Produkt zum Begriff Computer:
-
Computer Networks
Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.
Preis: 75.96 € | Versand*: 0 € -
Computer Security Fundamentals
ONE-VOLUME INTRODUCTION TO COMPUTER SECURITY Clearly explains core concepts, terminology, challenges, technologies, and skills Covers today's latest attacks and countermeasures The perfect beginner's guide for anyone interested in a computer security career Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started. Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected. This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples refl ect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you've learned. LEARN HOW TO Identify and prioritize potential threats to your networkUse basic networking knowledge to improve securityGet inside the minds of hackers, so you can deter their attacksImplement a proven layered approach to network securityResist modern social engineering attacksDefend against today's most common Denial of Service (DoS) attacksHalt viruses, spyware, worms, Trojans, and other malwarePrevent problems arising from malfeasance or ignoranceChoose the best encryption methods for your organizationCompare security technologies, including the latest security appliancesImplement security policies that will work in your environmentScan your network for vulnerabilitiesEvaluate potential security consultantsMaster basic computer forensics and know what to do if you're attackedLearn how cyberterrorism and information warfare are evolving
Preis: 82.38 € | Versand*: 0 € -
Computer-Related Risks
"This sobering description of many computer-related failures throughout our world deflates the hype and hubris of the industry. Peter Neumann analyzes the failure modes, recommends sequences for prevention and ends his unique book with some broadening reflections on the future."—Ralph Nader, Consumer AdvocateThis book is much more than a collection of computer mishaps; it is a serious, technically oriented book written by one of the world's leading experts on computer risks. The book summarizes many real events involving computer technologies and the people who depend on those technologies, with widely ranging causes and effects. It considers problems attributable to hardware, software, people, and natural causes. Examples include disasters (such as the Black Hawk helicopter and Iranian Airbus shootdowns, the Exxon Valdez, and various transportation accidents); malicious hacker attacks; outages of telephone systems and computer networks; financial losses; and many other strange happenstances (squirrels downing power grids, and April Fool's Day pranks). Computer-Related Risks addresses problems involving reliability, safety, security, privacy, and human well-being. It includes analyses of why these cases happened and discussions of what might be done to avoid recurrences of similar events. It is readable by technologists as well as by people merely interested in the uses and limits of technology. It is must reading for anyone with even a remote involvement with computers and communications—which today means almost everyone. Computer-Related Risks: Presents comprehensive coverage of many different types of risksProvides an essential system-oriented perspectiveShows how technology can affect your life—whether you like it or not!
Preis: 13.9 € | Versand*: 0 € -
Human-Computer Interaction
The second edition of Human-Computer Interaction established itself as one of the classic textbooks in the area, with its broad coverage and rigorous approach, this new edition builds on the existing strengths of the book, but giving the text a more student-friendly slant and improving the coverage in certain areas. The revised structure, separating out the introductory and more advanced material will make it easier to use the book on a variety of courses. This new edition now includes chapters on Interaction Design, Universal Access and Rich Interaction, as well as covering the latest developments in ubiquitous computing and Web technologies, making it the ideal text to provide a grounding in HCI theory and practice.
Preis: 97.37 € | Versand*: 0 €
-
Welche Schritte sind notwendig, um eine Patentanmeldung für eine neuartige Erfindung einzureichen?
1. Recherche, ob die Erfindung bereits patentiert ist. 2. Ausarbeitung einer detaillierten Beschreibung der Erfindung. 3. Einreichung der Patentanmeldung beim zuständigen Patentamt.
-
Wie hat die Erfindung des Transistors die Entwicklung der Elektronik, der Computer und anderer Technologien beeinflusst?
Die Erfindung des Transistors hat die Elektronik revolutioniert, da er effizienter und zuverlässiger als die zuvor verwendeten Vakuumröhren war. Dies führte zu einer Miniaturisierung von elektronischen Geräten und ermöglichte die Entwicklung von tragbaren Geräten wie Mobiltelefonen und Laptops. Darüber hinaus bildet der Transistor die Grundlage für die Entwicklung von Computern und anderen digitalen Technologien, die heute in nahezu allen Bereichen des täglichen Lebens eingesetzt werden. Insgesamt hat die Erfindung des Transistors die Welt der Elektronik und Technologie nachhaltig verändert und weiterentwickelt.
-
Computer Spiele
Die Sims 4World of WarcraftFortniteLeague of LegendsMehr Ergebnisse
-
Wie haben antike Computer die Technologie von heute beeinflusst? Welche Bedeutung hatten antike Computer für die Entwicklung der Informatik?
Antike Computer wie der Abakus haben grundlegende mathematische Konzepte und Logik eingeführt, die die Grundlage für moderne Computertechnologie bilden. Die Entwicklung von antiken Computern hat dazu beigetragen, das Verständnis für Berechnungen und Datenverarbeitung zu erweitern, was letztendlich zur Entstehung der Informatik als eigenständige Disziplin geführt hat. Ihre Konzepte und Funktionsweisen haben die Grundlage für die heutige Computerentwicklung gelegt und sind ein wichtiger Meilenstein in der Geschichte der Technologie.
Ähnliche Suchbegriffe für Computer:
-
StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit
StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit - 11 teiliges Werkzeug Set im Etui - Werkzeugsatz - für P/N: ARMTBLTDT, ARMTBLTIW, ARMTBLTUGN, SECTBLTPOS, STNDTBLT1A5T, STNDTBLT1FS
Preis: 22.05 € | Versand*: 0.00 € -
Computer-Netzwerke (Zisler, Harald)
Computer-Netzwerke , Computer-Netzwerke sind überall. Für Ihren Beruf oder Ihre Ausbildung brauchen Sie daher ein solides Fundament zu modernen Netzwerk-Themen. Mit diesem Buch lernen Sie die Schichten des OSI-Modells kennen und machen sich mit den Protokollen und Techniken moderner Netze vertraut. Mit seiner langjährigen Erfahrung gibt Ihnen unser Autor Harald Zisler zahlreiche nützliche Tipps für die Praxis und hilft Ihnen, den Aufbau und die Funktionsweise moderner Rechnernetze zu verstehen. Aus dem Inhalt: TCP/IP, MAC-Adressen IPv4- und IPv6-Adressen Internetprotokolle: TCP, UDP, QUIK DHCP und Routing Adressierung im Netzwerk Virtuelle Netze (VLAN) Datei-, Druck- und Nachrichtendienste PAT/NAT SMB/CIFS, NFS, HTTP, SMTP NFS, SSH, SFTP, SCP, VoIP Lichtwellenleiter, Kabel und Verbinder Funktechnik, WLAN, PLC Switches, Bridges, Hubs Router, Netzwerkkarten Printserver mit dem Raspberry Pi Netzwerkspeicher Firewall und Proxyserver Planung und Aufbau , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 7. Auflage, Erscheinungsjahr: 20220707, Produktform: Kartoniert, Titel der Reihe: Rheinwerk Computing##, Autoren: Zisler, Harald, Edition: REV, Auflage: 22007, Auflage/Ausgabe: 7. Auflage, Seitenzahl/Blattzahl: 456, Themenüberschrift: COMPUTERS / Networking / Network Protocols, Keyword: Ausbildung Studium Beruf; OSI; W-LAN Mesh; VLAN; MAC; TCP/IP; IPv4; IPv6; Schichten-Modelle; Router; Switch; VPN; Cryptcat; VoIP; Print-Server; Sicherheit; Netz einrichten; Administration Administrator; Hand-Buch lernen Grundlagen Tipps Workshops Tutorials Wissen Training; UDP, Fachschema: EDV / Theorie / Allgemeines~Informatik~Internet / Protokolle, Sicherheit, Technik~LAN~Lokales Netzwerk (EDV)~Netzwerk (elektronisch), Fachkategorie: Informationstechnik (IT), allgemeine Themen~Informatik~Netzwerkstandards und Netzwerkprotokolle, Sprache: Deutsch, Thema: Verstehen, Text Sprache: ger, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk, Länge: 228, Breite: 172, Höhe: 32, Gewicht: 835, Produktform: Kartoniert, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 2178304, Vorgänger EAN: 9783836277877 9783836264990 9783836243223 9783836234795 9783836220071, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0080, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 919945
Preis: 29.90 € | Versand*: 0 € -
FS70WTx Computer-Nähmaschine
- Home & Living Haushaltskleingeräte - FS70WTx Computer-Nähmaschine
Preis: 362.47 € | Versand*: 0.00 € -
Computer Networks
Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.
Preis: 75.96 € | Versand*: 0 €
-
Welche Schritte und Voraussetzungen sind erforderlich, um eine Patentanmeldung für eine Erfindung einzureichen?
Um eine Patentanmeldung einzureichen, muss die Erfindung neu, erfinderisch und gewerblich anwendbar sein. Zunächst sollte eine Recherche durchgeführt werden, um sicherzustellen, dass die Erfindung nicht bereits patentiert ist. Anschließend muss eine detaillierte Beschreibung der Erfindung sowie eventuelle Zeichnungen eingereicht werden, bevor die Anmeldung beim zuständigen Patentamt eingereicht wird.
-
Was sind die Anwendungsmöglichkeiten der Computer Vision in der heutigen Technologie?
Die Computer Vision wird in der Gesichtserkennung für Sicherheitssysteme, in der medizinischen Bildgebung für Diagnosen und in der Automobilindustrie für autonomes Fahren eingesetzt. Sie ermöglicht auch die Qualitätskontrolle in der Produktion, die Objekterkennung in der Robotik und die Augmented Reality in der Unterhaltungsbranche. Insgesamt bietet die Computer Vision vielfältige Anwendungsmöglichkeiten in verschiedenen Bereichen der heutigen Technologie.
-
Ist mein Computer kaputt?
Um diese Frage zu beantworten, müssten Sie mehr Informationen über die Symptome oder Probleme geben, die Sie mit Ihrem Computer haben. Es könnte verschiedene Gründe geben, warum Ihr Computer nicht ordnungsgemäß funktioniert, wie z.B. Hardwarefehler, Softwareprobleme oder Viren. Es könnte hilfreich sein, einen Fachmann um Hilfe zu bitten, um das genaue Problem zu diagnostizieren und eine Lösung zu finden.
-
Welche historischen Klassiker-Computer haben maßgeblich zur Entwicklung der heutigen Computer-Technologie beigetragen? Was sind die wichtigsten Merkmale und Funktionen von Klassiker-Computern?
Zu den historischen Klassiker-Computern, die maßgeblich zur Entwicklung der heutigen Computer-Technologie beigetragen haben, gehören der ENIAC, der IBM 360 und der Apple Macintosh. Diese Computer haben wichtige Funktionen wie Rechenleistung, Speicher, Benutzeroberfläche und Netzwerkkonnektivität eingeführt, die heute Standard sind. Sie legten den Grundstein für die Entwicklung von modernen Computern und haben die Technologiebranche nachhaltig beeinflusst.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.