Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Computer & IT

Hier finden Sie eine Auswahl von über Computer & IT spannenden Büchern zum Thema 121.809.
Mehr anzeigen
Filter
Filter
Ordnen nachSortieren Beliebt
  • 19% sparen
    von Vikrant Sharma
    69,00 €

    Dans ce travail d'étude, nous nous concentrons sur les problèmes de performance des protocoles de routage, Optimized Link State Routing (OLSR), Ad Hoc On Demand Distance Vector (AODV), Dynamic Source Routing (DSR), et Temporally Ordered Routing Algorithm (TORA) dans les réseaux ad-hoc mobiles et autonomes. Nous présentons le routage à vecteur de distance ad hoc à la demande (AODV), un nouvel algorithme pour le fonctionnement de ces réseaux ad hoc. Notre nouvel algorithme de routage est tout à fait adapté à un réseau dynamique à démarrage automatique, comme l'exigent les utilisateurs désireux d'utiliser des réseaux ad hoc. Nous incluons également une méthodologie d'évaluation et des résultats de simulation pour vérifier le fonctionnement de notre algorithme.

  • 19% sparen
    von Vikrant Sharma
    69,00 €

    In questo lavoro di studio, ci concentriamo sui problemi di prestazioni dei protocolli di routing, Optimized Link State Routing (OLSR), Ad Hoc On Demand Distance Vector (AODV), Dynamic Source Routing (DSR) e Temporally Ordered Routing Algorithm (TORA) in reti ad-hoc mobili e autonome. Presentiamo Ad-hoc On Demand Distance Vector Routing (AODV), un nuovo algoritmo per il funzionamento di tali reti ad-hoc. Il nostro nuovo algoritmo di routing è adatto a una rete dinamica che si avvia da sola, come richiesto dagli utenti che desiderano utilizzare le reti ad-hoc. Dimostriamo che il nostro algoritmo è adatto a grandi popolazioni di nodi mobili che desiderano formare reti ad-hoc. Includiamo anche una metodologia di valutazione e risultati di simulazione per verificare il funzionamento del nostro algoritmo.

  • 18% sparen
    von Abdullah Hamidi
    50,00 €

    L'utilisation des technologies de l'information et de la communication (TIC) augmente chaque jour. L'une des tendances récentes dans l'utilisation des TIC dans les pays développés et en développement est l'administration en ligne, qui se réfère à l'utilisation des TIC par les gouvernements pour fournir des services gouvernementaux en ligne aux citoyens ainsi qu'aux industries. Grâce à l'administration en ligne, les citoyens peuvent accéder aux services gouvernementaux 24 heures sur 24 et 7 jours sur 7, ce qui les rend plus transparents, moins coûteux, de meilleure qualité et plus rapides. En outre, les citoyens peuvent avoir une plus grande influence sur les processus décisionnels gouvernementaux en votant en ligne, en donnant leur avis dans les forums ou en contactant les organisations gouvernementales directement par courrier électronique ou par des formulaires de contact. La mise en ¿uvre de l'e-gouvernement se heurte à des difficultés telles que la sécurité, la volonté des gouvernements, le manque de connaissances en matière de TIC dans les sociétés, etc. qui seront examinées en détail dans la présente thèse. L'objectif de cette recherche était de fournir une meilleure compréhension de l'E-Gouvernement et de ses questions connexes, de ses impacts dans les pays en développement et de fournir un modèle de mise en ¿uvre pour la mise en ¿uvre de projets d'E-Gouvernement en Afghanistan.

  • 14% sparen
    von Singaravelan Shanmugasundaram
    31,00 €

    La seguridad de una red ayuda a evitar que los intrusos realicen actividades maliciosas. La seguridad de las redes puede garantizarse mediante cortafuegos, programas antivirus y escáneres, sistemas criptográficos, Secure Socket Layer (SSL) y sistemas de detección de intrusos (IDS). Pero es fácil comprometer las contraseñas de acceso mediante ataques de fuerza bruta. Los IDS y cortafuegos se centran en los ataques externos, mientras que los ataques internos no se tienen en cuenta. Para resolver estos problemas, este trabajo propone un Sistema de Detección y Defensa de Interrupciones Internas (IIDDS) a nivel de Llamada al Sistema (SC) utilizando técnicas de minería de datos y forenses. Se mantienen los perfiles de usuario y se comparan con el conjunto de datos real utilizando la distancia de Hellinger. Se aplica una función hash a los mensajes entrantes y se resumen en el conjunto de datos de bocetos. Los resultados experimentales evalúan el sistema propuesto en términos de precisión y tiempo de respuesta.

  • von Singaravelan Shanmugasundaram
    35,90 €

    Netzwerksicherheit hilft, das Netzwerk vor böswilligen Aktivitäten von Eindringlingen zu schützen. Die Netzwerksicherheit kann durch Firewalls, Antiviren-Software und -Scanner, kryptografische Systeme, Secure Socket Layer (SSL) und Intrusion Detection Systems (IDS) gewährleistet werden.Die Authentifizierung ist die am häufigsten verwendete Technik, um unbefugte Benutzer vor dem Netzwerk zu schützen. Es ist jedoch leicht, die Anmeldekennwörter durch Brute-Force-Angriffe zu kompromittieren. IDS und Firewalls konzentrieren sich auf die externen Angriffe, während die internen Angriffe nicht berücksichtigt werden. Um diese Probleme zu lösen, schlägt dieses Papier ein Inner Interruption Discovery and Defense System (IIDDS) auf der Ebene des Systemaufrufs (SC) vor, das Data Mining und forensische Techniken verwendet. Die Benutzerprofile werden gepflegt und mit dem aktuellen Datensatz unter Verwendung der Hellinger-Distanz verglichen. Eine Hash-Funktion wird auf die eingehenden Nachrichten angewandt und sie werden im Skizzen-Datensatz zusammengefasst. Die experimentellen Ergebnisse bewerten das vorgeschlagene System in Bezug auf Genauigkeit und Reaktionszeit.

  • 19% sparen
    von Vikrant Sharma
    69,00 €

    En este trabajo de estudio, nos centramos en los problemas de rendimiento de los protocolos de enrutamiento, Optimized Link State Routing (OLSR), Ad Hoc On Demand Distance Vector (AODV), Dynamic Source Routing (DSR), y Temporally Ordered Routing Algorithm (TORA) en redes ad-hoc de movilidad y autónomas. Presentamos Ad-hoc On Demand Distance Vector Routing (AODV), un algoritmo novedoso para el funcionamiento de este tipo de redes ad-hoc. Nuestro nuevo algoritmo de encaminamiento es muy adecuado para una red dinámica de arranque automático, como la que necesitan los usuarios que desean utilizar redes ad-hoc. Demostramos que nuestro algoritmo se adapta a grandes poblaciones de nodos móviles que desean formar redes ad-hoc. También incluimos una metodología de evaluación y resultados de simulación para verificar el funcionamiento de nuestro algoritmo.

  • 18% sparen
    von Abdullah Hamidi
    50,00 €

    El uso de las tecnologías de la información y la comunicación (TIC) aumenta día a día. Una de las tendencias recientes en el uso de las TIC en los países desarrollados y en vías de desarrollo es la administración electrónica, que se refiere al uso de las TIC por parte de los gobiernos para prestar servicios gubernamentales en línea a los ciudadanos y a las industrias. Gracias a la administración electrónica, los ciudadanos pueden acceder a los servicios públicos las 24 horas del día, los 7 días de la semana, lo que hace que los servicios públicos sean más transparentes, menos costosos, de mayor calidad y más rápidos. Además, los ciudadanos pueden influir más en los procesos de toma de decisiones gubernamentales votando en línea, dando su opinión en los foros o poniéndose en contacto directamente con las organizaciones gubernamentales a través de correos electrónicos o formularios de contacto. La implantación de la administración electrónica se enfrenta a retos como la seguridad, la voluntad de los gobiernos, la falta de conocimiento de las TIC en las sociedades, etc., que se tratarán en detalle en la presente tesis. El objetivo de esta investigación era proporcionar una mejor comprensión de la administración electrónica y sus cuestiones conexas, sus repercusiones en los países en desarrollo y proporcionar un modelo de aplicación para la ejecución de proyectos de administración electrónica en Afganistán.

  • von Vikrant Sharma
    84,90 €

    In dieser Studie konzentrieren wir uns auf Leistungsprobleme von Routing-Protokollen, Optimized Link State Routing (OLSR), Ad-hoc On Demand Distance Vector (AODV), Dynamic Source Routing (DSR) und Temporally Ordered Routing Algorithm (TORA) in mobilen und eigenständigen Ad-hoc-Netzen. Wir stellen Ad-hoc On Demand Distance Vector Routing (AODV) vor, einen neuartigen Algorithmus für den Betrieb solcher Ad-hoc-Netze. Unser neuer Routing-Algorithmus eignet sich gut für ein dynamisches, selbststartendes Netzwerk, wie es von Nutzern benötigt wird, die Ad-hoc-Netzwerke nutzen wollen, und wir zeigen, dass unser Algorithmus für große Populationen mobiler Knoten geeignet ist, die Ad-hoc-Netzwerke bilden wollen. Wir fügen auch eine Bewertungsmethodik und Simulationsergebnisse hinzu, um die Funktionsweise unseres Algorithmus zu überprüfen.

  • von Abdullah Hamidi
    60,90 €

    Einer der jüngsten Trends bei der Nutzung von IKT in Industrie- und Entwicklungsländern ist E-Government, d. h. die Nutzung von IKT durch die Regierungen, um den Bürgern und der Wirtschaft online Behördendienste zu bieten. Mithilfe von E-Government können die Bürger rund um die Uhr auf Behördendienste zugreifen, wodurch diese transparenter, kostengünstiger, qualitativ hochwertiger und zeiteffizienter werden. Außerdem können die Bürger mehr Einfluss auf die Entscheidungsprozesse der Behörden nehmen, indem sie online abstimmen, ihre Meinung in Foren kundtun oder die Behörden direkt per E-Mail oder Kontaktformular kontaktieren. Bei der Umsetzung von E-Government gibt es Herausforderungen wie Sicherheit, Bereitschaft der Regierungen, mangelndes IKT-Wissen in den Gesellschaften usw., die in dieser Arbeit ausführlich erörtert werden. Das Ziel dieser Arbeit war es, ein besseres Verständnis für E-Government und die damit verbundenen Probleme zu schaffen, seine Auswirkungen in Entwicklungsländern zu untersuchen und ein Modell für die Umsetzung von E-Government-Projekten in Afghanistan zu entwickeln.

  • 16% sparen
    von Vikrant Sharma
    42,00 €

    V dannoj rabote my rassmatriwaem woprosy proizwoditel'nosti protokolow marshrutizacii: optimizirowannoj marshrutizacii po sostoqniqm kanalow (OLSR), marshrutizacii po trebowaniü (AODV), dinamicheskoj marshrutizacii po istochniku (DSR) i algoritma marshrutizacii s wremennym uporqdochiwaniem (TORA) w mobil'nyh i awtonomnyh setqh ad-hoc. My predstawlqem nowyj algoritm Ad-hoc On Demand Distance Vector Routing (AODV), prednaznachennyj dlq raboty w takih setqh ad-hoc. Nash nowyj algoritm marshrutizacii wpolne podhodit dlq dinamicheskoj samozapuskaüschejsq seti, kak äto trebuetsq pol'zowatelqm, zhelaüschim ispol'zowat' seti ad-hoc. My pokazywaem, chto nash algoritm masshtabiruetsq na bol'shie sowokupnosti mobil'nyh uzlow, zhelaüschih sformirowat' seti ad-hoc. My takzhe priwodim metodiku ocenki i rezul'taty modelirowaniq, podtwerzhdaüschie rabotosposobnost' nashego algoritma.

  • 11% sparen
    von Abdullah Hamidi
    22,00 €

    Odnoj iz poslednih tendencij ispol'zowaniq IKT w razwityh i razwiwaüschihsq stranah qwlqetsq älektronnoe prawitel'stwo (E-Government), kotoroe predstawlqet soboj ispol'zowanie prawitel'stwami IKT dlq predostawleniq onlajnowyh gosudarstwennyh uslug grazhdanam i promyshlennym predpriqtiqm. Ispol'zowanie älektronnogo prawitel'stwa pozwolqet grazhdanam imet' dostup k gosudarstwennym uslugam 24 chasa w sutki 7 dnej w nedelü, chto delaet gosudarstwennye uslugi bolee prozrachnymi, snizhaet zatraty, powyshaet kachestwo i äkonomit wremq. Krome togo, lüdi mogut okazywat' bol'shee wliqnie na process prinqtiq gosudarstwennyh reshenij, golosuq w Internete, wyskazywaq swoe mnenie na forumah ili naprqmuü obraschaqs' w prawitel'stwennye organizacii po älektronnoj pochte ili cherez kontaktnye formy. Pri wnedrenii älektronnogo prawitel'stwa suschestwuüt problemy, takie kak bezopasnost', gotownost' prawitel'stw, nedostatok znanij w oblasti IKT w obschestwe i t.d., kotorye budut podrobno rassmotreny w dannoj dissertacii. Cel'ü dannogo issledowaniq qwlqetsq obespechenie luchshego ponimaniq älektronnogo prawitel'stwa i swqzannyh s nim problem, ego wliqniq na razwiwaüschiesq strany i sozdanie modeli realizacii proektow älektronnogo prawitel'stwa w Afganistane.

  • 14% sparen
    von Singarawelan Shanmugasundaram
    31,00 €

    Setewaq bezopasnost' pozwolqet zaschitit' set' ot zloumyshlennikow, sowershaüschih wredonosnye dejstwiq. Dlq obespecheniq bezopasnosti setej ispol'zuütsq mezhsetewye äkrany, antiwirusnye programmy i skanery, kriptograficheskie sistemy, protokol zaschischennyh soketow (SSL) i sistemy obnaruzheniq wtorzhenij (IDS). Autentifikaciq qwlqetsq shiroko ispol'zuemym metodom zaschity ot neawtorizowannyh pol'zowatelej. Odnako paroli dlq whoda w sistemu legko skomprometirowat' s pomosch'ü atak gruboj sily. Pri ätom IDS i mezhsetewye äkrany koncentriruütsq na wneshnih atakah, a wnutrennie ataki ne uchitywaütsq. Dlq resheniq ätih problem w dannoj rabote predlagaetsq sistema obnaruzheniq i zaschity ot wnutrennih prerywanij (IIDDS) na urowne sistemnyh wyzowow (SC) s ispol'zowaniem metodow intellektual'nogo analiza dannyh i kriminalistiki. Profili pol'zowatelej hranqtsq i srawniwaütsq s real'nym naborom dannyh s pomosch'ü rasstoqniq Hellingera. K whodqschim soobscheniqm primenqetsq häsh-funkciq, i oni summiruütsq w nabore dannyh äskizow. Jexperimental'nye rezul'taty oceniwaüt predlozhennuü sistemu s tochki zreniq tochnosti i wremeni otklika.

  • 16% sparen
    von Vijaya Durga
    37,00 €

    This book includes the characteristics and appropriate deployment levels of IoT, communication models, necessity of communication models, protocols and API¿s for accessing data from sensors and actuators to overcome issues like failure of any connected devices. Comparision of Machine to Machine with IoT and identifying the role of SDN, NFV, NETCONFG-YANG for data exchange between devices and management on network. Architectural reference model and state of the art methodologies in IoT application domains for managing access control of IoT devices using simulation tools. Raspberry Pi device and set up the environment for connecting other devices/sensors to communicate with raspberry pi using Python language with examples. Analyzing different cloud storage models and protocols that are scalable & available on demand for designing IoT applications.

  • 12% sparen
    von Volker Diekert
    53,00 €

    This book treats the elements of discrete mathematics that have important applications in computer science, thus providing the necessary tools for the reader to come to a competent mathematical judgement of modern developments in the age of information. Almost all assertions are shown with full proofs. Exercises are provided, with solutions presented in full detail.

  • 10% sparen
    von Pradeep Kumar Singh, Jitender Kumar Chhabra, S¿awomir T. Wierzcho¿ & usw.
    213,00 €

  • von Marco Forestier
    39,99 €

    Die zunehmende Datenflut und der Bedarf an zentralisierten, zugänglichen Speicherlösungen hat die Bedeutung von Netzwerkspeicherlösungen (NAS) in den Vordergrund gerückt. Das Herzstück des Buches bildet die umfassende Anleitung für die Implementierung eines NAS als Web- und Datenbankserver. Es behandelt eingehend die Integration und Verwaltung von NAS in Netzwerkumgebungen. Dabei werden essenzielle Themen wie IP-Konfigurationen, Routing und Switching sowie die Einrichtung von Nutzerkonten und Zugriffsrechten detailliert beleuchtet, um eine sichere und erweiterbare Netzwerkinfrastruktur zu schaffen.Der Bereich Sicherheit erhält eine besondere Betonung. Leserinnen und Leser erhalten Einblick in Firewall-Konfigurationen, den Umgang mit SSL-Zertifikaten, die Einrichtung von VPNs und Strategien zur Abwehr von DDoS-Angriffen. Zudem werden präventive Maßnahmen und Methoden zur Überwachung und Alarmierung, die die Integrität und Sicherheit des NAS gewährleisten, eingehend besprochen.Speicherstrategien sind ein weiterer zentraler Punkt des Buches, wo verschiedene RAID-Konfigurationen und -Level unter die Lupe genommen werden, um ein umfassendes Verständnis ihrer Vor- und Nachteile zu vermitteln. Ergänzt wird dieser Teil durch praxisnahe Erläuterungen zu Methoden der Speichereffizienz, einschließlich Thin Provisioning und Daten Deduplizierung.Das Buch wendet sich an IT-Professionals und technikaffine Heimanwender gleichermaßen, die das volle Potenzial eines NAS-Systems ausschöpfen möchten. Es dient als Wegweiser, um die technischen Möglichkeiten moderner Netzwerkspeicher voll auszunutzen und in anspruchsvollen Anwendungen effektiv zu nutzen.

  • von Ansgar Steland
    167,00 €

    This book discusses the interplay between statistics, data science, machine learning and artificial intelligence, with a focus on environmental science, the natural sciences, and technology. It covers the state of the art from both a theoretical and a practical viewpoint and describes how to successfully apply machine learning methods, demonstrating the benefits of statistics for modeling and analyzing high-dimensional and big data. The book's expert contributions include theoretical studies of machine learning methods, expositions of general methodologies for sound statistical analyses of data as well as novel approaches to modeling and analyzing data for specific problems and areas. In terms of applications, the contributions deal with data as arising in industrial quality control, autonomous driving, transportation and traffic, chip manufacturing, photovoltaics, football, transmission of infectious diseases, Covid-19 and public health. The book will appeal to statisticians and data scientists, as well as engineers and computer scientists working in related fields or applications.

  • von Brian Rague
    57,00 €

  • von Andreas Ervik
    126,00 - 127,00 €

    This book develops a philosophy of the predominant yet obtrusive aspects of digital culture, arguing that what seems like insignificant distractions of digital technology such as video games, mindless browsing, cute animal imagery, political memes, and trolling - are actually keyed into fundamental aspects of evolution. These elements are commonly framed as distractions in an economy of attention and this book approaches them with the prospect of understanding their attraction, from the starting point of diversions. Diversions designate not simply shifting states of attention but characterize the direction of any system on a different course, a theoretical perspective which makes it possible to investigate distractions as not only by-products of contemporary media and human attention. The perspective shifts from distractions as the unwanted and inconsequential to considering instead the function of diversions in the process of evolutionary development. Grounded in media theory but drawing from diverse interdisciplinary perspectives in biology, philosophy, and systems theory, this book provocatively theorizes the process of diversions - of the playful, stupid, cute, and funny -  as significant for the evolution of a range of organisms. 

  • von Fuwei Li
    130,00 €

    This book demonstrates the optimal adversarial attacks against several important signal processing algorithms. Through presenting the optimal attacks in wireless sensor networks, array signal processing, principal component analysis, etc, the authors reveal the robustness of the signal processing algorithms against adversarial attacks. Since data quality is crucial in signal processing, the adversary that can poison the data will be a significant threat to signal processing. Therefore, it is necessary and urgent to investigate the behavior of machine learning algorithms in signal processing under adversarial attacks. The authors in this book mainly examine the adversarial robustness of three commonly used machine learning algorithms in signal processing respectively: linear regression, LASSO-based feature selection, and principal component analysis (PCA). As to linear regression, the authors derive the optimal poisoning data sample and the optimal feature modifications, and also demonstrate the effectiveness of the attack against a wireless distributed learning system. The authors further extend the linear regression to LASSO-based feature selection and study the best strategy to mislead the learning system to select the wrong features. The authors find the optimal attack strategy by solving a bi-level optimization problem and also illustrate how this attack influences array signal processing and weather data analysis. In the end, the authors consider the adversarial robustness of the subspace learning problem. The authors examine the optimal modification strategy under the energy constraints to delude the PCA-based subspace learning algorithm. This book targets researchers working in machine learning, electronic information, and information theory as well as advanced-level students studying these subjects. R&D engineers who are working in machine learning, adversarial machine learning, robust machine learning, and technical consultants working on the security and robustness of machine learning are likely to purchase this book as a reference guide.

  • 13% sparen
    von Daniel Schallmo
    70,00 €

    Changes in the environment such as trends, drivers, and influencing factors affect entrepreneurship and intrapreneurship in several ways. The changes of the environmental factors in several dimensions such as political, economic, socio-cultural, technological, ecological, and legal. On the one hand, the environmental changes include risk for existing business models. On the other hand, they include opportunities for new business models, entrepreneurship, intrapreneurship, and new insights in marketing.This book provides empirical and conceptual papers and studies that tackle the challenges and opportunities for entrepreneurship in the digital era. It offers professionals, managers, researchers, lecturers, and students from the fields of entrepreneurship, innovation management, and business development valuable insight into the topic of entrepreneurship in times of digitalization.

  • von Benny Regenauer
    20,00 €

    Als Lehrkraft musst du stets konsequent sein, alles ausgiebig erklären, dich verantwortlich für alle Schüler:innen fühlen und perfekt performen? - Quatsch! Bücher darüber, wie Lehrende sich selbst optimieren können, gibt es zur Genüge. Doch wie darf bzw. sollte eine Lehrkraft sich hierfür konkret nicht verhalten?Benny Regenauer räumt mit Klischees und verkrusteten Denkweisen auf. Mithilfe von persönlichen, unterhaltsamen, ernsten oder witzigen Einblicken und Praxisbeispielen aus seiner langjährigen Lehrtätigkeit beschreibt er, wie Lehrende es schaffen können, zumindest keine schlechten Lehrkräfte zu sein. Wer allerdings eine perfekte Liste an Ausschlusskriterien erwartet, dem sei bereits Don't Nr. 6 mit auf den Weg gegeben: Fehler vermeiden wollen.

  • von Karen Hamann
    25,00 €

    Die Klimakrise kann nicht gelöst werden, indem Einzelne ihr Verhalten ändern. Wir brauchen einen systemischen Wandel - einen Wandel im Kollektiv! Dieser ist nur möglich, wenn große Teile der Gesellschaft mitziehen. Und er beginnt mit engagierten Menschen: Personen, die Petitionen veröffentlichen, die eine Freiwilligengruppe organisieren oder zivilen Ungehorsam ausüben. Doch wie erhalten sie den Mut aufrecht, sich für den Wandel einzusetzen? Wie begeistern sie andere Menschen? Und wie entsteht daraus eine kollektive Bewegung? Dieses Buch taucht ein in die menschliche Motivation und gibt Anregungen für erfolgreiches Klimaengagement.

  • von Marco Perner
    19,90 €

    Even if your own products or services are as good as they may be, in most cases they do not sell themselves. To do this, it needs salespeople who can attract prospects and lead through the sales process to the purchase decision.In this book, we go through 25 important stages that guarantee lucrative sales and distribution in both the business-to-consumer (B2C) and business-to-business (B2B) sectors. Together, we look at the fundamental attitudes and useful skills of top salespeople and how to acquire them yourself to lead even difficult sales conversations and indecisive prospects with ease to the closure of the deal.Are you ready for your own personal sales success?¿ 25 important phases in distribution and sales¿ Each phase with graphic illustration of the structure¿ Includes templates for notes and your own tactics¿ Total book length 216 pages

  • von Stella Schneider
    59,99 €

    Nach dem Einzug von Everything as a Service-Modellen in der IT-Branche, tauchen diese nun auch in der Industrie auf. Equipment as a Service (EaaS) birgt das Potenzial die Kundenzentriertheit, den Erfolg und die Nachhaltigkeit eines Unternehmens zu erhöhen und bestehende Angebote zu reformieren. Allerdings erfordert dies starke Veränderungen im ganzen Unternehmen, denn die Bereitstellung von EaaS-Modellen ist besonders komplex. Das Ziel dieses Buchs ist es, diese Komplexität zu reduzieren und Erfolgsfaktoren für die Bereitstellung von EaaS-Modellen zu identifizieren. Zunächst erfolgt eine Einordnung der verschiedenen EaaS-Modelle anhand einer Literaturrecherche. Dazu können verschiedene charakteristische Merkmale, wie das Erlösmodell, der Reifegrad oder das angebotene Equipment herangezogen werden. Als Nächstes werden durch Experteninterviews Erfolgsfaktoren für alle Elemente eines EaaS-Geschäftsmodells ermittelt. Insgesamt werden 39 Erfolgsfaktoren in 10 Kategorien identifiziert, derenWirkungsrelationen betrachtet und bewertet sowie die Relevanz der weichen Faktoren festgestellt.

  • von Bernhard Bachmann
    119,99 €

  • von Sk Wasim Ali
    33,00 €

    Students not have to worry while learning BlueJ practically. Moreover, this book will help the teachers to get different problems and try to solve those in different ways. This will help both beginners and experts to get idea and support while learning BlueJ.Some of the coding problems in the book have been taken from the real-life projects which will be highly beneficial for the students.Key Features: Introduction to Blue J Real life projects For beginners and experts Coding problems and solutions How to install Blue J

  • von Jarrel E.
    50,00 €

    From Zero to Java Hero: Master the Art of Programming is a comprehensive guide designed to empower aspiring programmers with the knowledge and skills needed to excel in the world of Java development. This powerful book offers a transformative journey from a complete novice to a proficient Java developer. Are you ready to embark on a journey that will elevate your programming skills to new heights? From Zero to Java Hero is the ultimate guide for individuals with little to no coding experience who want to unlock the full potential of Java programming. Whether you're a student, a career changer, or someone with a passion for technology, this book will equip you with the tools to become a Java hero.What You Will Learn:Foundations of Java: Begin with the basics, understanding the Java syntax, variables, data types, and operators.Control Flow: Master the art of making decisions and creating loops to control the flow of your programs.Object-Oriented Programming (OOP): Dive into OOP principles and learn to create classes, objects, and methods.Exception Handling: Handle errors gracefully and ensure your code remains robust.File Handling: Learn how to read and write files, an essential skill in software development.Graphical User Interfaces (GUI): Create user-friendly applications with Java's GUI components.Database Connectivity: Explore how to connect your Java applications to databases for real-world data manipulation.Practical Projects: Apply your knowledge through hands-on projects, building real Java applications.Who Should Read This Book:Absolute beginners with no prior programming experience.Students pursuing a degree in computer science or related fields.Career changers looking to transition into the tech industry.Java enthusiasts eager to deepen their coding skills.Instructors seeking a comprehensive resource for teaching Java programming.Why From Zero to Java Hero?This book isn't just about learning Java; it's about gaining the confidence and expertise to build practical, real-world applications. By the end of this journey, you'll have the skills and knowledge necessary to tackle complex coding challenges and embark on a fulfilling career in Java development.Are you ready to transform from a novice into a Java hero? From Zero to Java Hero is your roadmap to success in the world of programming. Start your journey today and become a master of Java development.

  • von Will Davis
    29,00 €

    Embark on a compelling exploration into the world of AI, where future reality meets boundless possibility. Can you afford to remain in the dark?Has it ever crossed your mind that Artificial Intelligence (AI) is no longer a far-off, high-tech science fiction fantasy but an integral part of our everyday lives?When you watch a movie suggested by Netflix's AI, talk to your favorite brand's chatbot, or follow your car's navigation to the new restaurant in town, you interact with AI.This omnipresent technology transforms our world and sets the stage for the future in unimaginable ways.Have you considered how much the world understands this transformative phenomenon creating digital miracles and driving the economy?Did you know AI could contribute up to a staggering $15.7 trillion to the global economy by 2030?However, most people are spectators rather than actors in this fast-evolving digital epoch.This is where the insightful journey author Will Davis guides you on will change your perspective.You'll dive into the fascinating world of Artificial Intelligence, from its early forerunners to the singularity's lofty vision, all simplified for the curious mind.Inside, you will discover:A comprehensive overview of the AI universe - take the first steps in your exciting journey to understand this game-changing technology!The fascinating mechanics that power AI, including feedback loops and their critical roleThe intriguing process of amalgamating various AI capabilities to form potent new toolsInsights into the profound ethical questions raised by AI's rapid advancement: how do you ensure moral boundaries are respected as society races towards unprecedented progress?Real-world applications of AI across multiple spheres - from business to leisure, investment to politics- you'll see how AI is not just transforming society but reshaping our future!Enlightening predictions about AI's future - understand what lies on the horizon for this disruptive technology, equipping you not just to survive but thrive in the coming AI revolutionThe deep-reaching influence of AI on society and politics - comprehend the consequences of AI beyond the technicalities to help you steer through the complexities of this new landscapeAnd much more!As you flip each page, you'll uncover insights, debunk misconceptions, and provoke your curiosity.With each chapter, you'll realize that understanding AI is no longer an optional hobby; it's a necessity.As everyone strives toward an era where technology shapes every aspect of society, keeping up with AI is imperative for staying informed, resilient, and relevant.Now is the time to move from being a spectator to actively participating in the AI revolution!

  • von Vishal Rajput
    51,00 €

    Master Neural Networks for Building Modern AI Systems.DESCRIPTIONThis book is a practical guide to the world of Artificial Intelligence (AI), unraveling the math and principles behind applications like Google Maps and Amazon. The book starts with an introduction to Python and AI, demystifies complex AI math, teaches you to implement AI concepts, and explores high-level AI libraries.Throughout the chapters, readers are engaged with the book through practice exercises, and supplementary learnings. The book then gradually moves to Neural Networks with Python before diving into constructing ANN models and real-world AI applications. It accommodates various learning styles, letting readers focus on hands-on implementation or mathematical understanding.This book isn't just about using AI tools; it's a compass in the world of AI resources, empowering readers to modify and create tools for complex AI systems. It ensures a journey of exploration, experimentation, and proficiency in AI, equipping readers with the skills needed to excel in the AI industry.TABLE OF CONTENTS 1. Understanding AI History2. Setting up Python Workflow for AI Development3. Python Libraries for Data Scientists4. Foundational Concepts for Effective Neural Network Training5. Dimensionality Reduction, Unsupervised Learning and Optimizations6. Building Deep Neural Networks from Scratch7. Derivatives, Backpropagation, and Optimizers8. Understanding Convolution and CNN Architectures9. Understanding Basics of TensorFlow and Keras10. Building End-to-end Image Segmentation Pipeline11. Latest Advancements in AIIndex

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.