Category Archives: Computing Internet Digital Media In German

Standardisierung von Web Services - Integration semantischer by Martin Schädler

| February 24, 2017 | admin | 0

By Martin Schädler

Masterarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, observe: 1, zero, Universität Kassel (Lehrstuhl für Wirtschaftsinformatik), Veranstaltung: Intelligente Systeme, eighty Quellen im Literaturverzeichnis, Sprache: Deutsch, summary: In einem verschärften, globalen Wettbewerb ist die Optimierung innerbetriebli-cher Geschäftsprozesse eine notwendige, jedoch keine hinreichende Bedingung für die Wettbewerbsfähigkeit eines Unternehmens. Nicht einzelne Unternehmen, sondern virtuelle Wertschöpfungsketten aus kollaborierenden Kunden, Lieferanten und Partnern stehen im Wettbewerb. Die Fähigkeit eines Unterneh-mens, sich und seine IT-Systeme ad-hoc und möglichst automatisch in diese Wertschöpfungsketten zu integrieren, um am so genannten Collaborative company teilzunehmen, gewinnt immer stärker an Bedeutung.
Web-Services sind grundsätzlich in der Lage, die hieraus hervorgehenden Anforderungen an IT-Infrastrukturen zu adressieren. Sie haben sich in den letzten drei Jahren vom vielversprechenden Konzept zu einer anwendungsreifen Technologie entwickelt. Diese Entwicklung verläuft evolutorisch aus einem technisch geprägten Umfeld heraus und berührt zunehmend den Anwendungs-kontext der entsprechenden companies. In diesem Zusammenhang werden Fragen nach der semantischen (d.h. inhaltlichen) Repräsentation und nach der Sicherheit dieser Dienste aufgeworfen, welche die Web-Service-Basisstandards XML, cleaning soap, WSDL und UDDI alleine nicht zufriedenstellend beantworten können.
Hier kommen ergänzende criteria ins Spiel, die nicht notwendigerweise Web-Service-Standards sein müssen, aber Web-Services bzw. deren Basisstandards um semantische Beschreibungsmöglichkeiten und Sicherheitsmechanismen erweitern können. In diesem Kontext werden semantische criteria wie RDF/RDFS, OWL und Sicherheitsstandards wie XML Encryption, XML Signature u.w. vorgestellt. Anhand von Beispielen wird erläutert, wie diese erweiterten criteria in das Web-Service-Architekturmodell integriert werden können.
Abschließend werden die im Verlauf der Arbeit gewonnen Erkenntnisse auf aktuelle, empirische Untersuchungen zur praktischen Nutzung von Web-Service-Standards bezogen und ein Entwicklungspfad für den Praxiseinsatz von Web-Service-Technologien aufgezeigt.

Show description

Dokumentation in agilen Projekten: Lösungsmuster für ein by Andreas Rüping

| February 24, 2017 | admin | 0

By Andreas Rüping

Prägnante und intestine strukturierte Dokumente bieten eine hohe Lesbarkeit und einen schnellen Zugriff auf das darin enthaltene Wissen. Von den agilen Verfahren zur Softwareentwicklung können wir viel über eine bedarfsgerechte Dokumentation lernen, z.B. dass es sinnvoll ist, die Notwendigkeit einzelner Dokumente kritisch zu prüfen und nur solche Dokumente zu erstellen, die einen tatsächlichen, klar erkennbaren Nutzen haben. Der Leser erhält in diesem Buch konkrete Hinweise zu einer bedarfsgerechten Dokumentation - in shape von Lösungsmustern und zahlreichen Beispielen aus der Praxis.

Show description

Aktualisieren Ihrer Zertifizierung für MCSA: Windows Server by Charles Pluta,Detlef Johannis

| February 24, 2017 | admin | 0

By Charles Pluta,Detlef Johannis

Dieses unique Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft-Zertifizierungsprüfung 70-741 »Networking with home windows Server 2016" vorzubereiten. Dabei konzentriert sich das Buch auf die richtigen Herangehensweisen an die Prüfungsfragen sowie die dafür nötige kritische examine der Fragen und den richtigen Ansatz zur Entscheidungsfindung.

Das education ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut und behandelt die folgenden Bereiche:

- DNS implementieren
- DHCP implementieren
- IPAM implementieren
- Netzwerkkonnektivität und Remotezugriffslösungen implementieren
- Kernnetzwerkdienste und dezentrale Netzwerklösungen implementieren
- Erweiterte Netzwerkinfrastruktur-Features implementieren

Anhand von Gedankenexperimenten inklusive Antworten am Ende jeder Lektion können Sie Ihr erlerntes Wissen prüfen, sodass Sie schnell healthy für die Prüfung sind.

Die Prüfung 70-741:
Gegenstand dieser Prüfung sind die grundlegenden Kenntnisse und Fähigkeiten, die nötig sind, um mit home windows Server 2016 Kernnetzwerkdienste und erweiterte Netzwerkinfrastruktur-Technologien zu implementieren.

Microsoft-Zertifizierung:
Das Bestehen dieser Prüfung bringt Sie einen Schritt weiter zur MCSA-Zertifizierung für home windows Server 2016. Um diese zu erhalten, müssen Sie außerdem die Prüfungen 70-740 »Installation, garage, and Compute with home windows Server 2016" und 70-742 »Identity with home windows Server 2016" ablegen.

Show description

Mergers und Acquisitions. Auswirkungen auf die IT (German by Thomas Danninger,Florian Brunner

| February 24, 2017 | admin | 0

By Thomas Danninger,Florian Brunner

Diplomarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, be aware: 1,5, Johannes Kepler Universität Linz (Information Engineering), Sprache: Deutsch, summary: In den letzten Jahren hat sich die Bedeutung der Informationstechnologie für Unternehmen und ihr erfolgreiches Bestehen am Markt stark erweitert. So wurde die IT bisher, wenn überhaupt, als Unterstützungsfunktion gesehen, die die Effektivität und Effizienz von Geschäftsprozessen verbessern kann und soll.
Die Durchdringung von Unternehmen und ihren Prozessen ist aktuell so stark angestiegen, dass bis auf wenige Ausnahmen kaum noch Unternehmen existieren, die erfolgreich ohne IT bestehen können.

Mittlerweile existieren auch bereits einige Geschäftsmodelle, die überhaupt erst durch die IT ermöglicht wurden (Online-Vertrieb, Internetmarktplätze). Während einer M&A Transaktion spielt die IT eine besondere Rolle. Zum einen ist dies eine Enabler Rolle, das heißt die Erreichung von Synergiepotentialen der Geschäftsbereiche einer business enterprise ist, wie aus den bisherigen Ausführungen zu erkennen, sehr stark von der IT als Unterstützungsfunktion abhängig. Zum anderen ist die IT für sich Träger von Synergiepotentialen in zumeist hohem Ausmaß. Die IT ist additionally in einer M&A Transaktion sowohl Synergiehebel als auch Synergiequelle. [Rigall, J. 2007]

Daraus lässt sich erkennen, dass die IT in einer M&A Transaktion einen entsprechend hohen Einfluss auf den Erfolgsgrad einer M&A Transaktion hat und somit einer speziellen Berücksichtigung bedarf.
Wegen der hohen Erfolgsvarianz und dem hohen Einflussgrad der IT ist es Ziel dieser Arbeit, die Bedingungen für erfolgreiche M&A Transaktionen hinsichtlich der IT zu analysieren und Probleme, die im Rahmen der Transaktion aus und für die IT entstehen können, aufzuzeigen.

Wir wollen uns daher mit den folgenden Fragen auseinandersetzen:
Welche Herausforderungen bestehen für die IT? Welche Probleme treten auf?

Und daraus abgeleitet: Welche kritischen Erfolgsfaktoren existieren im Rahmen einer M&A Transaktion hinsichtlich der IT?

Nicht Ziel dieser Arbeit ist es eine Handlungsanleitung zu entwickeln, die die IT erfolgreich durch Mergers bzw. Acquisitions leitet. Daher werden wir zunächst M&A-Aktivitäten gesamthaft anhand bestehender Literatur betrachten, um zu erkennen, inwieweit und in welchen Bereichen die IT eine näher zu betrachtende Rolle spielt.

Show description

BYOD im MS Exchange Umfeld.: Eine Evaluierung von Mobile by B. Wieczorek

| February 24, 2017 | admin | 0

By B. Wieczorek

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, observe: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, summary: Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones und capsule desktops, führt dazu, dass sich unsere Arbeitswelt verändert. So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können. Laut aktuellen Studien nutzten bereits über forty % der Befragten ausschließlich ihre privaten Endgeräte für diesen Zugriff. In Zukunft ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten. Diesem development, der auch auch Bring-Your-Own-Device (BYOD) genannt wird, dürfen sich Arbeitgeber nicht mehr verschließen, wenn sie auch weiterhin intestine ausgebildete Fachkräfte für sich gewinnen wollen. Jedoch erhöht der Einsatz mobiler Endgeräte (insbesonders die Endgeräte aus dem Privaten Bereich), die Risiken für das Unternehmen (z.B. durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk soll daher helfen, eine Umfassende Integrationsstrategie zu entwickeln und die Risiken die dabei auftreten können, zu minimieren.

Show description

Daten- und Identitätsschutz in Cloud Computing, E-Government by Georg Borges,Jörg Schwenk

| February 24, 2017 | admin | 0

By Georg Borges,Jörg Schwenk

Für neue und künftige Geschäftsfelder von E-Commerce und E-Government stellen der Datenschutz und der Identitätsschutz wichtige Herausforderungen dar. Renommierte Autoren aus Wissenschaft und Praxis widmen sich in dem Band aktuellen Problemen des Daten- und Identitätsschutzes aus rechtlicher und technischer Perspektive. Sie analysieren aktuelle Problemfälle aus der Praxis und bieten Handlungsempfehlungen an. Das Werk richtet sich an Juristen und technisch Verantwortliche in Behörden und Unternehmen sowie an Rechtsanwälte und Wissenschaftler.

Show description

Online Targeting und Controlling: Grundlagen - by Christoph Bauer,Goetz Greve,Gregor Hopf,Ralf Abel,Michael

| February 24, 2017 | admin | 0

By Christoph Bauer,Goetz Greve,Gregor Hopf,Ralf Abel,Michael Altendorf,Nicolai Andersen,Björn Castan,Horst Dietrich,Frank Eickmeier,Susanne Fittkau,Ann-Kathrin Harms,Petra Hansmersmann,Bernd Henning,Marcel Hollerbach,Christian Maria Laase,Thomas Mendrina,Eti

Das web verspricht seit seiner kommerziellen Nutzung den „Gral der Werbewirtschaft“ gefunden zu haben: Massenwerbung ohne Streuverluste. Bisher konnte es dieses Versprechen nicht einlösen. Der Einsatz moderner concentrating on- und Controlling-Techniken soll dies ändern. focusing on und Controlling von Online-Marketing-Maßnahmen zählen deshalb zu den wichtigsten Entwicklungsgebieten der kommerziellen Nutzung des Internets und werden in naher Zukunft zentraler Bestandteil vieler Online-Geschäftsmodelle sein. Renommierte Fachvertreter aus Wissenschaft und Praxis setzen sich in diesem Buch mit der Entwicklung dieses neuen Forschungszweiges auseinander und zeigen seine Möglichkeiten und Grenzen auf. Die Autoren erläutern Methoden, Anwendungsfelder und rechtliche Grundlagen des on-line focusing on, zeigen Verfahren des Controllings von Online-Marketing-Aktivitäten auf und diskutieren zukünftige Trends.

Show description

Struktur und Interpretation von Computerprogrammen: Eine by Gerald J. Sussman,Harold Abelson

| February 24, 2017 | admin | 0

By Gerald J. Sussman,Harold Abelson

Die Übersetzung der bewährten Einführung in die Informatik, entstanden am Massachusetts Institute of know-how (MIT), wird seit Jahren erfolgreich in der Lehre eingesetzt. Schritt für Schritt werden Konstruktion und Abstraktion von Daten und Prozeduren dargestellt. Von der Modularisierung bis zum Problemlösen mit Registermaschinen werden verschiedene Programmierparadigmen entwikckelt und die effektive Handhabung von Komplexität gezeigt. Als Programmiersprache wird SCHEME verwendet, ein Dialekt von LISP. Alle Programme laufen in jeder dem IEEE-Standard entsprechenden SCHEME-Implementierung.

Show description

C++-Metaprogrammierung : Eine Einführung in die by Lemke

| February 24, 2017 | admin | 0

By Lemke

Dieses Buch ist das erste deutschsprachige Fachbuch zur C++-Metaprogrammierung. Es hilft dem C++ Programmierer, die Metaprogrammierung zu verstehen und die Vorteile für den täglichen Gebrauch zu erkennen. Durch die umfangreiche Darstellung der Grundlagen der Präprozessor- und Template-Metaprogrammierung bietet das Buch einen strukturierten Einstieg, für den Grundkenntnisse in C++ ausreichend sind. Die Anwendung der Metaprogrammierung und ihr Zusammenspiel mit Softwaresystemen werden an vielen Beispielen ausführlich erläutert. Die Generierung der Modulschnittstellen wird hierbei
erstmalig beschrieben. Es wird in den Beispielen der Metaprogrammierung sowohl auf den commonplace C++11 als auch auf die .NET-Erweiterung C++/CLI eingegangen.

Show description

To Top