kommunikationsmittel und Unternehmensplattform ist in den letzten Jahren stark gestiegen. Weiter steigt die Anzahl der Nutzer von Social Media sowie Messaging-Diensten, wie WhatsApp (folgend WA), stetig. So ist zu beobachten, dass Messaging-Dienste inzwischen beliebter als Soziale-Medien geworden sind. Laut dem renommierten Mary Meekers Report hat das Messaging für die Millennials in der Kommunikation bereits heute eine größere Bedeutung als Social Media. Zudem verwenden die Nutzer immer seltener stationäre Geräte. So werden inzwischen Mobile-Devices über alle Lebensbereiche hinweg genutzt. Daher werden Messenger der erste Ort sein, an dem die Interaktion mit Kunden stattfindet wird. Aufgrund dieses Wachstums wird gegenwärtig verstärkt über Fragen der Usability (Benutzerfreundlichkeit) diskutiert. Um diese zu verbessern, wird deshalb in vielen Bereichen, wie bspw. dem E-Commerce, auf Chatbots, also Computersysteme zur natürlichsprachigen textbasierten Interaktion, gesetzt, welche in der Lage sind Nutzer bei der Informationssuche zu unterstützen und diese zu beraten.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Computernetze kompakt
14,99 € *
ggf. zzgl. Versand

Das Werk bietet einen kompakten Überblick über das Thema Computernetzwerke. Sein Aufbau orientiert sich an den Schichten der etablierten Referenzmodelle und behandelt für jede Schicht die Geräte und die wichtigsten Protokolle. Zu den Protokollen gehören auch Netzwerktechnologien wie Ethernet, WLAN, Bluetooth, usw. und die Übertragungsmedien. Ziel des Buches ist keine Auflistung von Algorithmen, sondern eine an der Realität orientierte Beschreibung, die die wichtigsten Technologien in einem klaren Zusammenhang behandelt. Das Buch soll dem Leser ein fundiertes Verständnis von Computernetzwerken in kompakter Form vermitteln. Die dritte Auflage wurde durchgängig aktualisiert und korrigiert. Neu hinzugekommen ist Kapitel 11, das eine Übersicht über wichtige Kommandozeilenwerkzeuge zur Netzwerkkonfiguration und Analyse von Netzwerkproblemen enthält. Dr. Christian Baun ist Professor für Informatik an der Fachhochschule Frankfurt am Main. Seine Forschungsschwerpunkte sind Netzwerke, Verteilte Systeme (insbesondere Cloud Computing) und Betriebssysteme.

Anbieter: ciando eBooks
Stand: 09.04.2018
Zum Angebot
Tunnel und verdeckte Kanäle im Netz
39,99 € *
ggf. zzgl. Versand

Das Senden von Netzwerkdaten innerhalb anderer Daten (Tunneling) ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol (IPv4) oder in der kommenden Version (IPv6), in virtuellen privaten Netzwerken (VPNs), Transport- und Anwendungsprotokollen: ohne Tunneling ist ein Betrieb von modernen Netzwerken nur eingeschränkt möglich. Das aufkommende Thema der verdeckten Netzwerkkommunikation (network covert channels, einer dem Tunneling nahestehende Technik) spielt dabei nicht nur für die Wissenschaft, sondern zunehmend für die Öffentlichkeit, eine Rolle: Geheime Datenübertragungen, bei denen keine bloße Verschlüsselung, genügt, sondern die Existenz einer Kommunikation verborgen werden muss, können über diese spezielle Form des Information Hiding umgesetzt werden. Die Zielgruppe Professionals im Bereich Netzwerke und IT-Sicherheit (Administratoren, Sicherheitsverantwortliche, IT-Berater, Software-Entwickler/-Architekten) Wissenschaftler und Studenten im Bereich Informatik, speziell IT-Security (Kryptografie, Netzwerksicherheit, Steganografie), Netzwerke, verteilte Systeme Hacker-Community am Thema Steganographie interessierte Menschen

Anbieter: buecher.de
Stand: 19.04.2018
Zum Angebot
Authentifizierungsverfahren als Sicherheitsaspe...
20,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung. Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein. Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot