Das Buch gibt eine Einführung, die alle Aspekte des Projektmanagements von Softwareprojekten berücksichtigt. Dabei geht der Autor von der Einsicht ...

Weitere Details

Das Internet der Dinge (IOT) und seine Sicherheit spielen eine wichtige Rolle in der modernen Ära der intelligenten Datenverarbeitung und ihrer Anw...

Weitere Details

Programm-Beispiele als Codierung in MBASIC (List) und als Ausfuhrung (Run) wiedergegeben und vollstandig beschrieben. Da auf Programmiertricks verz...

Weitere Details

Mit der zunehmenden Menge an Bilddaten im Videoüberwachungssektor wächst die Chance, Straftaten besser aufklären zu können. Allerdings ist dafür ei...

Weitere Details
IT-Fachbücher
Computer und Gesellschaft

Das Fach Computing and Society versucht, die Grundkenntnisse der allgemeinen Informatik zu vereinheitlichen, die in drei Abschnitten oder Workshops...

Weitere Details

Die Komplexität moderner Informationssysteme erschwert die Nachvollziehbarkeit der Verarbeitung personenbezogener Daten. Der einzelne Bürger ist de...

Weitere Details

Cloud-Infrastrukturen erfolgreich automatisieren: Strategien für die Praxis Mithilfe von Patterns und Antipatterns Automatisierung verstehen und er...

Weitere Details

Seit kurzem ist die innovative Technologie namens Constrained Application Protocol (CoAP) für zahlreiche Sensoren im Bereich des IoT klassifiziert ...

Weitere Details

Seit TopSpeed Modula-2 auf dem Software-Markt erhliltlich ist, hat die moder ne Programmiersprache Modula-2 unter denSoftware-Entwicklem sichtlich ...

Weitere Details

Die Ziele der Beherrschung der Disziplin 'Informationssysteme im Verlagswesen' sind - die Bildung der theoretischen Kenntnisse der Studenten über m...

Weitere Details

Viele Prozessmodelle werden heute durch viele Informationssysteme dargestellt. Process Mining Methoden sind in der Lage aus dem extrahierten Wissen...

Weitere Details

Vorlesungen zur praktischen und technischen Informatik gehören zum Pflichtprogramm eines jeden Informatikstudenten. Die Aufgabensammlung bietet übe...

Weitere Details

Die Smart City ist eine vernetzte, agile und innovative Stadt, die sich auf Informationstechnologie und digitale Technologie verlässt, um ihre Infr...

Weitere Details

Das Papier betrachtet einen wissenschaftlichen Ansatz für die Bildung gemeinsamer digitaler Plattformen und Standards für die wirtschaftliche Verwa...

Weitere Details
IT-Fachbücher
Künstliche Intelligenz
IT-Fachbücher
Künstliche Intelligenz

Viele Menschen assoziieren künstliche Intelligenz immer noch mit Science-Fiction-Dystopien, aber dieses Bild bricht auf, während sich die künstlich...

Weitere Details

Dieses Buch behandelt das Konzept der Peer-to-Peer-Netzwerke im Detail, einschließlich der verschiedenen Datenverteilungstechniken. Das Buch enthäl...

Weitere Details

Rechenzentren sind ein Rückgrat der neuen Wirtschaft. Diese Rechenzentren sind sehr schnell gewachsen und in einer Zeit, in der Informations- und K...

Weitere Details

Ransomware ist nichts anderes als ein Schadprogramm (Malware), das darauf ausgelegt ist, den Zugriff auf Dateien oder in einigen Fällen auf das Bet...

Weitere Details

Diese Forschung konzentrierte sich hauptsächlich auf die geschaffene Schnittstelle zwischen den Visionen eines Objekts in der Umgebung für eine Seh...

Weitere Details

Dieser Text beschreibt die Durchführung eines Projekts zur Behandlung von Verletzungen durch Knochenbrüche, Parkinson, Karpaltunnel und andere Synd...

Weitere Details

Die Steganographie ist eine uralte Kunst. Sie wird zur Sicherheit in offenen Systemen eingesetzt. Sie konzentriert sich auf das Verstecken von gehe...

Weitere Details

Die gemeinschaftliche Erstellung von informellen Freihandskizzen hat einen hohen Stellenwert im Software Engineering und in vielen anderen Design- ...

Weitere Details

Dieses Buch beschreibt die Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz in Cloud-basierten Diensten. Das Ziel ...

Weitere Details

Dieser Tagungsband enthält die Beiträge des 30. Workshops Computational Intelligence. Die Schwerpunkte sind Methoden, Anwendungen und Tools für Fuz...

Weitere Details

Wir sind unserer Familie und unseren Freunden sehr dankbar, die uns in jeder Hinsicht bei dieser Arbeit begleitet und unterstützt haben. Schließlic...

Weitere Details

Im Rahmen des Hochschul- und Universitätsausbildungsprogramms ist eine Zeit der Forschung, des Verfassens und der Verteidigung von Dissertationen u...

Weitere Details

Die kryptographische Verarbeitung ist ein Standardverfahren für viele geschützte Computersysteme. Durch den Einsatz kryptographischer Methoden wie ...

Weitere Details

Viele Benutzer machen die Erfahrung, dass nach dem Herunterladen oder Kauf eines Softwareprodukts dieses nicht so gut funktioniert, wie Sie es erwa...

Weitere Details

Sichere Kommunikation ist die wichtigste Voraussetzung für jede Organisation. In der heutigen Welt ist die Sicherheit zum wichtigsten Aspekt des Le...

Weitere Details