In der Produkt-, System- und Softwareentwicklung spielt der professionelle Umgang mit Anforderungen eine entscheidende Rolle für den Erfolg der gesamten Entwicklung und für das entstehende Produkt. Meer
This book presents the most interesting talks given at ISSE 2010 – the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes. Meer
Die Investitionen in Onlinemarketing steigen kontinuierlich, so auch die Werbung in sozialen Medien. Bisher ist es allerdings schwierig, Reichweite und Wirkung sozialer Medien zu messen und die Wertschöpfung zu ermitteln, die das Marketing im Bereich sozialer Medien auf die wesentlichen Unternehmensziele wie Umsatzentwicklung, Konversionsereignisse und Kundenzufriedenheit hat. Meer
Heiko Klarl zeigt, wie Fach- und IT-Seite bei der Absicherung von Geschäftsprozessen näher zusammengebracht werden und wie ein modellgetriebener Softwareentwicklungsprozess für Zugriffskontrollpolicies ermöglicht wird. Meer
Christian Köhler covers the connection between µC and simulation, the interface abstraction as well as the analysis and optimization of coupling systems with the Chip-Hardware-in-the-Loop Simulation (CHILS) approach. Meer
Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Meer
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. Meer
Ulrike Golas extends a mathematical theory of algebraic graph and model transformations for more sophisticated applications like the specification of syntax, semantics, and model transformations of complex models. Meer
Christian Herde deals with the development of decision procedures as needed, e.g., for automatic verification of hardware and software systems via bounded model checking. Meer
Sie wirken, ob Sie dies beabsichtigen oder nicht. Wer Sie sind bestimmen Sie selbst. Vergrößern Sie Ihre Eigenerkenntnis. Mit gewachsenem Selbstbewusstsein gelingt es Ihnen, souverän und authentisch zu wirken und sich dabei wohl zu fühlen. Meer
SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden. Meer
Die vollständige elektronische Integration logistischer Prozesse in heterogenen Systemlandschaften wird in Zukunft immer mehr an Bedeutung gewinnen. Ebenso wird derzeit die konkrete Umsetzung eines SOA-Konzepts auf Basis eines EAI-Systems unter Verwendung von Webservices sehr stark diskutiert. Meer
Von der Strategie und Planung über die verschiedenen Teststufen bis zum Reporting und der Abnahme liefert der Autor das notwendige Grundlagenwissen zum Testmanagement. Meer
Janine Liebal und Markus Exner liefern, basierend auf umfangreichen analytischen und empirischen Untersuchungen, einen Katalog von 110 Gestaltungsempfehlungen sowie sinnvolle Tipps und Techniken zur Einbindung von Kindern als Informanten, Nutzer, Design-Partner und Tester in den Entwicklungsprozess von Software und Websites für Kinder. Meer
Dass Netzwerkdaten eingebettet in andere Daten (Tunneling) gesendet werden, ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol oder in der kommenden Version, in Transport- oder Anwendungsprotokollen: ohne Tunneling ist der Betrieb moderner Netzwerke nur eingeschränkt möglich. Meer
Programmieren bedeutet, die Lösungsmethode für ein Problem zu kennen und diese zielgerichtet anzuwenden. Dafür muss das Problem mithilfe der Mathematik zunächst eingeordnet und seine Lösung dann beispielhaft umgesetzt werden. Meer
Die wichtigsten Methoden zur Erkennung und Extraktion von „Wissen“ aus numerischen und nichtnumerischen Datenbanken in Technik und Wirtschaft werden in diesem Buch behandelt. Meer
Thomas Borys untersucht aus didaktischer Sicht, welchen Beitrag die Inhalte Codierung und Kryptologie zur mathematischen bzw. informatischen Bildung leisten. Meer
Diese Theorie-Einführung hat konsequent praktische Anwendungen im Blick. Seien es Workflow-Systeme, Web Services, Verschlüsselung von Informationen, Authentifizierungsprotokolle oder selbstfahrende Autos – all diese Technologien haben enge Bezüge zu den theoretischen Grundlagen der Informatik. Meer
Duplikate bzw. Dubletten sind mehrere Datensätze, die das gleiche Realweltobjekt beschreiben, etwa mehrfach erfasste Kunden in einem CRM-System oder unterschiedliche Repräsentationen eines Produkts. Meer
Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff.
Geen vragen, geen gedoe en lekker duurzaam.
Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
Meer informatie over AI-books