Inhalt: Einführung in die Modellierung und Analyse digitaler Technikfolgen Welche Auswirkungen könnte es haben, wenn Technik in den Körper implantiert wird und sich Menschen zunehmend zu Cyborgs entwickeln? Wie kann es passieren, dass sich mazedonische Jugendliche in den Präsidentschaftswahlkampf der USA einmischen? Wann entstehen Filterblasen? In den letzten Jahren konnten viele gewollte und ungewollte Technikfolgen der digitalen Transformation beobachtet werden. Die in diesem Buch vorgestellte Sozioinformatik befasst sich mit der Modellierung und Analyse solcher Phänomene: Sie untersucht dafür die Folgen der informatischen Gestaltung unter interdisziplinären Aspekten, insbesondere denen der Verhaltensökonomie. Zentrales Hilfsmittel der Analyse ist der Aufbau eines visuellen Wirkungsgefüges, mit dem verschiedene Dynamiken und Technikfolgen in der digitalen Transformation abgeschätzt werden können. Damit wird erklärbar, wann man eine Filterblase erwarten kann, warum manche digitale Technik unsere Aufmerksamkeit so effektiv bindet, und warum Software dazu verführen kann, Einfluss auf Wahlen in einem anderen Land zu nehmen. Das Buch eignet sich als Grundlage für »Informatik und Gesellschaft« Vorlesungen in der Informatik, genauso als Grundlage für Seminare in den Gesellschaftswissenschaften oder zur Besprechung digitaler Phänomene in der Schule. Es bietet zudem eine neue Kommunikationsmethode, die im Journalismus, der Politik oder in der Beratung eingesetzt werden kann. Umfang: 280 S. ISBN: 978-3-446-46803-0
Inhalt: eBay, Online-TV-Recorder, Office im Web: Für diese und jede Menge andere Dienste brauchen Sie immer wieder Kennwörter. Das nervt und kann dazu verleiten, ein Standardpasswort zu benutzen - für wirklich sensible Log-ins dasselbe wie für unwichtige Foren und Web-Einkaufslisten. Das ist aber ein gewaltiges Sicherheitsrisiko. In diesem eBooklet finden Sie Tools, Tipps und Tricks, mit denen Sie sichere Passwörter erstellen und sie perfekt verwalten. Außerdem zeigen wir Ihnen, wie Sie mit einem Trick heimliche Mitleser in Ihrem E-Mail-Postfach enttarnen. Umfang: 27 S. zahlr. Ill.
Inhalt: Dieses Buch bietet eine praxisnahe Einführung in grundlegende Themen der Informatik wie Codierung, Rechnerarchitekturen und Betriebssysteme. Der Fokus liegt dabei auf Verständlichkeit und einem roten Faden. Im Laufe des Buches wird über das Konzept der Information und deren Codierung bzw. Verarbeitung die Arbeitsweise des Computers motiviert und darauf aufbauend Hardware, Software und deren Zusammenspiel diskutiert. Dabei wird ebenso auf klassische Computer wie auch auf Quantencomputer eingegangen. Zudem werden die Themen Datenschutz und Datensicherheit beleuchtet, welche an der Schnittstelle zwischen Informatik und dem täglichen Leben angesiedelt sind.Zu den einzelnen Themen gibt es Übungsaufgaben mit Lösungen. Umfang: 215 S. ISBN: 978-3-658-37838-7
Inhalt: SHAREPOINT 2013 //- Für Administratoren und Anwender, vom Einsteiger bis zum Power-User - Praxisbuch und Nachschlagewerk mit großer Themenvielfalt- Über 300 konkrete Anleitungen im Frage-Antwort-Stil - Optimal für die Einarbeitung sowie das schnelle Nachschlagen spezieller Themen- Step-by-step-Lösungen, direkt umsetzbar für die eigene ArbeitDieses Buch bietet Ihnen eine Fülle von Lösungen für die Arbeit mit SharePoint 2013, der Business-Plattform für die Zusammenarbeit im Unternehmen und im Web. Es wendet sich an alle SharePoint-Anwendergruppen, die sich rasch in die wesentlichen Funktionsbereiche von SharePoint 2013 einarbeiten wollen. Rezeptartige fertige Anleitungen zu den einzelnen Themenbereichen erläutern im Frage-Antwort-Stil die notwendigen Arbeitsschritte und zeigen, wie Sie das gewünschte Ergebnis optimal erzielen können. Die über 300 Anleitungen sind ? in 10 Hauptkapitel thematisch sortiert ? allesamt im Inhaltsverzeichnis übersichtlich aufgelistet. So können Sie einfach und schnell die Themen heraussuchen, zu denen Sie in einer ganz bestimmten Situation nach Antworten suchen, zum Beispiel: Wie erstelle ich in SharePoint eine Umfrage? Wie verschiebe ich eine Liste auf eine andere Website? Wie lassen sich Daten aus dem ADS-Verzeichnisdienst importieren? Wie kann ich in einer SharePoint-Umgebung die Bearbeitung von Dokumenten und Ereignissen über Workflows steuern?AUS DEM INHALT: Grundlagen & Einrichtung // Web-Content-Management // Webparts // Datenmanagement // Zusammenarbeit // Benutzer & Rechte // Suchen & Finden // Geschäftsdaten & -prozesse // Workflows // Tipps & Tricks für die tägliche Arbeit Umfang: 434 S. ISBN: 978-3-446-43588-9
Praxisbuch Microsoft Hyper-V Installation, Konfiguration und Systemverwaltung von Hyper-V für Windows Server 2008 und MS Hyper-V Server Hanser, Carl (2010)
Inhalt: EINSTIEG IN DIE VIRTUALISIERUNG- Jetzt aktuell zu Hyper-V für Windows Server 2008 R2! Grundlegend überarbeitete Neuauflage.- Hier erhalten Sie einen umfassenden Überblick über die Funktionen von Hyper-V für Windows Server 2008 R2 und MS Hyper-V Server R2.- Nutzen Sie dieses praxisorientierte Nachschlagewerk eines erfahrenen Systemadministrators für Ihre tägliche Arbeit.- Profitieren Sie von den zahlreichen Praxistipps und Best Practices zur Fehlerbehebung. - Für den Einsatz der Versionen 1 und 2 von Hyper-V geeignet.Das Thema Virtualisierung ist längst in den IT-Abteilungen der Unternehmen und Organisationen angekommen. Dem trägt auch Microsoft mit der Version 2 seines Virtualisierungsprodukts Hyper-V Rechnung, die integraler Bestandteil des Release 2 (R2) von Windows Server 2008 ist. Windows Server 2008 R2 bringt in der Serverstruktur, aber ebenso in der Hyper-V-Rolle entscheidende Verbesserungen mit sich. Diese wiederum finden sich auch in dem separaten Produkt Hyper-V Server R2 wieder.Von der Installation über die Konfiguration bis hin zur Systemverwaltung zeigt Ihnen der erfahrene Systemadministrator Dirk Larisch in diesem Buch, wie Hyper-V erfolgreich eingesetzt wird. Nützliche Hilfestellung für die tägliche Arbeit (Best Practices) bietet ein umfangreiches Kapitel mit zahlreichen Praxistipps und Hinweisen zur Behandlung häufig auftretender Alltagsprobleme und Fehler.Die 2. Auflage wurde komplett überarbeitet und geht auf die umfassenden Neuerungen ein, die Hyper-V seit dem Release 2 von Windows Server 2008 mitbringt. Umfang: 562 S. ISBN: 978-3-446-42381-7
Inhalt: »Zwei Brüder gefangen in der Minecraft-Welt ? ein Abenteuer, das den Leser mitfiebern lässt.« ? SparkofPhoenixDie Brüder Finn und Josh wurden in die Minecraft-Welt hineingesogen und sind seitdem darin gefangen. Gemeinsam mit ihrer Freundin Ela haben sie herausgefunden, wie sie in ihre eigene Welt zurückkehren können ? doch das ist gar nicht so leicht. Denn das Portal, das den Wechsel zwischen den Welten ermöglicht, wird von einem bösartigen Enderdrachen bewacht ...Für alle Minecrafter, Fans und Follower.Band 4 der spannenden Abenteuer-SerieAlle Bände der Gefangen-in-der-Welt-der-Würfel-Serie von Fabian Lenk:»Der Kampf gegen die Creeper« (Band 1)»Die Falle im Nether« (Band 2)»Die Armee der Wither« (Band 3)»Der Schatz des Enderdrachen« (Band 4)Kein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden. Umfang: 144 S. ISBN: 978-3-7336-5196-1
Inhalt: »Zwei Brüder gefangen in der Minecraft-Welt ? ein Abenteuer, das den Leser mitfiebern lässt.« ? SparkofPhoenixDie Brüder Finn und Josh sind in der Minecraft-Welt gefangen. Nicht nur suchen sie verzweifelt nach einer Möglichkeit, in ihre eigene Welt zurückzukehren, jetzt ist auch noch eine riesige Armee tödlicher Wither hinter ihnen her! Gemeinsam mit ihren Verbündeten müssen sie alles geben, um sich selbst ? und die ganze Minecraft-Welt ? vor der schrecklichen Gefahr zu retten ?Für alle Minecrafter, Fans und Follower.Band 3 der spannenden Abenteuer-SerieAlle Bände der Gefangen-in-der-Welt-der-Würfel-Serie von Fabian Lenk:»Der Kampf gegen die Creeper« (Band 1)»Die Falle im Nether« (Band 2)»Die Armee der Wither« (Band 3)»Der Schatz des Enderdrachen« (Band 4, erscheint am 24. Juli 2019)Kein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden. Umfang: 144 S. ISBN: 978-3-7336-5109-1
Inhalt: »Zwei Brüder gefangen in der Minecraft-Welt ? ein Abenteuer, das den Leser mitfiebern lässt.« ? SparkofPhoenixFinn und Ela, ein Mädchen, das ebenfalls in der Minecraft-Welt gefangen ist, haben es geschafft, aus Pyra zu fliehen. Doch der Preis war hoch: Sie mussten Josh in den Fängen des bösen Herrscherpaares zurücklassen. Um ihn zu retten, steigen sie hinab in den Nether, Minecrafts finstere Unterwelt. Doch dort werden sie bereits von gefährlichen Ghasts und anderen Gefahren erwartet ?Für alle Minecrafter und solche, die es werden wollen.Band 2 der spannenden Abenteuer-SerieKein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden.Alle Bände der Gefangen-in-der-Welt-der-Würfel-Serie von Fabian Lenk:»Der Kampf gegen die Creeper« (Band 1)»Die Falle im Nether« (Band 2)»Die Armee der Wither« (Band 3)»Der Schatz des Enderdrachen« (Band 4, erscheint am 24. Juli 2019) Umfang: 144 S. ISBN: 978-3-7336-5089-6
Inhalt: »Zwei Brüder gefangen in der Minecraft-Welt ? ein Abenteuer, das den Leser mitfiebern lässt.« ? SparkofPhoenixFinn, Josh und Ela sitzen gemütlich vorm PC und spielen Minecraft, als plötzliche eine geisterhafte Schrift erscheint. Die Freunde werden aufgefordert, ein Abenteuer in den Minecraft Dungeons zu bestreiten ? aber nicht von zu Hause aus. Klingt nach Spaß, finden sie, und los geht's per Portal in die düsteren Dungeons. Doch dort wartet nicht nur der böse Erz-Illager Archie auf sie, sondern auch der fiese General Liuncra, der es auf sie abgesehen hat ...Für alle Minecrafter, Fans und Follower.Band 7 der spannenden Abenteuer-SerieAlle Bände der Gefangen-in-der-Welt-der-Würfel-Serie von Fabian Lenk:»Der Kampf gegen die Creeper« (Band 1)»Die Falle im Nether« (Band 2)»Die Armee der Wither« (Band 3)»Der Schatz des Enderdrachen« (Band 4)»Das Labyrinth des schwarzen Magiers« (Band 5)»In den Fängen der Hydra« (Band 6)»Die Gefahr in den Dungeons« (Band 7)Kein offizielles Minecraft-Produkt. Nicht von Mojang genehmigt oder mit Mojang verbunden. Umfang: 144 S. ISBN: 978-3-7336-0450-9
Inhalt: Fifa zocken! Das ist Micks und Alex' große Leidenschaft. Gerade trainieren die beiden Freunde für die anstehende Weekend-League, zusammen mit Noel, der bei Online-Wettkämpfen schon oft gewonnen hat. Aber bald wird Mick misstrauisch: Im Training spielt Noel grottenschlecht. Da kann irgendetwas nicht stimmen. Hat Noel einen Leihspieler? Woher nimmt er das Geld, um diesen zu bezahlen? Doch noch bevor Mick Noel etwas nachweisen kann, gerät er selbst gehörig in die Klemme ... - Kurze Kapitel, einfache Sprache: Perfekt geeignet für Lesemuffel - E-Sports bald eine olympische Disziplin - Derzeit beliebteste Sportart bei Jugendlichen Umfang: 128 S. ISBN: 978-3-646-93498-4
Inhalt: TCP/IP ? Die Sprache der NetzwerkkommunikationEine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer DiensteAbsicherung der Netzwerk-Kommunikation durch geeignete Protokolle und VerfahrenFehleranalyse im Netzwerk, u. a. durch WireSharkTCP/IP gilt als Standard für die Kommunikation in Netzwerken ? sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:- Entwicklung und Funktion von Netzwerken- Switching und Routing- Protokolle der TCP/IP-Familie- Adressierung im Netzwerk (statisch, dynamisch per DHCP)- Namensauflösung im IP-Netzwerk (Domain Name Service)- Routing-Protokolle im IP-Netzwerk und deren Funktion- Spezielle Dienste auf Basis von TCP/IP- TCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)- Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)- Weiterentwicklungen auf Basis von IPv6- Internet der Dinge (IoT)- Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema "Sicherheit" ein datenzentrisch abgesicherter "Sicherheitsschild" vorgestellt. Umfang: 366 S. ISBN: 978-3-96910-957-1
Inhalt: Android //- Mehr als 50 Beispiel-Apps- 300-seitiges Java-Tutorial auf DVD- Alle Tools und InstallationsanleitungSteigen Sie ein in die faszinierende Welt der App-Programmierung! Hier lernen Sie, wie Sie Ihre Ideen Schritt für Schritt umsetzen. Bauen Sie Apps für Android-Smartphones und -Tablets und erzeugen individuelle, interaktive Oberflächen. Nutzen Sie Bilder, Grafiken und animierte Figuren und verwenden Sensoren, GPS, Datenbanken, Bildergalerien und vieles mehr.AUS DEM INHALT // Hier lernen Sie, wie Sie:- Apps programmieren- Ihre Entwicklungsumgebung richtig einrichten- welche Rolle Ressourcen spielen- effizient mit Eclipse arbeiten- GPS, Dateisystem, SQLite und Sensoren nutzen- eine eigene Quiz-App schreiben- ein TicTacToe-Spiel entwickeln- eine Reaktionstest-App erstellen- Tablet-PCs gezielt unterstützen- den Emulator und Debugger nutzen Umfang: 474 S. ISBN: 978-3-446-43831-6
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Inhalt: Der Schnellkurs für angehende Python-Profis- Verwenden Sie Python-Bibliotheken und -Werkzeuge, darunter pytest, Pygame, Matplotlib, Plotly und Django- Behebung von Programmierfehlern und Lösung gängiger Programmierprobleme- Neu in dieser Ausgabe: u.a. VS Code für die Textbearbeitung und das pathlib-Modul für die Dateiverwaltung»Python Crashkurs« zählt zu den weltweiten Bestsellern unter den Einführungen in die Programmiersprache Python. Mit dieser kompakten und gründlichen Anleitung werden Sie in kürzester Zeit Programme schreiben, Probleme lösen und funktionierende Anwendungen entwickeln.Zu Beginn führt Sie Autor Eric Matthes in grundlegende Programmierkonzepte wie Variablen, Listen, Klassen und Schleifen ein. Sie werden Ihr neues Wissen in die Praxis umsetzen, indem Sie ein von »Space Invaders« inspiriertes Arcade-Spiel konzipieren und eine Reihe von Datenvisualisierungen mit den praktischen Python-Bibliotheken programmieren.Mit den Übungen des Buches lernen Sie- leistungsfähige Python-Bibliotheken und -Werkzeuge zu verwenden, darunter pytest, Pygame, Matplotlib, Plotly und Django- immer komplexere 2D-Spiele zu erstellen, die auf Tastendruck und Mausklicks reagieren - Anwendungen zu bauen, mit denen Benutzer Konten erstellen und ihre Daten verwalten können. Stellen Sie Anwendungen online bereit.- interaktive Datenvisualisierungen mit einer Vielzahl von Datensätzen zu generieren- Programmierfehler zu beheben und klassische Programmierprobleme zu lösenNeu in dieser Auflage: Diese 3. Auflage wurde komplett auf den jüngsten Stand des Python-Codes gebracht. Zu den neuen und aktualisierten Themen gehören VS Code für die Textbearbeitung, das pathlib-Modul für die Dateiverwaltung, pytest für das Testen Ihres Codes sowie die neuesten Funktionen von Matplotlib, Plotly und Django.Wenn Sie in die Programmierung einsteigen wollen, wird Ihnen »Python Crashkurs« die Fähigkeiten vermitteln, schnell echte Programme zu schreiben. Umfang: 646 S. ISBN: 978-3-9889010-8-8
Inhalt: Wenn Sie Webanwendungen konzipieren, erstellen oder pflegen, sollten Sie dieses eBook unbedingt lesen. Die vier Autoren verfügen über langjährige Erfahrung in der Webapplikations-Sicherheit. Sie geben Ihnen einen umfassenden Überblick über die wichtigsten Angriffszenarien, zeigen praxisnah, wo Sie aufpassen müssen und wie Sie Sicherheitslücken vermeiden können. Lernen Sie, was sich hinter XSS und CSFR verbirgt, wie Sie sich vor SQL Injections, URI-Attacken, Directory Traversals schützen können, Flash-Anwendungen absichern und Sicherheits-Tools nutzen können. Umfang: 644 S. Ill. ISBN: 978-3-8362-1194-9
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Springer Fachmedien Wiesbaden GmbH (2021)
Inhalt: In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau. Umfang: 60 S. ISBN: 978-3-658-33470-3
Inhalt: Zwei Geschwister. Zwei Wahrheiten. Ein Feind, der ihre geheimsten Gedanken kennt. Das Finale der Data-Leaks-Reihe: Noch rasanter, noch gefährlicher, noch gnadenloser setzt Mirjam Mous, die Erfolgsautorin von Boy 7, ihren Tech-Thriller fort. Im riskanten Spiel mit der Wahrheit hat eine KI ihre Schöpfer überlistet - wer kann sie jetzt noch stoppen? Holden ist zu spät: Seiner Schwester Prissy und ihrer Bande von Hackern ist es gelungen, den Supercomputer der Regierung zu knacken - genau wie die künstliche Intelligenz SIMS es wollte. Holden ist der Einzige, der SIMS' Pläne durchschaut hat, aber niemand glaubt ihm. Auf der Suche nach Verbündeten wendet er sich an die Aussteigerkolonie in der Dead Zone am Rand von Paradise, deren Mitglieder der digitalen Technik abgeschworen haben. Die Zeit wird knapp, denn Prissy und die Hacker rufen zum Sturz der Regierung auf, ohne zu ahnen, dass SIMS jeden ihrer Schritte lenkt. Alle Bände der Reihe: Band 1: Data Leaks - Wer macht die Wahrheit? Band 2: Data Leaks - Wer kennt deine Gedanken? Umfang: 416 S. ISBN: 978-3-401-80943-4
Inhalt: Der Umstieg auf das neue Windows 7 lohnt sich. Das neue Betriebssystem ist nicht nur ein leicht verbessertes Windows Vista, Windows 7 ist mehr. Das neue Windows erhält eine wahre Frischzellenkur. Das beginnt bei der Optik: Die neue Taskleiste, der neue Explorer, die neue Geräteverwaltung - alles sieht richtig schön und modern aus. Aber auch unter der Oberfläche hat sich einiges getan. Vieles ist einfacher, intuitiver, bequemer geworden. Genug Gründe also, um Windows XP, Vista oder noch ältere Versionen durch das neue Windows 7 zu ersetzen. Umfang: 33 S. Ill., graph. Darst. ISBN: 978-3-03756-773-9
Inhalt: Immer mehr Softwareentwicklungen bauen heute auf dem Komponentenprinzip auf.Dieses Lehrbuch ermöglicht den Lesern, sich selbstständig in Komponenten-Frameworks einzuarbeiten bzw. eigene Frameworks zu entwickeln. Ziel ist es, eine umfassende Vorstellung darüber zu vermitteln, was Komponenten-Software im Java-Umfeld bedeutet.Zuerst werden jene Java-Grundlagen, die für die Komponentenprogrammierung essentiell sind, vermittelt. Anhand eines selbstentwickelten Beispiels werden im weiteren Verlauf die Grundprinzipien von Komponentensystemen herausgearbeitet und erklärt. Der dritte Teil erläutert ausgewählte Java-Komponentensysteme. In diesem Zusammenhang stellt das Buch konkrete Beispiele zu Eclipse, Enterprise Java Beans, Android, Servlets sowie OSGi vor.Am Ende des Buches sind die Leser in der Lage, sowohl Komponenten für die im Buch behandelten Frameworks als auch eigene Komponenten-Frameworks zu entwickeln. Das Lehrbuch richtet sich an Studierende der Informatik und verwandter Studiengänge sowie bereits im Berufsleben stehende Java-Software-Entwicklerinnen und Entwickler. Umfang: 320 S. ISBN: 978-3-446-43591-9
Inhalt: Spielen ? Töten ? Leben ? Gut und Böse in virtuellen WeltenDer Computer ändert alles, auch das Spiel der Menschen. Sebastian Ostritsch wirft einen ethischen Blick auf die neuartige Kulturform "Computerspiel" und fragt nach ihrem Verhältnis zu Moral und Glück sowie nach Chancen und Gefahren des Gaming. Er macht das Neue und Einzigartige des Computerspielens sichtbar. Mit Hilfe der Philosophiegeschichte erklärt Ostritsch, worin genau die ethischen Herausforderungen bestehen und wie sich Spiele auf die Realität jenseits des Bildschirms auswirken können.Dieses Buch wird nicht nur der Erfahrungswelt der Gamer gerecht, sondern berücksichtigt auch die empirische Forschung zum Thema, erteilt dabei aber Verharmlosung wie Alarmismus gleichermaßen eine Absage. Umfang: 256 S. ISBN: 978-3-423-44173-5
Inhalt: Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet. Umfang: 292 S. ISBN: 978-3-658-39097-6
Inhalt: HTML5 ist die neueste Version der Markup-Sprache, die das Web noch einmal gehörig auf den Kopf stellt. Obwohl die Entwicklung noch nicht abgeschlossen ist, werden viele HTML5-Elemente von modernen Browsern schon jetzt unterstützt. Zeit also, die Neuerungen zu erkunden und sich fit für die Zukunft zu machen.Dieses Buch richtet sich an Webentwickler, die HTML-Grundkenntnisse mitbringen und sich ganz auf die Neuerungen von HTML5 konzentrieren wollen.HTML5-Unterstützung: Lernen Sie die Techniken kennen, mit denen Sie schnell prüfen können, welche Browser einen bestimmten HTML5-Funktionsbereich wie Canvas oder Geolocation unterstützen. Darüber hinaus wird Ihnen die Open Source JavaScript-Bibliothek modernizr vorgestellt, die Ihnen bei der Prüfung von HTML5- und CSS3-Funktionen unter die Arme greift.Video, HTML5 Storage & Co.: Verschaffen Sie sich einen Überblick über die neuen Möglichkeiten, die HTML5-Elemente wie canvas und video bieten, und machen Sie sich mit HTML5 Storage, einem Verfahren zum lokalen Speichern von Daten, vertraut.Offline-Webanwendungen: Mit HTML5 haben Sie die Möglichkeit, Websites zu entwickeln, die auch offline nutzbar sind. Dafür muss Ihr Webserver dem Browser des Besuchers lediglich mitteilen, welche Dateien er hierfür herunterladen muss. Eine Synchronisierung der Daten erfolgt automatisch, sobald der User wieder online ist.Mehr Semantik: Nutzen Sie die Mikrodaten-Unterstützung von HTML5 und reichern Sie Ihre Website mit semantischen Informationen an. So können Sie beispielsweise Ihre Kontaktdaten in eine vCard umwandeln lassen oder ein Unternehmen oder eine Organisation mithilfe von Mikrodaten semantisch auszeichnen.Die Referenz: Im Anhang des Buches finden Sie eine Übersicht über die HTML5-Funktionsbereiche sowie über die Abfragen, mit denen Sie die HTML5-Unterstützung eines Browsers schnell prüfen können. Umfang: 232 S. ISBN: 978-3-89721-572-6
Inhalt: Sie interessieren sich für JavaScript? Sie verfügen über Grundkenntnisse in HTML? Dann ist dieses eBook genau das Richtige für Sie: Mit Einführung in JavaScript können Sie das volle Potenzial von JavaScript als leicht erlernbare, aber dabei leistungsfähige Programmiersprache erschließen: Kompakt und praxisorientiert vermittelt Einführung in JavaScript Syntax und Struktur der Sprache und stellt typische Einsatzmöglichkeiten von JavaScript vor. Neben den JavaScript-Grundlagen werden ebenso anspruchsvolle Themen wie DOM, DHTML und Ajax behandelt. Praktische Übungen mit Lösungen helfen Ihnen, Ihr eben erworbenes Wissen zu vertiefen und sofort in die Tat umzusetzen. Umfang: 374 S. ISBN: 978-3-89721-773-7
Inhalt: Dieses Grundlagenlehrbuch für angehende Computerspieldesigner erläutert zunächst die allgemeinen Zusammenhänge des menschlichen Spielens. Dabei kommt es dem Autor auch darauf an, die Übergänge zu den neuen vernetzten Medien und den Gemeinschaften in den sogenannten virtuellen Räumen zu betrachten. Im weiteren Verlauf wird der Stand der Technik bezüglich der Produktion von Computerspielen beschrieben, wobei auf die Spielentwicklung (Game Design) ebenso eingegangen wird wie auf die Programmierung, Funktionsweisen und Jobprofile der Spieleindustrie. Hier liegt der Schwerpunkt auf allgemeinen Prinzipien, da die Computertechnologie einem sehr schnellen Wandel unterliegt. Das Buch verweist in Kästen und Anmerkungen auf einschlägige Literatur, Spiele und andere Medien und soll so zur Vertiefung des Gebiets anregen. Zudem gibt das Buch einen Überblick über Spielformen von Online- und Offline-Spielen und klärt Kernbegriffe des Aufbaus von Computerspielen. Anschaulich geschrieben, vermittelt dieses Lehrbuch wichtige Grundlagen des Designs und der Entwicklung von Computerspielen vor dem Hintergrund moderner spieltheoretischer Grundlagen. In der zweiten Auflage: Aktualisierung der Beispiele, neue Engines (Kapitel über die Unreal Engine), Technik, Technologie, Skills. Umfang: 260 S. ISBN: 978-3-446-46645-6
Inhalt: Wir leben in einer Welt, in der fast alles, was wir tun, Spuren hinterlässt. Kann aus den digitalen Daten, die ein Mensch im Laufe seines Lebens produziert, nach dem Tod seine Persönlichkeit ermittelt werden: sein Humor, seine Empathie, seine Art zu denken und zu fühlen? Mehr noch: Kann mithilfe Künstlicher Intelligenz die Persönlichkeit eines Verstorbenen auf einen digitalen Wiedergänger übertragen und von ihm am Leben erhalten werden, mitsamt seiner Stimme? Können wir künftig mit den Toten reden? Was wie ein Science-Fiction-Plot klingt, wird an verschieden Orten auf der Welt bereits erarbeitet: Start-ups tüfteln an einer neuen, digitalen Form von Unsterblichkeit und wecken damit große Hoffnungen bei Menschen, die ihre Partner*innen, Familienangehörige, Freunde und Freundinnen verloren haben. Die preisgekrönten Filmemacher und Autoren Moritz Riesewieck und Hans Block sind dabei, als die ersten Kunden ihren digitalen Klonen begegnen und Stimmen von Verstorbenen mit den Trauernden sprechen. Sie erzählen von herzzerreißenden, skurrilen und witzigen Begegnungen mit den neuen Un-Toten. Und sie bekommen exklusive Einblicke in die Technologien, die die digitale Wiederauferstehung möglich machen sollen. Entsteht hier eine neue, weltliche Heilserzählung - oder handelt es sich bloß um eine besonders skrupellose Geschäftsidee? Auf ihren Reisen ins digitale Jenseits entdecken die Autoren die Wiedergeburt eines uralten Menschheitskonzepts im neuen Gewand: die Renaissance der Seele. Werden unsere digitalen Seelen nach unserem physischen Tod - in der Cloud weiterleben?Der gekürzte Neuauftritt des Hardcover-Ausgabe »Die digitale Seele« (Herbst 2020). Umfang: 400 S. ISBN: 978-3-641-29080-1
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 05.07.2024, 22:54 Uhr. 4.879 Zugriffe im Juli 2024. Insgesamt 1.542.743 Zugriffe seit Maerz 2010
Mobil - Impressum - Datenschutz - CO2-Neutral