Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Computer & IT

Hier finden Sie eine Auswahl von über Computer & IT spannenden Büchern zum Thema 121.818.
Mehr anzeigen
Filter
Filter
Ordnen nachSortieren Beliebt
  • von Eva Fischer
    99,00 €

    Der erste Tagungsband des "Junges Kartellrechts" widmet sich den systematischen und methodischen Folgen von Zukunftstechnologien für das Kartellrecht. Normative Änderungen kartellrechtlicher Tatbestände angesichts digitaler Sachverhalte werden dabei ebenso thematisiert wie das Entstehen gänzlich neuer Märkte, die Herausforderungen der Durchsetzung kartellrechtlicher Schadensersatzansprüche im Wechselspiel mit dem DMA und die Chancen von Legal Tech für kollektive Kartellschadensersatzverfahren, etwa zur Überwindung des rationalen Desinteresses Privater zur Klage. Der Tagungsband umfasst das nationale Kartellrecht der DACH-Region sowie das europäische und nimmt rechtsvergleichend Lösungen aus den USA und UK in den Blick. Mit Beiträgen vonMalte Drouet, Universität Osnabrück | Mag.a Melani Dumancic, LL.M. (King's College London) | RA David Fila, LL.M. | Eva Fischer, LMU München | Ass.-Prof. Dr. Lena Hornkohl, LL.M., Universität Wien | Nils Imgarten LL.M., (College of Europe) Universität Göttingen | Philipp Loser, Universität Tübingen | Prof. Dr. Philipp Marsden, LL.M., Bank of England, Enforcement Decision Making Committee | Julius Ott, Universität Potsdam | Jennifer Pullen, M.A., HSG in Law and Economics | RA Hon.-Prof. Dr. jur. Thomas Tiede, LL.M., SPIEKER & JAEGER PartG mbB | Dr. Bernadette Zelger, Mag. iur., LL.M. (QMUL)

  • von Anja Schmid
    19,90 €

    Die verständliche Anleitung für Ihr Smartphone: Alle Funktionen & Einstellungen auf einen Blick Schritt für Schritt erklärt - mit praktischen Tipps Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A25 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen , Beispiele und Bilder zeigen Ihnen gut nachvollziehbar , wie Sie Ihr mobiles Gerät optimal handhaben - von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen . Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen : Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt: Alle Bedienelemente des Samsung Galaxy A25 5G auf einen Blick Ersteinrichtung und Tipps zum Umzug Google-Konto erstellen und verwalten Die Benutzeroberfläche Ihres Smartphones personalisieren Apps aus dem Play Store herunterladen Kontakte anlegen und im Adressbuch verwalten Anrufe tätigen und SMS austauschen  Nachrichten über Mail und WhatsApp versenden und empfangen Uhr, Kalender, Maps und andere praktische Apps nutzen  Fotos sowie Videos aufnehmen, verwalten und teilen Ins Internet gehen über WLAN und mobile Daten  Updates, Datenschutz und Sicherheit

  • von Amelia Manuti
    41,00 €

    This book draws on recent debate surrounding the emergence of cognitive intelligence in organizations, exploring the redefinition of the labor market and consequently, employment. Now in its second edition, it has been re-conceived to reflect the huge transformation experienced by organizations and individuals following the COVID-19 pandemic, which has changed our understanding of the meaning of working and has reshaped HRM and its function within organizations.With a particular focus on Human Resource Management (HRM), the authors analyse the socio-cultural transformation of traditional practices and methodologies that are occurring in the workforce. Digital HR presents detailed case studies and interviews with HR managers of large multinational companies, providing comprehensive empirical evidence for academics and students interested in the development of HRM in today¿s digital landscape. The book will also be valuable to practitioners and managers looking to adapt the role of HR in their own companies or organizations.

  • von Jake T Mills
    38,00 €

    Embark on a comprehensive journey through the foundational principles of information technology with our meticulously crafted guide for the CompTIA IT Fundamentals (ITF+) exam. Designed to cater to IT enthusiasts, students, and professionals aiming to solidify their IT knowledge, this book serves as an indispensable resource for exam preparation and building a robust IT foundation. Key Features: · In-Depth Coverage: Delve into the core concepts of IT, ranging from notational systems and data representation to infrastructure, applications, software development, database fundamentals, and security. · Practice Questions and Answers: Reinforce your understanding with 30 thoughtfully crafted practice questions per chapter. Each question is accompanied by detailed explanations, providing valuable insights into the correct answers. · Structured Learning Path: Follow a structured learning path that mirrors the CompTIA ITF+ exam objectives. The chapters are organized systematically, ensuring a logical progression of knowledge acquisition. · Real-World Application: Connect theoretical knowledge to practical scenarios with insights into troubleshooting methodology, security best practices, and application of IT concepts in everyday scenarios. · Exam Readiness: Equip yourself for success with a comprehensive understanding of the exam topics. The book is designed to enhance your confidence and readiness for the CompTIA ITF+ exam. · Concise and Accessible: Benefit from a reader-friendly approach with clear explanations, visual aids, and concise yet comprehensive content that facilitates easy comprehension of complex IT concepts. · Business Continuity and Security Emphasis: Embrace the importance of business continuity and security in the IT landscape, gaining insights into fault tolerance, disaster recovery, encryption, and security best practices. Who Can Benefit: · IT Enthusiasts: Ideal for those looking to build a strong foundational knowledge of IT principles and concepts. · Students: A valuable companion for students pursuing IT courses or certifications, offering both theoretical insights and practical application. · Professionals: Perfect for IT professionals seeking to validate their foundational knowledge or preparing for further CompTIA certifications.

  • von M. Ashok
    37,00 €

    Dive into the world of C programming with our accessible guide, where every concept is demystified in simple English terms. This book goes beyond theory, offering hands-on learning with clear and concise code examples for each topic. From foundational principles to advanced techniques, readers progress seamlessly, gaining confidence through practical exercises. Real-world applications are woven into the fabric of the book, connecting theory to practice. Whether you're a beginner or seeking to enhance your skills, this resource equips you with the tools to write efficient and robust code. Unlock the power of C programming with clarity, simplicity, and a focus on real-world applicability in every chapter.

  • von Frahaan Hussain
    38,00 €

    "Mastering GameMaker: A Journey from Novice to Expert" is the definitive guide for anyone aspiring to master the art of game development using the renowned GameMaker Studio. Whether you're an absolute beginner or an intermediate user looking to refine your skills, this book offers a comprehensive and engaging path to becoming an expert in one of the most user-friendly game development platforms. The journey begins with an introduction to the fundamentals of game design and programming. You'll learn about the unique features of GameMaker's integrated development environment (IDE) and how to navigate its user-friendly interface. The early chapters are crafted to ease you into the world of game development, with practical exercises and examples to help you get comfortable with GameMaker's scripting language, GML (GameMaker Language). As you progress, the book delves deeper into advanced topics. You'll explore complex game mechanics, animations, sound integration, and the nuances of creating a visually appealing and engaging game environment. The chapters are interspersed with case studies and real-world examples, offering insights into successful game projects developed with GameMaker. "Mastering GameMaker" doesn't just teach you how to code; it empowers you to think like a game designer. The book covers essential game development principles, including level design, player engagement, and balancing gameplay. You'll learn how to bring your creative visions to life and understand what makes a game enjoyable and memorable. The latter sections of the book are dedicated to professional game development practices. Topics such as debugging, optimization, and cross-platform development are covered in detail, providing you with the knowledge to build games that can be published across various platforms, including PC, mobile, and consoles. In addition to technical skills, the book emphasizes the importance of creativity and innovation in game design. It encourages experimentation and offers tips on how to keep your ideas fresh and exciting. By the end of this journey, you'll not only have mastered GameMaker Studio but also gained a holistic understanding of game development as a craft and an art form. "Mastering GameMaker: A Journey from Novice to Expert" is more than just a book; it's a mentor that guides you through the exhilarating world of game creation. It's an essential resource for anyone passionate about making their mark in the world of indie game development.

  • von Mohammad Saleem Mir
    50,00 €

    C works as the building block for tons of computer programs and systems. "Learn C Programming from Scratch" is your ultimate handbook to harness the power of C. This guide gives you the information and skills you need to confidently dive into the world of programming.This beginner-friendly book takes you on a step-by-step journey through the fundamentals of C, starting with basic syntax and control flow and gradually building your skills to tackle more complex concepts like functions, arrays, and pointers. Each chapter is packed with clear explanations, real-world examples, and practical exercises to solidify your understanding. You will learn not only what the code does but also why it works the way it does, empowering you to solve problems confidently and efficiently.This book goes beyond syntax with a problem solving mindset crucial for programming success. Through this book, you will learn to tackle real-world challenges, translate them into efficient C code, and implement precise solutions.WHAT YOU WILL LEARN¿ Learn C programming from scratch by starting with the basics and progressing to more advanced topics.¿ Explore real-world applications and projects with hands-on coding, from system programming to embedded systems and game development.¿ Gain problem solving and algorithmic thinking by solving a wide range of programming challenges using C.¿ Develop efficient and optimized code with improved performance and efficient memory management. ¿ Acquire cross-platform and future-proof skills that are transferable to other programming languages and platforms.WHO THIS BOOK IS FORThis C programming book is an invaluable resource for beginners and aspiring programmers who want to build a strong foundation in programming. Its clear and concise explanations, coupled with practical examples, make it perfect for those with little to no programming experience.

  • von Sam Amory
    17,00 €

    NFT in ME - Empowering Innovation in HealthcareImagine a future where healthcare is no longer reactive but proactive, where diseases are detected and treated at the earliest stages, and where personalized treatment plans are tailored to an individual's unique genetic makeup and lifestyle factors.This book sheds light on their transformative power in safeguarding and harnessing the value of healthcare data. As well as the groundbreaking intersection of blockchain technology and healthcare. With the emergence of NFTs, the relationship between patients, healthcare providers, and pharmaceutical companies is slowly being reshaped. From secure tracking of patient records to the facilitation of groundbreaking medical research, NFTs have the potential to revolutionize the pharmaceutical industry.'NFT in Me' serves as a visionary guide, bridging the worlds of healthcare and blockchain technology. Whether you are a healthcare professional, researcher, patient advocate, or simply curious about the future of healthcare, this book provides invaluable insights into the potential of NFTs to catalyze a transformative revolution in healthcare data management and value exchange.Author's Note:This book is not intended only for healthcare professionals but, rather, for readers of all ages, backgrounds, and levels of education. The views expressed are the writer's own and are constructed on his interpretation of both academic research and life experience.About the author:With a visionary approach and vast experience, Sam Amory drives transformative change at the intersection of healthcare, management, and technology. A senior executive with over two decades in the public and private healthcare sectors globally, he has spearheaded innovative solutions and leveraged data-driven insights in management.Combining his medical background with a keen business acumen, he is a sought-after speaker at industry conferences and has published articles on the intersection of healthcare, management, and IT. He is a passionate advocate for leveraging patient-centred care in an increasingly digital world.¿¿¿¿

  • von Pooja Kelgaonkar
    51,00 €

    Embark on the data journey with the ultimate guide to Snowflake masteryDESCRIPTION Handling ever evolving data for business needs can get complex. Traditional methods create bulky and costly-to-maintain data systems. Here, Snowflake emerges as a cost-effective solution, catering to both traditional and modern data needs with zero or minimal maintenance costs.This book helps you grasp Snowflake, guiding you to create complete solutions from start to finish. The starting focus covers Snowflake architecture, key features, native loading and unloading capabilities, ANSI SQL support, and processing of diverse data types and objects. The next part utilizes acquired knowledge to look into implementing data security, governance, and collaborations, utilizing Snowflake's features like data sharing and cloning.The final part explores advanced topics, including streams, tasks, performance optimizations, cost efficiencies, and operationalization with automated monitoring. Real-time use cases and reference architectures are provided to assist readers in implementing data warehouse, data lake, and data mesh solutions with Snowflake. WHAT YOU WILL LEARN¿ Introduction to Snowflake and its three-layered architecture.¿ Understand Snowflake's native features. ¿ Understand the different types of data workloads and their architecture designs.¿ Implement query and cost performance optimization using Snowflake native services.¿ Introduction to Snowflake's advanced features like dynamic and event tables.¿ Snowflake's capabilities with extended support to implement large language models.WHO THIS BOOK IS FORThis book is for data practitioners, data engineers, data architects, or every data enthusiast who is keen on learning Snowflake. It does not need any prior experience, however, it is beneficial to have a basic understanding of cloud computing, data concepts and basic programming skills.

  • von Chloe Annable
    26,00 €

    Unlock the Power of C# Programming: A Comprehensive Guide for Beginners and IntermediatesIn today's dynamic landscape, learning programming is essential, and choosing C# as your language of choice opens doors to a multitude of opportunities. Whether you seek to enhance your problem-solving skills, unleash your creativity, become an innovator, advance your career by meeting the global demand for software developers, or elevate your business, mastering programming, especially with C#, is the key.C# is not just a programming language; it's a catalyst for boosting your understanding of coding swiftly. Backed by Microsoft, C# provides access to robust toolsets, affording flexibility in application development. With its status as the fourth most popular programming language and boasting the third-largest community on StackOverflow (a platform built using C#), it stands out for its cleanliness compared to Java and modernity relative to Python.If you find yourself wondering about the relevance of C# in 2020 and beyond, how it compares to languages like Python and Java, or where to begin your C# journey, this book has the answers you seek.This book covers:- Understanding the C# programming language and why it's ideal for beginners and intermediates.- Installing C# on your PC, regardless of your operating system, and setting up the environment.- Working with C# variables and comprehending different data types and operators.- Harnessing the power of conditional statements for effective decision-making in C#.- Grasping the significance of objects and classes in C# and creating your own.- Mastering the creation and utilization of loops in C# for efficient coding.- Handling strings, lists, and arrays in C# with practical examples.- Guiding you through the step-by-step process of creating your first C# project.And much more awaits you on your journey to mastering C# programming. If you have questions about C# and programming in general, this book is your comprehensive resource. Keep reading to unlock the full potential of C# and propel your programming skills to new heights.

  • 16% sparen
    von Manikandan Thirumalaisamy
    42,00 €

    Un réseau mobile ad hoc (MANET) est un ensemble de n¿uds autonomes qui sont libres d'échanger des informations dans le réseau. Il n'y a pas de contrôleur central pour réguler le chemin que les n¿uds doivent emprunter pour communiquer. Les MANET sont généralement configurés pour la communication lors de catastrophes naturelles, et ils illustrent l'importance de la sécurité affirmée du transfert de données entre deux n¿uds. Dans les MANET, les n¿uds ou les dispositifs mobiles peuvent se rassembler de manière aléatoire et quitter le réseau à tout moment en raison de sa nature autonome. Chaque n¿ud peut agir en tant qu'émetteur ou récepteur en utilisant des composants de réseau tels que le routeur, le commutateur ou le concentrateur pour transmettre les données. Les principaux défauts des MANET sont la rareté des ressources, l'inadéquation de l'évolutivité et l'absence de frontières clairement définies. Il est essentiel de garantir la fiabilité de la communication des données entre les différents n¿uds. Le contrôle de la transmission des données par l'observation de l'activité des n¿uds doit être induit par un système de détection d'intrusion (IDS). L'IDS est un logiciel ou un outil matériel qui analyse et surveille automatiquement tous les événements survenant dans un ordinateur ou un réseau. Ce livre offre aux chercheurs une discussion approfondie sur le rôle des systèmes de détection d'intrusion dans les MANET.

  • 16% sparen
    von Amri Mohamad¿
    42,00 €

    Ce livre explique les éléments mêmes de la question du paradoxe de la productivité informatique, qui comprend l'investissement informatique et la performance de l'entreprise. La performance de l'entreprise est expliquée en termes de mesure de la performance multidimensionnelle, tandis que l'investissement en TI est conceptualisé en fonction des catégories d'actifs informatiques. La littérature antérieure sur cette question est développée pour justifier la raison de cette recherche et les lacunes pratiques et théoriques qui servent de motivation à cette étude.

  • 16% sparen
    von Ilyas Ed-daoui
    42,00 €

    Le sous-système multimédia IP (communément appelé IMS) semble être la solution idéale pour les nouveaux réseaux cellulaires qui ont connu une transition révolutionnaire vers une architecture basée sur IP. Cependant, cette nouvelle architecture nécessite un travail massif afin d'améliorer sa fiabilité. Dans cet ouvrage, Ed-daoui, Mazri et Hmina présentent les défis techniques, les problèmes internes et les menaces externes auxquels sont confrontés les systèmes basés sur l'IMS. Ils fournissent une classification complète et détaillée de ces problèmes et menaces. Ils expliquent également le rôle de la fiabilité dans la poursuite d'une transition complète. Enfin, ils présentent la syntaxe et la sémantique de leur modèle de contrôle de la fiabilité. La nécessité d'un tel ouvrage est évidente, il constitue une source pour les praticiens, les chercheurs et les étudiants. Pour les praticiens, ce livre explique les meilleures pratiques, guidant la sélection pour la surveillance de la fiabilité des systèmes basés sur IMS. Pour les chercheurs, ce livre fournit une base pour le développement de méthodes plus efficaces. Pour les étudiants, il explique la formidable évolution des réseaux cellulaires, de l'IMS, du concept de fiabilité et du modèle de surveillance proposé.

  • 16% sparen
    von Amri Mohamad
    42,00 €

    Este livro explica os próprios elementos da questão do Paradoxo da Produtividade das TI, que inclui o Investimento em TI e o Desempenho da Empresa. O desempenho da empresa é explicado em termos de medição multidimensional do desempenho, enquanto o investimento em TI é conceptualizado de acordo com categorias de activos de TI. A literatura anterior sobre esta questão é elaborada para justificar a razão pela qual esta investigação está a ser realizada e quais são as lacunas práticas e teóricas que servem de motivação para este estudo.

  • 16% sparen
    von Ilyas Ed-daoui
    42,00 €

    O Subsistema Multimédia IP (vulgarmente designado por IMS) parece ser a solução perfeita para as novas redes celulares que conheceram uma transição revolucionária para uma arquitetura baseada no IP. No entanto, esta nova arquitetura requer um trabalho maciço para melhorar o seu aspeto de fiabilidade. Neste livro, Ed-daoui, Mazri e Hmina representam os desafios técnicos, os problemas internos e as ameaças externas que os sistemas baseados em IMS enfrentam. Apresentam uma classificação exaustiva e abrangente destes problemas e ameaças. Explicam também o papel da fiabilidade na procura de uma transição completa. E apresentam a sintaxe e a semântica do seu modelo de monitorização da fiabilidade. A necessidade de um livro deste género é evidente, pois fornece uma fonte para profissionais, investigadores e estudantes. Para os profissionais, este livro explica as melhores práticas, orientando a seleção para a monitorização da fiabilidade dos sistemas baseados no IMS. Para os investigadores, este livro fornece uma base para o desenvolvimento de métodos mais eficazes. Para os estudantes, este livro explica a enorme evolução das redes celulares, do IMS, do conceito de fiabilidade e do modelo proposto para a monitorização.

  • 16% sparen
    von Manikandan Thirumalaisamy
    42,00 €

    Uma rede ad-hoc móvel (MANET) é um conjunto de nós autónomos que são livres de trocar informações na rede. Não existe um controlador central que regule o caminho pelo qual os nós devem comunicar. As MANET são geralmente configuradas para comunicação durante catástrofes naturais e ilustram a importância da segurança da transferência de dados entre dois nós. Nas MANET, os nós ou os dispositivos móveis podem reunir-se aleatoriamente e abandonar a rede a qualquer momento devido à sua natureza autónoma. Cada nó pode atuar como emissor ou recetor, utilizando componentes de rede como router, switch ou hub para transmitir os dados. As principais falhas das MANET são a escassez de recursos, a inadequação da escalabilidade e a ausência de limites claros. É vital assegurar uma comunicação de dados fiável entre os nós variantes. O controlo da entrega de dados através da observação da atividade dos nós deve ser induzido por um sistema de deteção de intrusões (IDS). O IDS é um software ou uma ferramenta de hardware que analisa e monitoriza automaticamente todos os eventos num computador ou numa rede. Este livro fornece uma discussão alargada sobre o papel dos IDS nas MANET para os investigadores.

  • 14% sparen
    von Ashok Misra
    31,00 €

    Desde a última década, a computação em nuvem tornou-se uma área formal de investigação em ciências informáticas. É a arquitetura da próxima geração para as empresas de TI e tem proliferado devido aos benefícios que proporciona. A computação em nuvem oferece a solução para a realização de uma computação eficiente, escalável e de baixo custo, permitindo a mobilidade de acesso, uma manutenção mais fácil, a escalabilidade e a operacionalidade em termos de gestão e utilização. Devido aos serviços e soluções, proporciona à indústria uma computação da próxima geração que é vulnerável a uma série de ataques conhecidos e desconhecidos por parte dos atacantes. A segurança de um ambiente de nuvem fiável é um problema sério que requer atenção urgente. Este livro centra-se na taxonomia dos possíveis ataques a um ambiente de computação em nuvem e na taxonomia da defesa. A taxonomia dos ataques descreve as ameaças existentes à segurança da computação em nuvem, enquanto a taxonomia da defesa apresenta uma classificação das várias medidas de combate que podem ser adoptadas para proteger o ambiente de computação em nuvem contra esses ataques. Esta análise proporcionará aos investigadores, aos académicos e à indústria uma melhor compreensão dos fundamentos da computação em nuvem, juntamente com os ataques existentes e os mecanismos de defesa da segurança da nuvem.

  • 14% sparen
    von Ashok Misra
    31,00 €

    Depuis la dernière décennie, l'informatique en nuage est devenue un domaine de recherche officiel en informatique. Il s'agit de l'architecture de nouvelle génération pour les entreprises informatiques, qui a proliféré en raison des avantages qu'elle offre. L'informatique en nuage offre une solution pour réaliser une informatique efficace, évolutive et à faible coût. Elle favorise la mobilité d'accès, facilite la maintenance, l'évolutivité et l'opérabilité en termes de gestion et d'utilisation. En raison des services et des solutions qu'il propose, il offre à l'industrie une informatique de nouvelle génération qui est vulnérable à toute une série d'attaques connues et inconnues de la part d'attaquants. La sécurisation d'un environnement Cloud fiable est un problème sérieux qui nécessite une attention urgente. La taxonomie des attaques décrit les menaces existantes pour la sécurité de l'informatique en nuage, tandis que la taxonomie de la défense donne une classification des différentes contre-mesures qui peuvent être prises pour protéger l'environnement en nuage contre de telles attaques. Cette analyse permettra aux chercheurs, aux universitaires et à l'industrie de mieux comprendre les principes fondamentaux de l'informatique en nuage ainsi que les attaques existantes et les mécanismes de défense de la sécurité de l'informatique en nuage.

  • 16% sparen
    von Asha Sohal
    37,00 €

    O objetivo do projeto é implementar um UAV geográfico e ataques de segurança em redes ad-hoc móveis. As redes móveis são constituídas por nós que podem mudar a sua localização frequentemente, considerando diferentes protocolos de encaminhamento como o AODV, o DSDV e o DSR. O primeiro objetivo do meu projeto é comparar o rácio de entrega de pacotes entre diferentes tipos de protocolos e, em seguida, criar diferentes nós, como no GPS, e implementar algoritmos de encaminhamento com as tecnologias mais recentes. No nosso projeto, consideramos um número N diferente de nós e a sua respectiva localização. Em seguida, tentamos implementar com base no caminho mais curto que temos para calcular o caminho optimizado entre a origem e o destino. Por conseguinte, o algoritmo de encaminhamento deve ter em conta este fator. Existem várias estratégias para explorar a informação de localização de forma eficiente, como o GPS, o GPSR e o LAR, etc.

  • 16% sparen
    von Manikandan Thirumalaisamy
    42,00 €

    Una red móvil ad hoc (MANET) es un conjunto de nodos autónomos que tienen libertad para intercambiar información en la red. No existe un controlador central que regule la ruta por la que deben comunicarse los nodos. Las MANET suelen configurarse para la comunicación durante catástrofes naturales, e ilustran la importancia de la seguridad afirmada de la transferencia de datos entre dos nodos. En las MANET los nodos o los dispositivos móviles pueden reunirse aleatoriamente y abandonar la red en cualquier momento debido a su naturaleza autónoma. Cada nodo puede actuar como emisor o receptor utilizando componentes de red como routers, conmutadores o concentradores para transmitir los datos. Los principales defectos de las MANET son la escasez de recursos, la inadecuada escalabilidad y la ausencia de límites claros. Garantizar una comunicación de datos fiable entre los distintos nodos es vital. El escrutinio de la entrega de datos mediante la observación de la actividad de los nodos debe ser inducido por el Sistema de Detección de Intrusos (IDS). IDS es una herramienta de software o hardware que escanea y monitoriza automáticamente todos los eventos en un ordenador o una red. Este libro ofrece a los investigadores un amplio debate sobre el papel de los IDS en las MANET.

  • 16% sparen
    von Ilyas Ed-daoui
    42,00 €

    L'IP Multimedia Subsystem (comunemente chiamato IMS) sembra essere la soluzione perfetta per le nuove reti cellulari che hanno conosciuto una transizione rivoluzionaria verso un'architettura basata su IP. Tuttavia, questa nuova architettura richiede un lavoro massiccio per migliorare l'aspetto dell'affidabilità. In questo libro, Ed-daoui, Mazri e Hmina rappresentano le sfide tecniche, i problemi interni e le minacce esterne che i sistemi basati su IMS devono affrontare. Essi forniscono una classificazione completa e approfondita di questi problemi e minacce. Spiegano inoltre il ruolo dell'affidabilità nel perseguimento di una transizione completa. E forniscono la sintassi e la semantica del loro modello per il monitoraggio dell'affidabilità. La necessità di un libro di questo tipo è evidente, in quanto fornisce una fonte per professionisti, ricercatori e studenti. Per i professionisti, questo libro spiega le migliori pratiche, guidando la selezione per il monitoraggio dell'affidabilità dei sistemi basati su IMS. Per i ricercatori, questo libro fornisce una base per lo sviluppo di metodi più efficaci. Per gli studenti, spiega la straordinaria evoluzione delle reti cellulari, degli IMS, del concetto di affidabilità e del modello proposto per il monitoraggio.

  • 16% sparen
    von Amri Mohamad
    42,00 €

    Questo libro spiega gli elementi fondamentali della questione del paradosso della produttività informatica, che comprende gli investimenti IT e le prestazioni aziendali. La performance aziendale è spiegata in termini di misurazione multidimensionale della performance, mentre l'investimento IT è concettualizzato in base alle categorie di asset IT. La letteratura precedente su questo tema viene elaborata per giustificare il motivo di questa ricerca e quali sono le lacune pratiche e teoriche che fungono da motivazione per questo studio.

  • 16% sparen
    von Ilyas Ed-daoui
    42,00 €

    El subsistema multimedia IP (comúnmente denominado IMS) parece encajar a la perfección en las nuevas redes celulares, que han conocido una transición revolucionaria hacia una arquitectura basada en IP. Sin embargo, esta nueva arquitectura requiere un trabajo masivo para mejorar su aspecto de fiabilidad. En este libro, Ed-daoui, Mazri y Hmina representan los retos técnicos, los problemas internos y las amenazas externas a los que se enfrentan los sistemas basados en IMS. Proporcionan una clasificación completa y exhaustiva de estos problemas y amenazas. También explican el papel de la fiabilidad en la consecución de una transición completa. Y presentan la sintaxis y la semántica de su modelo de control de la fiabilidad. La necesidad de un libro así es evidente, pues constituye una fuente para profesionales, investigadores y estudiantes. Para los profesionales, este libro explica las mejores prácticas, guiando la selección para la monitorización de la fiabilidad de los sistemas basados en IMS. Para los investigadores, este libro proporciona una base para el desarrollo de métodos más eficaces. Para los estudiantes, explica la enorme evolución de las redes celulares, los IMS, el concepto de fiabilidad y el modelo propuesto para la supervisión.

  • 14% sparen
    von Ashok Misra
    31,00 €

    A partire dall'ultimo decennio, il cloud computing è diventato un'area di ricerca formale nell'ambito dell'informatica. È l'architettura di nuova generazione per le imprese IT e si è diffuso grazie ai vantaggi che offre. Il cloud computing offre una soluzione per realizzare un'informatica efficiente, scalabile e a basso costo, supportando la mobilità dell'accesso, la facilità di manutenzione, la scalabilità e l'operatività in termini di gestione e utilizzo. Grazie ai servizi e alle soluzioni, fornisce all'industria un'informatica di nuova generazione che è vulnerabile a una serie di attacchi noti e sconosciuti da parte degli aggressori. La sicurezza di un ambiente Cloud affidabile è un problema serio che richiede un'attenzione urgente. La tassonomia degli attacchi descrive le minacce esistenti alla sicurezza del Cloud, mentre la tassonomia della difesa fornisce una classificazione delle varie contromisure che possono essere adottate per proteggere l'ambiente Cloud da tali attacchi. Questa analisi fornirà ai ricercatori, agli accademici e all'industria una migliore comprensione dei fondamenti del cloud computing, degli attacchi esistenti e dei meccanismi di difesa per la sicurezza del cloud.

  • 14% sparen
    von Ashok Misra
    31,00 €

    Desde la pasada década, la computación en nube se ha convertido en un área formal de investigación en Informática. Es la arquitectura de próxima generación para las empresas de TI y ha proliferado debido a las ventajas que ofrece. La computación en nube ofrece la solución para llevar a cabo una computación eficiente, escalable y de bajo coste, con movilidad de acceso, mantenimiento más sencillo, escalabilidad y operatividad en términos de gestión y uso. Gracias a sus servicios y soluciones, proporciona a la industria una computación de nueva generación que es vulnerable a una serie de ataques conocidos y desconocidos de los atacantes. Asegurar un entorno de nube fiable es un problema grave que requiere atención urgente. Este libro se centra en la taxonomía de los posibles ataques a un entorno de nube y en la taxonomía de la defensa. La taxonomía de los ataques describe las amenazas existentes a la seguridad de la nube, mientras que la taxonomía de la defensa ofrece una clasificación de las diversas contramedidas que pueden adoptarse para proteger el entorno de la nube de tales ataques. Este análisis proporcionará a los investigadores, los académicos y la industria una mejor comprensión de los fundamentos de la computación en nube, junto con los ataques existentes y los mecanismos de defensa de la seguridad en la nube.

  • 16% sparen
    von Manikandan Thirumalaisamy
    42,00 €

    Una rete mobile ad-hoc (MANET) è un insieme di nodi autonomi che sono liberi di scambiare informazioni nella rete. Non esiste un controllore centrale che regoli il percorso in cui i nodi devono comunicare. Le MANET sono generalmente configurate per la comunicazione durante i disastri naturali e illustrano l'importanza di affermare la sicurezza del trasferimento di dati tra due nodi. Nelle MANET i nodi o i dispositivi mobili possono riunirsi in modo casuale e abbandonare la rete in qualsiasi momento a causa della sua natura autonoma. Ogni nodo può agire come mittente o ricevitore utilizzando componenti di rete come router, switch o hub per la trasmissione dei dati. I principali difetti delle MANET sono la scarsità di risorse, l'inadeguatezza della scalabilità e l'assenza di confini ben definiti. È fondamentale garantire una comunicazione affidabile dei dati tra i vari nodi. Il controllo della consegna dei dati attraverso l'osservazione dell'attività dei nodi deve essere indotto da un sistema di rilevamento delle intrusioni (IDS). L'IDS è uno strumento software o hardware che analizza e monitora automaticamente tutti gli eventi in un computer o in una rete. Questo libro fornisce un'ampia discussione sul ruolo degli IDS nelle MANET per i ricercatori.

  • 16% sparen
    von Asha Sohal
    37,00 €

    L'objectif du projet est de mettre en ¿uvre un drone géographique et des attaques de sécurité dans les réseaux mobiles ad-hoc. Les réseaux mobiles sont constitués de n¿uds qui peuvent changer leur position fréquemment en considérant différents protocoles de routage comme AODV, DSDV et DSR. Le premier objectif de mon projet est de comparer le taux de livraison de paquets entre différents types de protocoles, puis de créer différents n¿uds comme dans le GPS et de mettre en ¿uvre des algorithmes de routage à l'aide des dernières technologies. Dans notre projet, nous considérons un nombre N de n¿uds et leur emplacement respectif. Ensuite, nous essayons de mettre en ¿uvre sur la base du chemin le plus court, nous devons calculer le chemin optimisé entre la source et la destination. L'algorithme de routage doit donc tenir compte de ce facteur. Il existe plusieurs stratégies pour exploiter les informations de localisation de manière efficace, telles que GPS, GPSR et LAR, etc.

  • 16% sparen
    von Amri Mohamad
    42,00 €

    Este libro explica los elementos mismos de la cuestión de la paradoja de la productividad de la TI, que comprende la inversión en TI y el rendimiento de la empresa. El rendimiento de la empresa se explica en términos de medición multidimensional del rendimiento, mientras que la inversión en TI se conceptualiza según las categorías de activos de TI. La literatura previa sobre este tema se elabora para justificar por qué se lleva a cabo esta investigación y cuáles son las lagunas prácticas y teóricas que sirven de motivación para este estudio.

  • 16% sparen
    von Asha Sohal
    37,00 €

    El objetivo del proyecto es implementar un UAV Geográfico y ataques de seguridad en redes móviles ad-hoc. Las redes móviles se componen de nodos que pueden cambiar su ubicación con frecuencia teniendo en cuenta diferentes protocolos de enrutamiento como AODV, DSDV y DSR. El primer objetivo de mi proyecto es comparar la tasa de entrega de paquetes entre los diferentes tipos de protocolos y, a continuación, crear diferentes nodos como en el GPS y, posteriormente, implementar algoritmos de enrutamiento con las últimas tecnologías. En nuestro proyecto consideramos un número N diferente de nodos y su ubicación respectiva. A continuación, tratamos de seguir aplicando sobre la base de la ruta más corta que tenemos que calcular la ruta optimizada entre el origen y el destino. Por lo tanto, el algoritmo de enrutamiento debe tener en cuenta este factor. Existen varias estrategias para explotar la información de localización de forma eficiente, como GPS, GPSR y LAR, etc.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.