Lehrbuch Mikrosystemtechnik (German Edition) by Norbert / Dehne, Carolin / Adler, Frederic Schwesinger PDF

By Norbert / Dehne, Carolin / Adler, Frederic Schwesinger

ISBN-10: 3486579290

ISBN-13: 9783486579291

Das Buch fußt auf den Erkenntnissen einer Kooperation der Fachgruppe Mikrostrukturierte mechatronische Systeme der TU München mit dem facebook Medienpädagogik der Universität Augsburg. Gemeinsam wurde erstmalig ein hochgradig systematisierter, sowohl fachlich als auch didaktisch aufbereiteter Lehransatz auf dem komplexen Gebiet der Mikrosystemtechnik entwickelt, der einen einfachen Einstieg und tief greifendes Lernen ermöglicht.

Show description

countinue reading

Dokumentenlogistik: Theorie und Praxis (German Edition) by Stefan Walter,Gernot (Eds.) Kaiser,Gernot Kaiser PDF

By Stefan Walter,Gernot (Eds.) Kaiser,Gernot Kaiser

ISBN-10: 3642005063

ISBN-13: 9783642005060

Dokumentenlogistik ist ein oftmals unterschätzter Bereich  unternehmerischer Abläufe im Dienstleistungsgewerbe: die Leistungsfähigkeit des again place of work ist nahezu unsichtbar, aber umso reichhaltiger. Es ist an der Zeit, diese brachliegenden Potenziale zu heben. Der rechtliche Rahmen dafür ist vorhanden, die technischen Möglichkeiten sind seit Jahren ausgereift. Genau hier setzt die  Dokumentenlogistik  –  an der Schnittstelle zwischen Logistik und Dienstleistungsmanagement  –  als eigene logistische Disziplin an. Das Buch behandelt die gesamte Breite theoretischer Konzeption und praktischer Ausführung, dargestellt am Beispiel der Dienstleistungsbranchen. Durch die Übertragung erprobter Konzepte und Erfahrungen aus der Güter- und Warenlogistik auf die logistische Handhabung von Dokumenten und Informationen können die Leser wichtige Impulse für die praktische Realisierung erwarten.

Show description

countinue reading

Download e-book for iPad: Numerische Verbrennungssimulation: Effiziente numerische by Peter Gerlinger

By Peter Gerlinger

ISBN-10: 3540233377

ISBN-13: 9783540233374

Das Buch behandelt die wesentlichen Aspekte der numerischen Simulation von Verbrennungsprozessen. Dazu gehören die Grundlagen zur mathematischen Beschreibung der Verbrennung, die Modellierung der Turbulenz, Ansätze zur Berücksichtigung der Turbulenz-Chemie-Interaktion, numerische Lösungsverfahren und moderne, hoch effiziente Methoden zur Konvergenzbeschleunigung. In seiner umfassenden Darstellung liegt der besondere Nutzen dieses Buchs.


Das Buch ist geeignet für Studierende des Maschinenbaus, der Verfahrenstechnik und Luft- und Raumfahrttechnik ebenso wie für Wissenschaftler und für Ingenieure in der industriellen Praxis.


Es stellt sowohl für den Programmentwickler als auch für den Nutzer kommerzieller Simulationsprogramme ein wichtiges Hilfsmittel dar.

Show description

countinue reading

Uwe Vigenschow,Björn Schneider,Ines Meyrose's Soft Skills für IT-Führungskräfte und Projektleiter: PDF

By Uwe Vigenschow,Björn Schneider,Ines Meyrose

ISBN-10: 3864903955

ISBN-13: 9783864903953

Die Herausforderungen, denen sich Projektleiter, Führungskräfte und andere Verantwortliche in Softwareprojekten tagtäglich stellen, sind vielfältig. Sozialkompetenz und gentle talents stellen hier maßgebliche Erfolgsfaktoren dar.

In diesem Buch werden Techniken zur Führung und Weiterentwicklung von Mitarbeitern sowie zum Aufbau von Hochleistungsteams aufgezeigt und anhand konkreter Beispiele aus der IT erläutert. Die Autoren geben Antworten auf die Fragen, was once Softwareentwickler motiviert, used to be moderne Führung gerade in den immer agiler werdenden Projekten bedeutet und wie das komplexe Miteinander überhaupt funktionieren kann. Dazu werden die Mechanismen iterativen Vorgehens und des Lernens über Retrospektiven erläutert. Auch auf Techniken zur effektiven und effizienten Gestaltung von Besprechungen wird eingegangen.

Das Buch gliedert sich in fünf Teile:
• Grundlagen: gentle talents, Kommunikation und Selbstorganisation
• Organisatorische Grundlagen: Besprechungen und Zeitmanagement
• Entwickler führen: Agile groups leiten, Motivation erhalten und Entscheidungen treffen
• Mitarbeiter weiterentwickeln: Die Führungskraft als trainer und Mentor
• Hochleistungsteams aufbauen und in die functionality führen

Im Anhang befinden sich theoretische Grundlagen sowie zwei Übungen zur Selbsterfahrung.

Die three. Auflage wurde in vielen einzelnen Aspekten aktualisiert.

Show description

countinue reading

Download PDF by Steffen Kroschwald: Informationelle Selbstbestimmung in der Cloud:

By Steffen Kroschwald

ISBN-10: 3658114479

ISBN-13: 9783658114473

Steffen Kroschwald bewertet den Einsatz von Cloud-Diensten im Mittelstand vor dem Hintergrund des Rechts auf informationelle Selbstbestimmung. Mit dem Cloud Computing lassen sich IT-Ressourcen wie Speicherplatz, Rechenleistung und software program effektiv bereitstellen. Dennoch halten sich viele Unternehmen angesichts daten- und geheimnisschutzrechtlicher Bedenken mit dem Gang in die Cloud zurück. Der Autor untersucht den grund- und datenschutzrechtlichen Rahmen, in den eine Cloud-Nutzung einzuordnen ist. Hierauf aufbauend entwickelt er sowohl technische als auch rechtliche Gestaltungsvorschläge und Handlungsempfehlungen. Diese sollen bestehende Rechtsunsicherheiten beseitigen und eine rechtssichere und rechtsverträgliche Nutzung der Cloud ermöglichen.

Show description

countinue reading

Michael Messner's Hacking mit Metasploit: Das umfassende Handbuch zu PDF

By Michael Messner

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration checking out. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.

Jeder dargestellte take advantage of bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung
vorgeführt.

Behandelt werden u.a. folgende Themen:

• Komplexe, mehrstufige Penetrationstests
• Post-Exploitation-Tätigkeiten
• Metasploit-Erweiterungen
• Automatisierungsmechanismen
• Entwicklung eigener Exploits
• Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei:

• Automatisierung mit Ruby-Skripten
• IPv6 in Penetrationstests
• SEH-Exploits
• Exploits für Embedded Devices
• Umgehung unterschiedlichster Sicherheitsumgebungen

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und home windows) sowie der Netzwerktechnik.

Show description

countinue reading

Stefan Hosbach's Vergleich aktueller Authentifizierungsverfahren und deren PDF

By Stefan Hosbach

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - net, neue Technologien, observe: eighty Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), forty five Quellen im Literaturverzeichnis, Sprache: Deutsch, summary: Seit der Entwicklung des Internets besteht der development Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum on-line Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für quick jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.

Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes approach zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses structures in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.

Show description

countinue reading

Download e-book for kindle: REST und HTTP: Entwicklung und Integration nach dem by Stefan Tilkov,Martin Eigenbrodt,Silvia Schreier,Oliver Wolf

By Stefan Tilkov,Martin Eigenbrodt,Silvia Schreier,Oliver Wolf

ISBN-10: 3864901200

ISBN-13: 9783864901201

Das Buch bietet eine theoretisch fundierte, vor allem aber praxistaugliche Anleitung zum professionellen Einsatz von RESTful HTTP. Es beschreibt den Architekturstil relaxation (Representational country move) und seine Umsetzung im Rahmen der Protokolle des world-wide-web (HTTP, URIs und andere).

Es wird gezeigt, wie guy klassische Webanwendungen und Webservices so entwirft, dass sie im Einklang mit den Grundprinzipien des internet stehen und seine vielen Vorteile ausnutzen.

Nach einer kurzen Einleitung, die die Grundprinzipien vermittelt (Ressourcen, Repräsentationen, links, content material Negotiation), wird ein vollständiges praktisches Beispiel vorgestellt. Danach werden die einzelnen Konzepte sowie fortgeschrittene Themen wie Caching, Dokumentation und Sicherheit detailliert betrachtet. Schließlich wird eine erweiterte shape der Beispielanwendung entwickelt, um die Umsetzung der fortgeschrittenen Konzepte zu demonstrieren. Inzwischen etablierte top Practices zu Entwurf und Implementierung werden in einem eigenen Kapitel beschrieben und diskutiert.

Neu in der dritten Auflage ist u.a. die Behandlung von immer populärer werdenden Formaten (wie HAL, collection+json und Siren), Hinweise zur Dokumentation von Web-APIs sowie das Zusammenspiel mit Web-Oberflächen nach dem ROCA-Prinzip.

Show description

countinue reading

Get Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen PDF

By Stephan Spitz,Michael Pramateftakis,Joachim Swoboda

ISBN-10: 3834814873

ISBN-13: 9783834814876

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine foundation für Sicherheit im web und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.

In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im net und in Mobilfunknetzen, Betriebssysteme von Chipkarten, relied on Computing und Public-Key-Infrastrukturen.

Show description

countinue reading

Download e-book for kindle: Handbuch des Technikrechts: Allgemeine Grundlagen by Martin Schulte,Rainer Schröder

By Martin Schulte,Rainer Schröder

ISBN-10: 3642118836

ISBN-13: 9783642118838

Das Handbuch wendet sich an alle in Wissenschaft und Praxis mit dem Technikrecht befassten Juristen, die sich einen ersten vertieften Einblick in dieses neue Rechtsgebiet verschaffen wollen. Die Grundlagen des Technikrechts werden dargestellt; einzelne, besonders wichtige Bereiche des Technikrechts werden eingehend analysiert.

Show description

countinue reading