In einer Welt, in der der Druck auf den Einzelnen steigt und Termindruck den Tagesablauf bestimmt, werden auch in der IT-Branche Soft-Skills immer wichtiger. Meer
Die fundierte Einführung in die Technische Informatik: Der erste Teil des Buches führt in die maschinennahe Programmierung ein. Der zweite Teil beschreibt den Aufbau von Rechnern. Meer
Thomas Wagner untersucht die grundlegende Frage, welche räumlichen Informationen zur Navigation benötigt werden, während aktuelle klassische Ansätze zur Navigation darauf fokussieren ein Maximum an Informationen zu verarbeiten. Meer
Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Meer
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. Meer
Bernhard Schneider stellt eine neue Anwendung aus dem Sicherheitsbereich vor, in dessen Zentrum die Untersuchung von Verhaltensweisen, Kontroll- und Evakuierungsstrategien zur Vermeidung von Panik bei Massenzusammenkünften jeglicher Art steht. Meer
In den nächsten 10–15 Jahren werden ca. 40–45 Millionen digitale Zähler allein für Strom in deutschen Haushalten eingebaut. Diese Smart Meter ermitteln sekundengenau die Verbrauchs- und Leistungswerte und melden sie an die Energieunternehmen. Meer
Von der Strategie und Planung über die verschiedenen Teststufen bis zum Reporting und der Abnahme liefert der Autor das notwendige Grundlagenwissen zum Testmanagement. Meer
Dieses Buch bietet neuestes Wissen zur Codierung – anwendungsnah und beispielhaft vermittelt – für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung, den ausführlichen Beispielen und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. Meer
Das Buch beschreibt den Entwurf datenbankgestützter Anwendungssysteme. Es nimmt den Leser an die Hand und führt ihn im Schritttempo zum Ziel. Das gelingt durch eine konsequente Beispielorientierung und eine gute Verständlichkeit. Meer
Diese Theorie-Einführung hat konsequent praktische Anwendungen im Blick. Seien es Workflow-Systeme, Web Services, Verschlüsselung von Informationen, Authentifizierungsprotokolle oder selbstfahrende Autos – all diese Technologien haben enge Bezüge zu den theoretischen Grundlagen der Informatik. Meer
Bezahlen mit mobilen Endgeräten wie Handys oder Smartphones wird in den nächsten Jahren in Deutschland stark zunehmen. Diese Entwicklung bietet Chancen für unterschiedliche Branchen (Banken, Telekommunikation, Kreditkartengeschäft, Endgerätehersteller, …) und für die Konsumenten. Meer
The objective is to provide the latest developments in the area of soft computing. These are the cutting edge technologies that have immense application in various fields. Meer
The book is a collection of high quality peer reviewed research papers presented in Seventh International Conference on Bio-Inspired Computing (BIC-TA 2012) held at ABV-IIITM Gwalior, India. Meer
The present book is based on the research papers presented in the International Conference on Soft Computing for Problem Solving (SocProS 2012), held at JK Lakshmipat University, Jaipur, India. Meer
This book contains cutting-edge research material presented by researchers, engineers, developers, and practitioners from academia and industry at the International Conference on Computational Intelligence, Cyber Security and Computational Models (ICC3) organized by PSG College of Technology, Coimbatore, India during December 19–21, 2013. Meer
This proceedings is a representation of decades of reasearch, teaching and application in the field. Image Processing, Fusion and Information Technology areas, Digital radio Communication, Wimax, Electrical engg, VLSI approach to processor design, embedded systems design are dealt in detail through models and illustrative techniques. Meer
Around the globe, nations face the problem of protecting their Critical Information Infrastructure, normally referred to as Cyber Space. In this monograph, we capture FIVE different aspects of the problem; High speed packet capture, Protection through authentication, Technology Transition, Test Bed Simulation, and Policy and Legal Environment. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books