Inhalt: Besucht das Ende, bringt Wasser zum Gefrieren und braut neue Tränke für Eure Rüstung, Waffen und Sicherheit. Entwickelt einen Schutzschild zum Schutz vor Feinden und kombiniert Pfeile mit Tränken, um verschiedene Effekte zu erzielen. Entdeckt die besten Tipps der Spieler-Community und macht euch auf zu neuen Abenteuern! Umfang: 122 S. ISBN: 978-3-7415-2062-4
Inhalt: Wenn alles verloren scheint, muss man den Teufel mit dem Beelzebub austreiben - etwa wenn Sie das Passwort zu Ihrem Mailaccount oder einem verschlüsselten Dokument vergessen haben: Dann hilft im Zweifelsfall nur noch ein Hackertool. Denn während die Internet-Mafia die Programme nutzt, um in PC-Systeme einzubrechen und Ihnen das Geld aus der Tasche zu ziehen, haben sie auch eine nützliche Seite. Die guten bösen Tools knacken, öffnen, kopieren, anonymisieren - kurz, sie machen Ihnen das Leben leichter. Wer sie nutzt, bewegt sich jedoch am Rand der Legalität. Denn der Gesetzgeber sagt: Schluss damit, diese Software ist verboten! In diesem eBooklet stellen wir Ihnen drei Arten dieser legalen und illegalen Tools vor. Umfang: 21 S. Ill.
Inhalt: Viele der wichtigsten Technologiekonzerne der Welt bieten Lösungen für mobile Applikationen an, die inzwischen auch zum Entwickeln für andere Zielplattformen als iOS und Android nutzbar sind. Sowohl der Begriff App als auch damit verbundene Technologien wachsen über die Welt der mobilen Endgeräte hinaus. Vor diesem Hintergrund präsentiert dieses Buch das nötige Wissen über den gesamten Entwicklungsprozess einer App von der Konzeption bis zur Umsetzung und Inbetriebnahme. In der Konzeption werden empfohlene Methoden des International Requirements Engineering Boards und aus dem Standard Essence genutzt. Für die Umsetzung wiederum werden die Technologien .NET MAUI und ergänzend Comet betrachtet, worüber auch eine optionale einfache Einarbeitung in SwiftUI, Jetpack Compose und Flutter möglich ist. Frühere Versionen dieses Buches sind unter den Titeln ?Konzeption und Umsetzung mobiler Applikationen? und ?App Engineering? für den BoD-Verlag erschienen. Umfang: 300 S. ISBN: 978-3-662-67476-5
Inhalt: C UND LINUX = DREAM TEAM- Erfahren Sie, wie Sie mit eigenen C-Programmen die Möglichkeiten von Linux ausnutzen können.- Nutzen Sie die praktischen Lösungen für häufig auftauchende Aufgabenstellungen.- Viele kleine Beispiele und zwei umfangreiche Beispielprojekte geben Ihnen Anregungen für eigene Programme.- Im Internet: Die Quelltexte zum Buch, Tools und weiterführende InformationenWer Erfahrungen in der C-Programmierung hat, kann die vielen Möglichkeiten von Linux kennen lernen und ausschöpfen. Dieses Buch zeigt Ihnen wie und enthält praktische Lösungen für häufig auftauchende Aufgabenstellungen. Als Grundlage wird zunächst der Umgang mit wichtigen Werkzeugen erklärt, die in jeder Linux-Distribution enthalten sind: Editor, Compiler, Debugger, "Make" usw. Darauf aufbauend führt der Autor Sie anhand vieler praktischer Beispiele in diese Themen ein:- Zugriff auf Dateien und Verzeichnisse mit C - Programme mit parallel laufenden Prozessen schreiben - USB-Geräte, CD-Laufwerk, Soundkarte und WebCams ansteuern- Programme mit grafischer Benutzeroberfläche erstellen- Direkte Hardware-Zugriffe programmieren- Eigene Hilfe-Seiten erstellen- Die automatische Anpassung auf die eingestellte Landessprache Wie diese Themen in "echten" Software-Projekten zusammenspielen, können Sie an zwei umfangreichen Beispielprojekten nachverfolgen. Die 4. Auflage wurde vollständig überarbeitet. Neu aufgenommen wurden Abschnitte zu den Entwicklungsumgebungen KDevelop und Eclipse, zur Kommunikation mit USB-Geräten, zu Broadcast und Multicast und zu Universal Plug And Play (UPnP). Umfang: 338 S. ISBN: 978-3-446-42415-9
Inhalt: In dem neuen Sonderheft c't Hacking-Praxis lernen Sie, wie ein Hacker denkt, wie er vorgeht und welche Tools er benutzt. Wir stellen unterschiedliche Profi-Tools vor sowie eine Browsererweiterung, die OSINT-Werkzeuge bündelt. Zudem schauen wir einem Pentester über die Schulter und zeigen Grundlagen, um Schadsoftware zu analysieren. Zusätzlich erhalten Sie einen heise-Academy-Videokurs 'Angriffsszenarien im Netzwerk' im Wert von 129 Euro. Umfang: 84 S. ISBN: 978-3-95788-325-4
Inhalt: Den optimalen PC gibt es meist nicht von der Stange zu kaufen. Im Sonderheft c't Hardware-Tipps stellt die c't-Redaktion Bauvorschläge für Desktop-Rechner vor, die optimal den eigenen Ansprüchen entsprechen. Die Bauanleitungen decken ein breites Spektrum vom günstigen Mini-PC fürs Home-Office bis zur starken Gaming-Maschine ab und lassen sich obendrein individuell anpassen.Worauf es bei der Auswahl der Hardware-Komponenten ankommt, erklären umfangreiche Kaufberatungsartikel. Ausführliche Tests geben einen Überblick über aktuelle Prozessoren, schnelle SSDs, potente Grafikkarten und umfangreich ausgestattete Mainboards. Zudem enthält das Sonderheft Praxistipps zum Aufrüsten von CPU, RAM, Grafikkarte und SSD sowie zum Stromsparen bei Ryzen-7000-Prozessoren. Umfang: 132 S. ISBN: 978-3-95788-359-9
Inhalt: Das neue c't-Sonderheft PC-Selbstbau hilft Ihnen, einen PC mit Komponenten nach Ihren Bedürfnissen zu bauen. Das Heft bietet nicht nur einen umfassenden Vergleich der neusten technischen Komponenten am Markt wie SSD, CPU, Mainboards oder Grafikkarten, sondern bietet auch vier fertige PC-Bauvorschläge, die im c't-Labor bereits optimiert wurden. Vom flotten Ryzen-Allrounder bis zum potenten Luxus-Rechner mit 16-Kern-Prozessor ist für jeden etwas dabei. Umfang: 172 S. ISBN: 978-3-95788-283-7
Inhalt: Die Zahl der Cybercrime-Fälle steigt schnell und gleichzeitig werden die Angriffe mit Emotet & Co. auch gegenüber Privatpersonen perfider. Das neue Sonderheft c't Security erklärt, wie Sie Ihre Geräte, Anwendungen und Accounts absichern und worauf Sie im Alltag achten müssen. In unseren Security-Checklisten haben wir die nötigen Schritte übersichtlich und verständlich aufbereitet. In den weiteren Schwerpunkten steigen wir tiefer in das Thema IT-Sicherheit ein. Wir schauen Emotet, dem 'König der Malware', über die Schulter und erklären, wie Sie Backups vor ihm schützen. Wir helfen, das Passwortchaos zu bändigen und auch unterwegs auf der sicheren Seite zu bleiben. Außerdem werfen wir einen Blick in den Hardware-Werkzeugkasten von Hackern - damit Sie wissen, worauf Sie im Extremfall gefasst sein müssen. Umfang: 196 S. ISBN: 978-3-95788-281-3
Inhalt: In diesem Buch finden Sie alles, was Sie für den Einstieg brauchen - im praktischen Taschenbuchformat! Die vielen Beispiele sind leicht nachzuvollziehen. Dabei werden die seit C++11 und C++14 verfügbaren neuen Möglichkeiten genutzt. Die Beispiele sind zum großen Teil Spiele. So lernen Sie nicht nur die objektorientierte Programmierung kennen, sondern auch den ersten Umgang mit Mausklicks und Grafik, obwohl Grafik kein Bestandteil des C++-Standards ist. Das ist für diejenigen, die keine Spiele programmieren wollen, kein Nachteil. Spiele sind als realistische Anwendungen von C++ einfach interessanter als beliebige andere Beispiele. Am Ende vieler Kapitel gibt es ein C++-Quiz (mit Lösungen) zur Prüfung des Verständnisses.Das Buch ist nicht nur für angehende Softwareentwickler, sondern auch für Studierende technischer Fächer ein idealer Einstieg. Softwareentwicklung ist nicht nur Schreiben eines irgendwie funktionierenden Programms. Deshalb gibt es viele Tipps für einen guten Programmierstil, die die Qualität eines Programms erhöhen. Auch wird auf Fallstricke hingewiesen und wie man sie vermeidet. Aus dem Inhalt: Das erste Programm!Grunddatentypen: Zahlen und ZeichenZahlen raten - Kontrollstrukturen zur Steuerung des AblaufsEin- und Ausgabe, auch mit DateienAufgaben strukturieren mit FunktionenDas Spielfeld - Arrays und VektorenBeispiel TicTacToeSpieler, Würfel und Klassen - objektorientierte Programmierung Grafik mit C++ Ereignisgesteuerte Programmierung Bewegte Grafik Dynamische Speicherplatzbeschaffung Vererbung und Polymorphismus TicTacToe reloaded Fehlerbehandlung Interaktives Spiel mit Grafik und Sound Überladen von Operatoren Die C++-Standardbibliothek Templates Container, Iteratoren und Algorithmen Umfang: 398 S. ISBN: 978-3-446-44912-1
Inhalt: Die Corona-Pandemie hat die gesamte Welt weitestgehend unvorbereitet getroffen, Entscheidungsträger*innen auf allen gesellschaftlichen Ebenen vor enorme Herausforderungen gestellt und ihnen schwerwiegende Entscheidungen unter weitestgehend unbekannten Voraussetzungen abverlangt. Gerade deswegen braucht es ein stärkeres Hinhören, was die anderen Wissenschaften, denen weniger Aufmerksamkeit zukam als etwa der Virologie, Epidemiologie, Pneumologie, zur Bewältigung beizutragen haben: Was können wir aus den vielfältigen Perspektiven der vielen anderen Wissenschaften zur Bewältigung der Corona-Krise und zukünftiger Pandemien lernen? Welche Erkenntnisse der vielen anderen Fächer wurden in den zurückliegenden Jahren und Monaten nicht ausreichend wahrgenommen und beherzigt? Welchen gesamtgesellschaftlichen Beitrag können diese Fächer zur Krisenbewältigung leisten und welche Voraussetzungen müssen dafür erfüllt sein? Umfang: 215 S. ISBN: 978-3-658-36903-3
Inhalt: Entdecke und gestalte deine eigene Welt in Minecraft (inkl. Version 1.9)! In diesem Buch findest du wertvolles Wissen und viele Tipps & Tricks, die der Autor auf seinen langen Streifzügen durch Minecraft gesammelt hat. Er erklärt dir genau und Schritt für Schritt, was du für maximalen Spielspaß wissen und können musst ? vom Überleben der ersten Nacht bis zum Einsatz von Mods und dem Spielen auf Mehrspieler-Servern.Mit diesem Buch lernst du, wie du- dich registrierst und gleich loslegst- im Kreativ- oder Überlebensmodus spielst- Werkzeuge, Waffen und Gegenstände herstellst und beidhändig nutzt- dir einen Unterschlupf baust und dich mit Schilden schützt- im Boden verborgene Rohstoffe wie Eisen, Gold, Diamanten und Redstone abbaust- die 14 Arten feindlicher Mobs von Creepers über Killerkaninchen bis Zombies entweder besiegst oder umgehst- Tiere züchtest, automatisierte Landwirtschaft betreibst und Tränke braust- aus deinem Unterschlupf einen Palast machst oder eine geheime Unterwasserbasis baust (und mit einem Feuerwerk Richtfest feierst)- neue, angepasste Welten erschaffst- Schaltungen mit Redstone sowie gewaltige Schienennetze baust- den Nether und das Ende mit heiler Haut durchspielst und den Enderdrachen besiegst- Skin-Editoren, Ressourcenpakete und Mods nutzt und mit anderen auf einem Mehrspieler-Server gemeinsam Abenteuer erlebst(Hinweis: dieses Buch ist eine unveränderte Neuauflage von "Das große Minecraft-Buch". Dieses Buch ist kein offizielles Minecraft-Produkt, nicht von Mojang genehmigt oder mit Mojang verbunden.) Umfang: 350 S. ISBN: 978-3-96088-299-2
Inhalt: Immer mehr Informationen sind im Internet gespeichert - auch über Anwender. Und Sie sind wahrscheinlich ebenfalls betroffen. Angaben über Ihre Person finden sich im Web entweder, weil Sie sie selbst eingegeben haben oder weil andere Leute Texte über Sie online gestellt haben. Aber nicht nur Texte: Auch Fotos und Videos tauchen immer öfter im Internet auf. Unangenehm ist, dass sie - nüchtern betrachtet - oft Ansichten bieten, die nicht jeder sehen sollte. Trotzdem bleiben sie über Jahre, vielleicht sogar Jahrzehnte, für jedermann aufrufbar. Wer im Internet das Falsche online stellt, muss mit schlimmen Folgen rechnen. Welche Informationen Sie auf welchen Sites preisgeben können, ohne in Zukunft etwas bereuen zu müssen, lesen Sie in diesem eBooklet. Umfang: 14 S. Ill.
Inhalt: Durch den digitalen Wandel entstehen immer mehr Daten, die für die Geschäftstätigkeit genutzt werden können. Für Unternehmen ergeben sich damit enorme Chancen und Risiken zugleich. Somit ist es für den zukünftigen Erfolg von Unternehmen entscheidend, wie gut es ihnen gelingt, relevante Daten zu sammeln, diese systematisch auszuwerten, daraus wertvolle Erkenntnisse abzuleiten und diese für die Geschäftstätigkeit zu nutzen. Die zentrale Grundlage dafür ist, dass die Mitarbeitenden des Unternehmens die erforderlichen Kompetenzen für eine erfolgreiche Nutzung von Daten besitzen. Dieses praxisorientierte Handbuch vermittelt alle relevanten Aspekte dazu:- Daten modellieren- Daten sammeln, aufbereiten und speichern- Daten analysieren- Daten visualisieren und präsentieren- Datenqualität gewährleisten- Data Governance umsetzen- Big Data sinnvoll nutzen- Datenschutz und Datensicherheit gewährleisten Bei den Autorinnen und Autoren dieses Buches handelt es sich um zehn ausgewiesene Expertinnen und Experten:- Beate Navarro Bullock- Robert Butscher- Andreas Gadatsch- Benedikt Haag- Oliver Hummel- Stefan Karg- Christiana Klingenberg- Oliver Schwarz- Kristin Weber- Roland Zimmermann Umfang: 220 S. ISBN: 978-3-446-47743-8
Inhalt: Der Perl-AlleskönnerDieses Programmierhandbuch begleitet Sie von den ersten Schritten mit Perl bis hin zu Spezialthemen und der Auswahl und Anwendung von nützlichen Tools für die tägliche Arbeit. Egal, ob Sie es als Einführung in eine neue Sprache oder als Nachschlagewerk nutzen, hier finden Sie Hilfe. Denn das steckt alles drin:- Los geht's mit einem fundierten Einstieg in die Grundlagen und Konzepte von Perl.- Weiter geht es mit komplexeren Programmieraufgaben und dem Einsatz von Perl-Modulen. Hier finden Sie Themen wie z.B. die Berechnung von Datum und Uhrzeit, Reguläre Ausdrücke, Grafik, Benutzeroberflächen und Datenbankanbindung.- Sie erhalten Einblick in Spezialthemen und praktische Methoden wie die Entwicklung von Web-Anwendungen und die Netzwerk-Programmierung, Codegenerierung, Anbindung vonLaTeX und vieles mehr.- Die Fundgrube mit nützlichen Perl-Tools zeigt Ihnen, welche bewährten Hilfsmittel es gibt, wie sie Ihnen die tägliche Arbeit erleichtern und wie sie sich an Ihre Bedürfnisse anpassen lassen. Begleitend zum Programmierhandbuch gibt es eine Webseite mit dem Source-Code der Beispiele, Lösungen zu den Aufgaben und Links zu den besprochenen Tools und Modulen. Umfang: 423 S. ISBN: 978-3-446-42449-4
Inhalt: Was die Digitalisierung mit unserer Psyche machtDie digitale Revolution durchdringt immer mehr Lebensbereiche, wir werden künftig immer mehr Zeit vor Displays verbringen und die Künstliche Intelligenz wird unser Mindset verändern. Das hat nicht nur Vorteile. In der Folge werden auch immer mehr Menschen von neuen Süchten und Neurosen betroffen sein.Der Münchner Psychologe und Psychotherapeut Johannes Hepp zeigt in seiner fundierten Analyse, was uns im Zuge der rasant zunehmenden Digitalisierung neurotisch werden lässt, welche Gründe dafür verantwortlich sind, wie wir uns dieser Entwicklung bewusst werden und wie wir gegensteuern können. Aufgeteilt in die drei Teile Liebe, Arbeit und Sinn stellt Hepp dazu 21 Neurosen des 21. Jahrhunderts vor, zum Beispiel Profilierungsdrang, Bewertungszwänge, Einzigartigkeitszwänge, Vollkommenheitsstreben und ausgeprägte Selbstbezogenheit. Damit der moderne »Homo Digitalis« diesen Tendenzen entgegenwirken kann, liefert der Autor mit diesem Hörbuch eine wichtige reflektierte Auseinandersetzung und hilft dabei, Resilienz gegenüber den automatisierten digitalen Manipulationsmöglichkeiten in Internet, Smartphone und Co. zu entwickeln. Umfang: 840 Min. ISBN: 978-3-95567-216-4
Inhalt: Das Smartphone: Wie konnte ein kleines Gerät so schnell derart lebensbestimmend werden ? und kann man das ändern, ohne auf allzu viel verzichten zu müssen? Ja, sagt Christoph Koch. Er beschäftigt sich seit vielen Jahren mit den Themen Internetabstinenz und Onlinesucht und erklärt wissenschaftlich fundiert, was dahinter steckt. Warum machen Apps so süchtig? Was passiert da in unserem Gehirn? Wieso ist so gut wie niemand dagegen gefeit? Welche Geschäftsmodelle basieren darauf? Und was sagen Experten dazu? Kochs 30-Tage-Challenge zeigt, warum es sich lohnt, den eigenen Online-Konsum zu reduzieren und was man durch einen bewussteren Umgang körperlich wie seelisch gewinnt. Motivierend, unterhaltsam, leicht umsetzbar ? eine Anleitung für digitale Balance statt Digital Detox. Umfang: 208 S. ISBN: 978-3-641-27334-7
Inhalt: Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. Dazu benötigt man weder teure Spezialprogramme noch ein besonderes technisches Wissen. Es gilt lediglich, die bereits in nahezu allen Geräten und Programmen vorhandenen Sicherheits-Tools richtig einzusetzen.Dieser Guide zeigt Ihnen, wie Sie Ihr Smartphone und Ihren Computer absichern und Ihre Daten im Internet effektiv vor unerwünschtem Zugriff schützen können. Sie können sogar gleich während des Lesens damit beginnen, die meisten der vorgeschlagenen Sicherheitsmaßnahmen umzusetzen. Umfang: 192 S. ISBN: 978-3-96092-614-6
Inhalt: Heutige Computer stellen technische Meisterwerke dar. Doch wie ist es eigentlich möglich, dass ein Stück Silizium zusammen mit ein bisschen Strom ganz alleine Berechnungen ausführt und logische Entscheidungen trifft? Die Antwort auf diese Frage führt uns auf eine faszinierende Reise zu den Grundlagen der binären Arithmetik, Booleschen Algebra und Halbleitertechnologie. Im zweiten Teil spielen wir Lego für Fortgeschrittene und bauen aus einfachen Transistoren nach und nach immer komplexere Schaltungen und schließlich ganze Computer zusammen. Dabei konzentrieren wir uns auf das Wesentliche, setzen nichts voraus und lassen überflüssige Details weg. Ein knapper Ausblick auf das Quantencomputing beschließt diese kurze Geschichte der Technischen Informatik. Umfang: 53 S. ISBN: 978-3-658-41183-1
Inhalt: Digitaler Wandel ? Chancen und Risiken moderner Technologien Die Digitalisierung hat unseren Alltag und die Arbeitswelt fest im Griff. Egal, ob man sich um den nächsten Job bewirbt, Geldgeschäfte mit Online-Banking erledigen will oder überlegt, was man in der Cloud so alles speichern kann ? ein Parcours technologischer Hürden tut sich auf. Im Internet lauern Gefahren durch Hacker und Schadprogramme. Fehlermeldungen wie »Error 404« rauben einem den letzten Nerv. Doch die neuen Technologien erleichtern auch vieles. Die Journalistin und TEDx-Talkerin Michaela Ernst hilft Ihnen, im digitalen Dschungel einen kühlen Kopf zu bewahren. - Von A wie Amtswege über Q wie QR-Code bis Z wie Zeitersparnis: Tipps zum effizienten Umgang mit neuer Technik - Nichts geht ohne Hashtags: die Vorzüge von Social Media mit der Raute richtig nutzen - Industrie 4.0, Automatisierung und die Transformationsprozesse der Arbeitswelt: wo neue Berufe mit Zukunft entstehen - Open Source und Open Innovation, E-Learning und TED-Talks: freier Zugang zu beruflicher Weiterbildung, Forschung und Wissen - Mythen und Fakten über die Generation Y: Was Sie von den Digital Natives lernen können Faktor Mensch - Emotionale Intelligenz im Vorteil Trotz aller Erleichterungen durch die Digitalisierung: Der Mensch bleibt unersetzbar für die Gesellschaft - dank seiner sozialen Kompetenz. Das zeigt sich besonders in Krisensituationen. Lassen Sie sich nicht blenden von der vermeintlichen Klugheit Künstlicher Intelligenz. Vertrauen Sie nicht allein auf die Problemlösungsfähigkeit digitaler Techniken. »Be a Mensch«, fordert Michaela Ernst. Ihr Buch »Error 404« ist ein Streifzug durch das oft befremdliche Land Digitalien. Doch mit ein wenig Geduld und Bereitschaft, sich darauf einzulassen, kann jeder die Herausforderungen des digitalen Zeitalters meistern. Ein unterhaltsames Sachbuch zum Staunen, Ärgern und Schmunzeln! Umfang: 236 S. ISBN: 978-3-7110-5281-0
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Ihr Einstieg in GoEinführung in Go und das Go ToolingFokus auf Codequalität und Testingpraktischer Einstieg mit Übungsaufgaben und Beispielprojekten (inkl. GitHub Repository)Sie haben schon Erfahrung mit objektorientierten Programmiersprachen und wollen sich jetzt Googles Programmiersprache Go genauer ansehen? Dann ist dieses Buch genau das Richtige für Sie! Denn Sie steigen direkt in die Besonderheiten von Go ein und lernen das Ökosystem rund um Tools und Testing kennen. Dabei liegt stets ein Fokus auf der Codequalität, damit Ihr Code von Anfang an den gängigen Code-Konventionen der Go-Community entspricht. Das alles lernen sie nicht nur mit grauer Theorie, sondern direkt an der Tatstatur mit Übungsaufgaben und Beispielprojekten. Umfang: 327 S. ISBN: 978-3-96088-848-2
Inhalt: Ihr Einstieg in GoEinführung in Go und das Go ToolingFokus auf Codequalität und Testingpraktischer Einstieg mit Übungsaufgaben und Beispielprojekten (inkl. GitHub Repository)Sie haben schon Erfahrung mit objektorientierten Programmiersprachen und wollen sich jetzt Googles Programmiersprache Go genauer ansehen? Dann ist dieses Buch genau das Richtige für Sie! Denn Sie steigen direkt in die Besonderheiten von Go ein und lernen das Ökosystem rund um Tools und Testing kennen. Dabei liegt stets ein Fokus auf der Codequalität, damit Ihr Code von Anfang an den gängigen Code-Konventionen der Go-Community entspricht. Das alles lernen sie nicht nur mit grauer Theorie, sondern direkt an der Tatstatur mit Übungsaufgaben und Beispielprojekten. Umfang: 327 S. ISBN: 978-3-96088-849-9
Inhalt: Das Buch vermittelt in kompakter und leicht verständlicher Form wichtige Grundkonzepte, Verfahren und Algorithmen, die in modernen Betriebssystemen eingesetzt werden. Nach einer Einführung in grundlegende Konzepte und Betriebssystemarchitekturen wird auf die Interruptverarbeitung aus Sicht von Betriebssystemen eingegangen und es werden gängige Techniken zur Verwaltung wichtiger Betriebsmittel wie Prozesse, Threads, Hauptspeicher, Geräte und Dateien sowie wichtige Mechanismen der Koordination, Synchronisation und Kommunikation zwischen Prozessen und Threads vertieft. Ebenso werden die grundlegenden Problemstellungen und Techniken der Betriebssystemvirtualisierung erläutert. Es wird anschaulich mit vielen Bildern dargestellt, welche komplexen Aufgaben ein Betriebssystem zur Verwaltung von Betriebsmitteln sowie für den konkurrierenden Zugriff auf diese bewältigen muss. Der Stoff wird mit vielen Beispielen aus aktuell relevanten Betriebssystemen und Programmiersprachen angereichert. Als Beispiel-Betriebssysteme werden vorwiegend Windows, Unix und Linux herangezogen. Synchronisationsprobleme werden vor allem in der Sprache Java beschrieben. Zu jedem Kapitel ist eine Sammlung von Kontrollfragen zur Nachbearbeitung des Stoffes beigefügt. Umfang: 356 S. ISBN: 978-3-658-30547-5
Inhalt: Der Mobilfunk ist nach wie vor einer der sich am schnellsten entwickelnden Zweige der Telekommunikation und so erscheint nun schon die 7. Auflage des umfangreichen Nachschlagewerks. Detailliert und praxisnah aufbereitet liefert es grundlegendes Wissen zu den gängigen mobilen Kommunikationssystemen. Klar und verständlich erläutert der Autor die Technik der verschiedenen Standards für die mobile Datenübertragung, von GSM, GPRS, UMTS und HSPA bis zu LTE und LTE-Advanced Pro und Wirelesse LAN und Bluetooth. Jedes der fünf Kapitel gibt einen fundierten Überblick zum jeweiligen Mobilfunkstandard. Dabei zeigt der Autor an vielen Beispielen, wie die Technik im Detail funktioniert und welche Ideen hinter der Entwicklung der verschiedenen Systeme standen. Anhand von Vergleichen arbeitet er die verschiedenen Möglichkeiten und Grenzen der unterschiedlichen Datenübertragungstechnologien heraus und zeigt, dass sich häufig erst durch eine Kombination mehrerer Systeme eine interessante Anwendung ergibt. Jedes Kapitel schließt mit einem Fragen- und Aufgabenkatalog, mit dem Leser ihren Lernerfolg überprüfen können. Für die siebte Auflage des Buches hat der Autor erneut zahlreiche Überarbeitungen und Ergänzungen vorgenommen. Da heute in der Praxis der Hauptfokus auf dem LTE-System mit seinen schnellen Übertragungsraten liegt, beschreibt das Buch ausführlich neue Entwicklungen in dem Bereich wie LTE-Advanced Pro, Carrier Aggregation Narrowband-IoT und Voice over LTE (VoLTE). Daneben liefert die Neuauflage einen detaillierten Überblick über weitere Neuerungen, zum Beispiel Voice over Wifi (VoWifi) und die Eduroam Authentisierung. Das Buch richtet sich vornehmlich an Studierende der Fachrichtungen Informatik, Elektrotechnik und Nachrichtentechnik, empfiehlt sich aber auch als Praxishandbuch für Ingenieure in der Telekommunikationsbranche und sonstige IT-Experten. Umfang: 464 S. ISBN: 978-3-658-21647-4
Inhalt: Notebooks, Smartphones, Fernseher, Webradios, Netzwerkkameras - in fast jedem Haushalt gibt es heute eine ganze Armada an Geräten, die alle nur eines wollen: ins Internet. Und wer für das Management des Heim-Netzwerks zuständig ist, hat rund um die Uhr alle Hände voll zu tun: Zugänge einrichten, Daten sichern, verlorene Daten wiederherstellen, Fotos, Filme und Musik streamen und mehr. So gehts Dieses Buch macht Ihnen das Leben leichter, denn es zeigt genau die Schnittstellen, die miteinander verbunden werden und die Schrauben, an denen Sie drehen müssen. Breitbandzugang für alle? Die ganze Republik hat schnelles Internet. Die ganze? Nein! Leider nur dort, wo die Telekom die richtigen Leitungen gelegt hat. Und ganz abgesehen davon ist das hochgelobte (V)DSL nur eine Möglichkeit, mit Highspeed ins Netz zu kommen. Hier erfahren Sie, wo es noch Versorgungslücken gibt und ob Kabel-, Satelliten-, UMTSund LTE-Verbindungen wirklich ernsthafte Alternativen zu DSL sind. Zentraler Datenspeicher im Heimnetz Viele Geräte, ein Speicher: Mit einer Netzwerkfestplatte können Sie von allen Rechnern auf die dort gespeicherten Daten zugreifen und auch gleich verhindern, dass die lokalen Laufwerke voll und damit langsam werden. Auch die zentrale Datensicherung wird per Netzwerkfestplatte (NAS) erheblich einfacher und effektiver. Das Buch zeigt, wie Sie Daten fürs Heimnetz freigeben, zentral sichern und auch von unterwegs darauf zugreifen. Mediastreaming: Musik und Filme überall Das Fernsehprogramm wird immer schlechter. Na und? Gestalten Sie Ihr Programm doch selbst! Moderne Fernsehgeräte sind netzwerkfähig und somit schnell ins Heimnetz integriert. So können Sie Ihre Musik- und Filmdateien nicht nur über quäkende PC-Lautsprecher und kleine Computer-Monitore wiedergeben, sondern über Ihre Hi-Fi-Anlage und den fetten Flatscreen im Wohnzimmer! Aus dem Praxisbuch 'Heim-Netzwerke Tipps & Tools' Inhalt: *DSL, Kabel, Satellit, UMTS und LTE: Schnelles Internet für alle Umfang: 321 S. ISBN: 978-3-645-22091-0
IT-Service-Security in Begriffen und Zusammenhängen Managementmethoden und Rezepte für Anwender und IT-Dienstleister Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein komplexes Unterfangen sein. Als Anwender das erreichte Maß an IT-Sicherheit adäquat einzuschätzen nicht minder. Dieses Buch bringt Ordnung in das Dickicht von Prozessen, Aktivitäten und Informationen, indem neue Begriffe eingeführt sowie existierende geschärft und in den Zusammenhang gesetzt werden. Es liefert konkrete Anleitungen und ein Gesamtkonzept für das Management der IT-Service-Sicherheit im Sinne von Organisieren, Orchestrieren und Optimieren. Es zeigt, wie man die vielen Themen gleichzeitig bearbeiten und erfolgreich am internen oder externen Markt bestehen kann. Die Methoden und Konzeptionen sind die Essenz aus mehr als fünfzehn Jahren Forschung und Lehre und aus mehr als zwölf Jahren in zentraler Verantwortlichkeit in einem der großen international tätigen IT-Dienstleister. Die Aufteilung der an sich komplexen Materie in einzelne Begriffe ermöglicht es dem Leser, sich jeweils auf eine Fragestellung zu konzentrieren. Das Buch richtet sich an Anwender (Anwenderorganisationen) und an IT-Dienstleister (IT-Abteilungen und Firmen in der IT-Industrie) und ist hilfreich für Hersteller, die beide Parteien zufriedenstellen müssen. Umfang: 131 S. ISBN: 978-3-658-41933-2
Inhalt: KANBAN IN DER PRAXIS //- Wissen Sie, warum Kanban keine Teammethode ist?- Wie können Sie Ihr bestehendes Kanban-System verbessern?- Worauf sollten Sie achten, wenn Sie Kanban ?skalieren? wollen?- Welchen Vorteil bietet Forecasting gegenüber Schätzungen?- Woran sollte man zuerst arbeiten und was kann noch warten?- Extra: E-Book inside Das Kanban-Board ist aufgestellt, die Swimlanes sind gezogen und die Blockade-Sticker geklebt. Und jetzt?In vielen Unternehmen kann Kanban nicht sein volles Potenzial ausspielen. Oft werden die Hintergründe der einzelnen Praktiken wie zum Beispiel WIP-Limits nicht richtig verstanden und alle Hoffnung wird in eine Methode gesetzt, statt in das eigene Handeln. Kanban hilft zu sehen, wo die Schwachpunkte eines Arbeitssystems liegen und offenbart damit, wie man für den Kunden noch besser Wert generieren kann. Dieses Buch hilft dabei, bestehende Kanban-Systeme neu zu justieren und so das eigene Handlungsrepertoire zu erweitern.Dazu beleuchtet Klaus Leopold detailliert Prinzipien und Funktionsweisen von Kanban, die nicht immer intuitiv sind. Er erklärt typische Problemmuster aus der praktischen Arbeit mit Kanban und zeigt auf, wie sich die gesamte Wertschöpfungskette eines Unternehmens verbessern lässt. Instrumente wie Verzögerungskosten und das Forecasting werden zu strategischen Hilfen und spätestens an diesem Punkt wird klar: Kanban ist keine Teammethode, sondern hat die Optimierung der gesamten Wertschöpfung eines Unternehmens im Blick. AUS DEM INHALT //- Die Wirkmechanismen von Kanban- Kanban-Systeme betreiben und verbessern- Forecasting- Priorisieren mit VerzögerungskostenSystemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions. Umfang: 237 S. ISBN: 978-3-446-45230-5
Inhalt: Mit zunehmender Digitalisierung steigt die Abhängigkeit von Informationstechnik in allen Lebensbereichen und die Informationssicherheit liegt nicht länger in den Händen weniger Personen mit tiefgreifender technischer Expertise. Alle Nutzenden müssen verantwortlich mit digitalen Diensten umgehen können und sich möglicher Gefahren und Fehlerquellen bewusst sein. Aus diesem Grund ist die Bedeutung des ?Faktors Mensch? für die Informationssicherheit in den letzten Jahren stark gestiegen. Das vorliegende Buch erläutert diese Bedeutung anhand verschiedener Facetten. Es stellt dar, wie der Mensch als Teil eines ganzheitlichen Informationssicherheitsmanagements in Organisationen eingebunden werden kann. Menschen werden in verschiedenen Rollen als Angreifende, Insider, Verantwortliche, Angriffsziel oder Vorbild charakterisiert. Es wird aufgezeigt, wie Mitarbeitende in Unternehmen tatsächlich für den verantwortlichen Umgang mit IT sensibilisiert und geschult werden können. Dabei überträgt das Buch fundierte wissenschaftliche Erkenntnisse, z. B. aus der Psychologie, in anwendbare Konzepte und zeigt anhand von zahlreichen Beispielen auf, was in der Praxis wirklich funktioniert. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches AUS DEM INHALT //- Der Faktor Mensch in der Informationssicherheit: vom ?Problem? zur ?Lösung?- Der Mensch als Bedrohung: Insider Threats- Der Mensch als Opfer von Human Hacking- Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness- Information Security Awareness zielgerichtet fördern- Information Security Awareness bewerten und messen Umfang: 204 S. ISBN: 978-3-446-48040-7
Inhalt: Offizieller Ratgeber zum Entdecken im Open-World-Computerspiel "Minecraft". Behandelt u.a. Hinweise zu verschiedenen Landschaften und dem Nether. Für Minecraft-Begeisterte. Ab 9. Systematik: 6.9 / Yc Umfang: 93 Seiten, Illustrationen (farbig) Standort: 6.9 / Yc Minec ISBN: 978-3-505-15158-3
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 17.04.2024, 21:02 Uhr. 1.189 Zugriffe im Mai 2024. Insgesamt 530.969 Zugriffe seit Juni 2015
Mobil - Impressum - Datenschutz - CO2-Neutral