gevonden: 17 boeken op 2 pagina's. Dit is pagina 1
- Volgende pag.

 
Daniel Amor
Dynamic Commerce - Online-Auktionen - handeln mit Waren und Dienstleistungen in der Neuen Wirtschaft
, Bonn, Galileo, 2000, 2002. , , . Zustand: 2. Internetauktionen haben sich als gängige Handelsform im Netz etabliert. Nicht nur Flohmarktware findet so neue Abnehmer, auch für hochwertige Güter, Lagerbestände aus Überproduktion und nicht zuletzt für die Beschaffung von Unternehmenim sogenannten "B2B"-Bereich bieten Internetauktionen riesige Chancen und Einsparpotentiale. Allen, die selbst Auktionen im Netz anbieten möchten, bietet Dynamic Commerce eine sachkundige und umfassende Information. Neben einen Überblick über die Geschichte von Auktionen werden mögliche Geschäftsmodelle diskutiert, Software-Lösungen vorgestellt und über rechtliche Grundlagen und Internet-Zahlungssysteme informiert. Das alles auf kompetentem, fachkundigem Niveau. Obwohl ein Kapitel auch "Strategien für Kunden von Online-Auktionen" behandelt, ist das Buch für Leute, die einfach nur mitbieten wollen nicht geschrieben. Für alle, die selbst Internet-Auktionen anbieten möchten, ist Dynamic Commerce aber sicher das im Moment kompetenteste und umfassendste Nachschlagewerk auf dem Buchmarkt. Pressestimmen "Daniel Amor analysiert das Geschäftsmodell 'Online-Auktion' und stellt Lösungen für erfolgreiche Modelle in seinem Buch 'Dynamic Commerce' vor. Er erklärt die Funktionsweise der Auktions-Geschäftsmodelle und beschreibt, wie fertige Lösungen in bestehende Modelle integriert werden. Ein ganz wichtiger Punkt ist die Veränderung der Preisstrukturen durch das Internet. Es sind sowohl rechtliche als auch sicherheitstechnische Aspekte zu beachten. Die rechtlichen Grundlagen werden detailliert behandelt. Lösungen für Online-Auktionen werden zum Ende des Buches vorgestellt. Verschiedene Softwareprodukte, wie die AIT Commerce Suite oder OpenSite Auction finden dabei Betrachtung. Dazu sind Komponenten, wie Service-Lösungen und Integrationsmöglichkeiten in bestehende Systeme aufgeführt. Daniel Amor ist Experte in seinem Gebiet. Er zeigt ausführlich, worauf man bei Auktionsplätzen und bei der Teilnahme achten muss. Er betrachtet aber auch die andere Seite der Auktionen, die Hintergrü nde und die Aspekte eines Betreibers von Online-Auktionen. (Patrick Fiekers, Lesertreff.de) Dynamic Commerce - Online-Auktionen - handeln mit Waren und Dienstleistungen in der Neuen Wirtschaft Daniel Amor ISBN: 3934358640. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN1694
€  35.29
Trefwoorden: Internetauktionen haben sich als gängige Handelsform im Netz etabliert. Nicht nur Flohmarktware findet so neue Abnehmer, auch für hochwertige Güter, Lagerbestände aus Überproduktion und nicht zuletzt für die Beschaffung von Unternehmenim sogenannten "B2B"

 
Baecker u.a.
Im Netz der Systeme
Merve, 1990 Berlin. Broschiert, 142 Seiten, Hinterdeckel unscheinbar Fleckchen, ein gut erhaltenes Buch
-- Antiquariat Thomas & ReinhardProfessionele verkoper
Boeknummer: 22715
€  8.00

3937514090 Wolfgang Barth, Nagios. System- und Netzwerk-Monitoring
Wolfgang Barth
Nagios. System- und Netzwerk-Monitoring
, Open Source Press, Auflage: 1., Aufl. (Oktober 2005). 472, 24,4 x 17,8 x 3 cm, Softcover. Zustand: 2. Ist der Mailserver erreichbar? Alles in Ordnung mit dem Datenbankserver? Steht die CPU des Webservers kurz vor dem Hitzetod? Geht den Usern der Festplattenplatz demnächst aus? Wer mehrere Rechner oder ganze Netzwerke administriert, kann nicht überall gleichzeitig sein. Umso wichtiger ist daher der Überblick über den "Gesundheitszustand" der Systeme. Ein Open-Source-Tool, das Systemadministratoren hierbei gute Dienste leistet, ist Nagios. Der Nachfolger von SAINT und NetSaint besticht durch umfangreiche Konfigurationsmöglichkeiten, die jedoch erst einmal erlernt werden wollen. Wolfgang Barth hilft dabei, die eigene, umfangreiche Erfahrung als Netzwerk- und Systemadministrator im Rücken. Nagios. System- und Netzwerk-Monitoring Wolfgang Barth Networking EDV Netz Open Source Press Systemadministrator SAINT NetSaint Datenbankserver Mailserver Webserver Konfigurationsmöglichkeiten Sprache: deutsch Masse: 176 x 240 mm Mathematik Informatik EDV-Netzwerke Anwendungs-Software Linux Linux-Netzwerke Nagios Netzwerkadministration ISBN-10: 3-937514-09-0 / 3937514090 ISBN-13: 978-3-937514-09-3 / 9783937514093 ISBN: 3937514090. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN1958
€  33.99
Trefwoorden: Ist der Mailserver erreichbar? Alles in Ordnung mit dem Datenbankserver? Steht die CPU des Webservers kurz vor dem Hitzetod? Geht den Usern der Festplattenplatz demnächst aus? Wer mehrere Rechner oder ganze Netzwerke administriert, kann nicht überall glei

3898423298 Bernd Kretschmer Dirk von Suchodoletz Holger Burbach, Linux-Terminalserver: Linux-X-Terminals und Linux-Net-PCs booten und Anwendungen bereitstellen: Installation, Administration, Migration
Bernd Kretschmer Dirk von Suchodoletz Holger Burbach
Linux-Terminalserver: Linux-X-Terminals und Linux-Net-PCs booten und Anwendungen bereitstellen: Installation, Administration, Migration
, Galileo Computing Galileo Press GmbH SAP PRESS , Auflage: 1 (28. April 2004). 412, 24,6 x 17,2 x 4,8 cm, Hardcover. Zustand: 2. Zeit und Geld sparen - - Weg von der Turnschuh-Administration! Sind Sie auch auf der Suche nach neuen Lösungen, um die Administration von Arbeitsplatzrechnern zu erleichern, Kosten einzusparen und die Sicherheit zu verbessern? Dieses Buch zeigt Ihnen, wie Sie Linux-Terminalserver einsetzen als Boot-Server für X-Terminals und PCs unter Linux oder als Anwendungsserver für Linux- und Windows-Applikationen. - Neben einer umfassenden Einführung in die Grundlagen der erforderlichen Linux-Dienste (NFS, DNS, DHCP, LDAP, Display-Manager, Pluggable Authentication Modules und Bootdienste wie Etherboot und Pre Boot Extension) bieten Ihnen die Autoren Hintergrundinformationen für Entwickler, Berater und Multiplikatoren. - - Als Übergang zwischen den Zielgruppen IT-Leiter und Administratoren findet der Leser einen gut recherchierten Überblick über die Entstehung zur Terminalserver-Idee und die verschiedenen Einflussnahmen der sich parallel entwickelnden Projekte und Technologien, wie besipielsweise PXE. Neben der Vorstellung von verschiedenen Windowmanagern, DHCP, Möglichkeiten der Benutzerverwaltung und für den Einsatz im Netz taugliche File-Systeme, finden sich auch jeweils Beispielkonfigurationen und deren genaue Erläuterung. Wer eine Lösung mit Windows als Client sucht, wird hier auf einen Ansatz von Linux als OS und Windows in einer Virtualisierungslösung stossen. Eines der letzten Kapitel unterstreicht diesen Ansatz, in dem sich Unternehmen zu deren Umstellung und Einsatz von Linux-Terminalservern äussern. - - Das Buch Linux-Terminalserver stellt die Terminalserver-Konzepte für den Pinguin von A bis Z vor. Neben Konzepten wird ausführlich auf Einrichtung, Administration sowie die Interoperabilität mit anderen Systemen wie Windows eingegangen. Neben Anwenderberichten findet man auch Informationen zur Einrichtung und Ausführung von Büroprogrammen und anderen Applikationen direkt vom Server. Bei jedem Thema wird man umfassend über die Vor- und Nachteile des jeweiligen Ansatzes informiert. Linux-Dienste NFS DNS DHCP LDAP Display-Manager Pluggable Authentication Modules Bootdienste Etherboot Pre Boot Extension IT-Leiter Administratoren Terminalserver Technologien PXE Windowmanager DHCP Benutzerverwaltung File-Systeme Client Linux OS Windows Virtualisierungslösung Linux-Terminalserver Galileo Press Sap Press Administration Büroprogramme Applikationen Server ISBN: 3898423298. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN6244
€  33.99
Trefwoorden: Zeit und Geld sparen - - Weg von der Turnschuh-Administration! Sind Sie auch auf der Suche nach neuen Lösungen, um die Administration von Arbeitsplatzrechnern zu erleichern, Kosten einzusparen und die Sicherheit zu verbessern? Dieses Buch zeigt Ihnen, wie

383621038X Radovan Kubani, Einstieg in Joomla! Das Video-Training zur Version 1.5
Radovan Kubani
Einstieg in Joomla! Das Video-Training zur Version 1.5
, Galileo Press GmbH, 2003. , 14,1 x 2,8 x 19,1 cm ; 186 g, Softcover. Zustand: 2. Content Management Webserverumgebung Frontend Backend Datensicherung Updates Templates Extensions Spam Suchmaschinenoptimierung Computers Joomla! ist eines der beliebtesten Open Source Content-Management-SystemeLeistungsfähig, leicht zu pflegen und auch für grosse Websites einsetzbar. Unser Videotrainer bietet Ihnen nun einen besonders anschaulichen und praxisorientierten Einstieg in Joomla!. Er zeigt Ihnen Schritt für Schritt, wie Sie eine Testserver-Umgebung einrichten, Joomla! installieren und schnell erste Webseiten veröffentlichen können. Hierzu hat Radovan Kubani Ihr Beispielprojekt besonders schmackhaft aufbereitetEin Kochclub wird nach und nach mit allen Funktionalitäten ausgestatttet, die eine Community-Site benötigt. Neben Informationsseiten sowie einem Mitgliederbereich, in dem Rezepte eingestellt und bewertet werden können, findet sich beispielsweise auch ein Fotogalerie mit den besten Gerichten. Daneben kommt natürlich auch das technische Layout nicht zu kurz. Egal, ob es Templates, Front- und Backend-Verwaltung oder Erweiterungen sind - hier steht alles auf dem Menü. Aus dem Inhalt - Webserverumgebung einrichten - Joomla! installieren und konfigurieren - Arbeiten mit dem Front- und Backend - Datensicherung und Updates - Templates anpassen - Extensions im Praxiseinsatz - Formulare generieren - Mehrsprachige Inhalte - Spam vorbeugen - Suchmaschinenoptimierung Voraussetzungen SystemvoraussetzungenPC mit Linux oder Windows XP, 2000 und 98 bzw. Mac OS X ab 10.1, G4, mind. 800 MHz, 512 MB RAM, DVD-Laufwerk, Lautsprecher, Auflösung mind. 1024 x 768 Pixel. Das Training ist lauffähig ohne Installation. SAZ sport, 09/2009 Tipp der Redaktion! Bereits kleine Projekte, welche den Anspruch auf ein Newssystem, Newsletter oder einfach nur stetige Aktualisierungen haben sind auf Content Management Systeme (CMS) angewiesen. Oft sieht man, dass Webmaster sich ihre Dinge selbst zusammen zimmern. Doch warum in die Ferne schweifen wenn das Gute liegt so nah? Warum das Rad neu erfinden? Ein sehr gutes Rad am Streitwagen Website im Bezug auf CMS ist definitiv das kostenlose Open Source Projekt Joomla. Es bietet bereits für kleine Websites optimale Werkzeuge und ist entgegen der landläufigen Meinung sicherer als man denkt. Ein komfortable zu bedienendes Erzeugnis. Es bietet viele Funktionen die weit über das einfache Publizieren von News hinaus gehen. All diese Funktionen werden im Videotraining 'Einstieg in Joomla ab Version 1.5' ausführlich erklärt. Mit diesem Video-Training lernen Sie Joomla auf besonders anschauliche Weise kennen. Alles was der Trainer macht, sehen Sie direkt am Bildschirm. Folgen Sie den Schritt-für-Schritt-Anweisungen zu Installation und Konfiguration von Joomla und schon können Sie Ihre eigenen Inhalte erstellen. Der Schwerpunkt liegt bei diesem Training auf der Nutzerseite und weniger auf der Administrativen. Das heisst, Themen wie das Erstellen von Templates, Anpassen des Programmcodes etc. finden hier nicht statt. Das ist aber auch nicht Sinn des Videos. Sie lernen zu Anfang wie man Joomla installiert, danach ausschliesslich wie man es bedient und täglich damit Arbeitet. Sicher wird Ihnen auch gezeigt wie Sie neue bereits fertig gestellte Templates, wie Sie diese zu Massen im Netz finden, nachinstallieren und Anwenden. Das Video macht Spass! Radovan Kubani lässt sich auf der 9 Stunden DVD, über die 66 Lektionen beim Erklären Zeit. Er überschlägt sich nicht, was einen besonderen Vorteil hat. Man hat Zeit das gezeigte und vor allem das gesagt besser zu verarbeiten. Sie können dem Flow des Trainers gemütlich folgen ohne selbst in Stress zu geraten. Begonnen wird das Video mit der Installation von XAMPP, eines komplett vorkonfigurierten Serversystems. Weiter wird Ihnen dann gezeigt wie einfach die Installation von Joomla von statten geht und wie Sie erste Testdaten in das System bringen können. Kubani führt Sie dann über eine Übersicht des Front- und Backends und erklärt die Oberflächenelemente bevor es dann daran geht eigene Bereiche, Kategorien und Artikel anzulegen, zu Editieren und zu löschen. Der Autor weist auch auf Stolperfallen hin, die zu beachten sind. Auch der in Joomla integrierte TinyMCE-Texteditor, der zum Anlegen der Inhalte Verwendung findet, wird ausführlich erklärt. Ein wichtiges Feature des Systems ist die Benutzerverwaltung, welche ebenfalls genau erklärt wird. Joomla ist ein Modulares System und kann entsprechend erweitert werden. In mehreren Kapiteln erklärt Kubani wie Sie das System mit PlugIn, Modulen, Erweiterungen und Komponenten bespicken können. Bevor er dann zum Abschluss noch viele Tipps und Tricks für den täglichen Umgang mit Joomla gibt. Wie immer lasst sich das Video gut steuern. Besonders gut ist die Funktion der Wiederaufnahme. Sie müssen sich nicht mehr merken bei welchem Video Sie zuletzt stehen geblieben sind sondern können das Training gedankenlos beenden. Wenn Sie das Training dann nochmal starten, werden Sie automatisch gefragt ob sie an der Stelle weiter sehen möchten, an welcher Sie zuletzt aufgehört haben. Eine sehr nützliche Funktion. Ansonsten können Sie mithilfe des übersichtlichen Menüs durch alle Kapitel und Videos klicken. Jedes Video ist mit zahlreichen Lesemarken versehen, welche die einzelnen Themengebiete innerhalb des aktuellen Videos angeben. Eine sehr nützliche Sache, wenn man im Nachgang nochmal was 'Nachschlagen' möchte und sich dazu aber nicht das ganze Video ansehen will. Es erspart Sucharbeit. Der Mitmach-Modus ist auch in diesem Training eine hilfreiche Funktion, die es ermöglicht, das Video auf eine Miniansicht zu bringen um so parallel zum Trainer die Schritte live durch zu arbeiten. So haben Sie genügend Platz auf dem Bildschirm, verpassen dennoch keine Sekunde des Tutorials. FazitFür Joomla Einsteiger ein absolutes Muss. Der Umgang wird sehr umfangreich erklärt und am Ende kann man das System wirklich gut bedienen. Das Preisleistungsverhältnis passt vollkommen, sodass man am Ende sicher nicht enttäuscht sein wird. Dieses Video-Training hat 66 Lektionen und eine Gesamtspielzeit von 9 Stunden. SystemvoraussetzungenPC mit Linux oder Windows XP, 2000 und 98 bzw. Mac OS X ab 10.1, G4, mind. 800 MHz, 512 MB RAM, DVD-Laufwerk, Lautsprecher, Auflösung mind. 1024 x 768 Pixel. Das Training ist lauffähig ohne Installation. Einstieg in Joomla! Das Video-Training zur Version 1.5 Galileo Press ISBN: 383621038X. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN3942
€  22.79
Trefwoorden: Content Management Webserverumgebung Frontend Backend Datensicherung Updates Templates Extensions Spam Suchmaschinenoptimierung Computers Joomla! ist eines der beliebtesten Open Source Content-Management-SystemeLeistungsfähig, leicht zu pflegen und auch f

3442761263 David S. Landes, Wohlstand und Armut der Nationen Warum die einen reich und die anderen arm sind
David S. Landes
Wohlstand und Armut der Nationen Warum die einen reich und die anderen arm sind
, Berliner Taschenbuchverlag, 2002. 704, 19,1 x 11,6 x 4,5 cm, Softcover. Zustand: 2. Das Standardwerk zur Wirtschaftsgeschichte Kaum eine Frage ist umstrittener und stärker mit Ideologie befrachtet als die, warum manche Länder wirtschaftlich äusserst erfolgreich sind, während andere unfähig scheinen, aus ihrer Armut herauszufinden. Liegt es am Klima? An der Kultur? An der Politik? In seiner umfassenden Geschichte über die Weltwirtschaft der letzten sechshundert Jahre entwickelt David Landes Antworten auf diese Fragen und bietet zugleich ein Ein Glückstreffer der Wirtschaftsgeschichtsschreibung.« (Die Zeit) »Keine Frage: Jeder Leser wird von diesem prachtvollen, erfrischenden Buch provoziert und angeregt werden. Landes ist ein Bilderstürmer.« (New York Times) »Spannende Weltwirtschaftstheorie.« (Raiffeisenzeitung) Klappentext: "Wer wird die Welt in das 21. Jahrhundert führen? Für die Antwort kann man sich keinen besseren Leitfaden denken als David Landes' meisterhaftes Werk." "Ein Glückstreffer der Wirtschaftsgeschichtsschreibung." Die Zeit Das mittelalterliche Europa hatte es nach Landes Einschätzung nicht leicht. Von grausamen Nordmänner, Sarazenen, Magyaren überfallen, in Kreuzzügen aufgerieben, von Pestepidemien heimgesucht, in König- und Fürstentümer unterteilt und zerstritten, oft von einer Kirche, die ihren Auftrag verriet, geknebelt. Dennoch habe es gegenüber anderen Regionen Vorteile gegeben. Sowohl aus der römischen, wie auch aus dem germanischen und judeo-christlichen Tradition speiste sich die Auffassung des Rechts auf Eigentum - in dieser Form bspw. im China jener Zeit alles andere als selbstverständlich. Dies war eine wesentliche Grundlage für die - Besitz erweiternde - Entwicklung von Landwirtschaft, Handel, Handwerk, Banken, Manufakturwesen usw. mit der immer weitere Teile der Gesellschaft erstarkten und selbstbewusst ihre Rechte und Freiheiten einforderten. Stabile Institutionen entstanden und die Möglichkeiten politischer Partizipation erweiterten sich über die Jahrhunderte Schritt für Schritt - freilich nicht ohne z.T. blutigste Auseinandersetzungen und Wehen. Immer mehr Menschen konnten sich so vollumfänglich produktiv und kreativ einbringen. Diesem Prozess kam zu gute, dass das Christentum - im Gegensatz bspw. zum Konfuzianismus oder Hinduismus - ursprünglich in Bezug auf Fragen der gesellschaftlichen Organisation Enthaltsamkeit übte. Die christlichen Ideale beanspruchten Geltung unabhängig von der jeweiligen Gesellschaftsform. Darauf konnten sich benachteiligte Gruppen immer wieder berufen - der Adel gegenüber König, Papst und Kaiser; die Bauern und Bürger gegenüber dem Adel. Ähnlich positiv, so Landes, waren auch die Auswirkungen der jüdisch-christlichen Überlieferung bezüglich der wirtschaftlichen Nutzbarmachung bzw. wissenschaftliche Durchdringung der Welt. Flüsse, die heilig sind, nutzt man nicht für Wassermühlen, in Heiligen Hainen fällt man kein Nutzholz. Für Planeten, die - wie etwa bei Ägyptern, Griechen und Römern - mit Göttern identifiziert werden, berechnet man keine Umlaufbahnen. Wie bei Platon und Aristoteles war bzw. ist bei Juden und Christen Gott der Schöpfer aller Dinge; der Mensch beauftragt, sich die materielle Welt in angemessener Weise untertan zu machen. In letzterem liegt wiederum ein grundlegender Unterschied zur östlichen Philosophie und Religion - dort geht es stets weit weniger um Beherrschung als um ein Leben in Harmonie mit der Natur. Unterschiedliche Entwicklung innerhalb West-Europas haben, so Landes, ihren Ursprung am Beginn der Neuzeit, v.a. in Zusammenhang mit der Entwicklung der Schifffahrt und der Entdeckung Amerikas. So war bspw. England weit mehr auf Warenproduktion und extensiven Handel angewiesen als Spanien, dem tonnenweise Gold aus den südamerikanischen Kolonien zufloss. - Für Lateinamerika waren hier die Konsequenzen ähnlich wie für das europäische Stammland. Während die nordamerikanischen Siedler am Aufbau einer wirtschaftlichen Basis arbeiteten, konnten die südamerikanischen importieren, was andernorts produziert wurde. Etwas anderes kam laut Landes hinzu: Die Besiedlung in Nord und Süd fanden jeweils durch einen völlig anderen Menschenschlag statt: Im Norden die frommen Siedler, oft vor Verfolgung geflohen und schon deshalb von Idealen wie Freiheit und Gerechtigkeit beseelt. Ein gutes Arbeitsethos, Autonomie und Unternehmergeist, aber auch ausgeprägter Gemeinsinn zeichneten diese Leute aus. Im Süden hingegen heuerten für das Unternehmen Neue Welt zu grossen Teilen diejenigen an, die sich in der alten" schwer taten, Raubeine und Ganoven, Abenteurer und Draufgänger. Im Zuge einer Besiedlung, in der das Recht des Stärkeren entschied, etablierte sich schliesslich eine quasi-feudale, einseitig agrarwirtschaftlich orientierte Ordnung bei der die Macht über lange Zeit in den Händen derjenigen lag, die sich den grössten Grundbesitz angeeignet hatten und die an Entwicklung nicht interessiert waren. Spanien und Portugal gerieten auch aus anderen Gründen vom 16./17. Jahrhundert an auf den absteigenden Ast. Die Inquisition bedrohte hier das freie - zumal öffentliche - Denken mehr als irgendwo sonst. Für die in wissenschaftlichen und wirtschaftlichen Fragen oft sehr beschlagenen Juden wurden die Verhältnisse immer bedrohlicher, sodass sie abwanderten. Mehr und mehr, so Landes, habitualisierten sich Ignoranz und eine ausgeprägte geistige Stumpfheit. Ganz anders in Mitteleuropa. Kein Kulturkreis entwickelte etwas der exakten neuzeitlichen Wissenschaft - mit ihrer gezielten, experimentellen Befragung der Natur auf Gesetzmässigkeiten hin - vergleichbares. Dennoch, so Landes, hätte die Wissenschaft im Vorfeld der Industriellen Revolution keine zu grosse Rolle gespielt. Die Entwicklung vollzog sich eher auf der Basis empirischer Erkenntnisse, die im Produktionsprozess selbst gemacht wurden. Bezüglich der Frage, warum die Wirtschaft insbesondere in England, dann aber auch bald in Nordamerika, und anderen europäischen Staaten eine solche Dynamik entwickelte, kommt der Autor zu dem selben Schluss wie Max Weber, der die tiefere Ursache im protestantischen Arbeitsethos verortet. Hier liegt auch einer der Gründe dafür, warum sich Ost- und Westeuropa so unterschiedlich entwickelten. Weitere kommen hinzu. Die Slawen konnten weit weniger bzw. erst viel später als Westeuropa auf den Fundamenten der griechisch-römischen Antike aufbauen. Zum anderen war der Osten dann durch das Vorbild Byzanz geprägt und dies war gleichbedeutend mit einem hohen Mass an Zentralismus. Was im Westen zunächst ein Nachteil war, die Zerstücklung und Aufteilung in viele rivalisierende Herrschaftsbereiche - wurde schliesslich zum Vorteil. Man musste verhandeln, streiten, sich von unten her organisieren. Man machte Kompromisse um höherer Ziele willen, doch stets ohne ein relativ grosses Mass an Autonomie preiszugeben. In einem solchen Klima entwickelt sich ein entsprechender - eher individualistisch, eher eigenständig, eher innovativ denkender - Menschentypus. China ist eine alte Hochkultur, die philosophische und dichterische Weltliteratur zu einer Zeit hervorbrachte, als man im Europa der Germanen noch keine Schrift kannte. Legendär sind die frühen - im weiteren Verlauf der Geschichte oft wieder vernachlässigten - Erfindungen Chinas: die ersten - wenn auch primitiven - Hochöfen, das Papier, das Drucken mit beweglichen Lettern, das Schiesspulver, der Kompass. Früh hatte man den den Reisanbau perfektioniert, weite Teile des heutigen China mit einem Bewässerungssystem überzogen. Im 15. Jahrhundert war das Reich der Mitte" bereits dem Status einer hegemonialen Weltmacht sehr nahe - mit einer gigantischen Flotte, die bis nach Afrika vorstiess und Tribut einholte. Aus historisch schwer nachvollziehbaren Gründen vollzog die Ming Dynastie nach einer kurzen, höchst expansiven und progressiven Phase dann gewissermassen eine Wende nach innen. Die Innovation und Dynamik die sich entfaltete, machte den Herrschenden wohl Angst. Die konfuzianische, statische Auffassung einer ewig gültigen, natürlichen Gesellschaftsordnung dominierte das Denken. Landes zitiert: "In Staatsangelegenheiten scheint es so, dass, wenn die Gesetze und Massnahmen der Staatsgründer genauestens befolgt und nicht verändert werden, der Staat auf ewig bestehen bleibt. Wenden sich indessen die Nachfolger gegen die Gesetze ihrer Vorfahren und ersinnen sie neue, dann verfällt der Staat dem Chaos und wird gewiss untergehen." Als vom 16. Jahrhundert an Europäer chinesischen Boden betraten, erlebten diese trotz allem eine stolze, sich allen anderen überlegen fühlende Kultur. Aber gerade darin lag das Verhängnis. Die Fortschritte der Europäer im Feld der mathematischen Wissenschaften - nichts, was nichts schon im Buch der Wandlungen" geschrieben wäre! Die technischen Neuerungen, die die Jesuiten präsentierten (bspw. mechanische Uhren) - interessant und kurios, aber wozu benötigte man das? Ganz anders erlebten die ersten Europäer, die 1543 japanischen Boden betraten, das Land der aufgehenden Sonne. Die Japaner - wenngleich zu jener Zeit in viele rivalisierende Fürstentümer gespalten - zeigten sich aufgeschlossen, gastfreundlich und wissbegierig. Sie wirkten auf die Besucher energetischer, zielstrebiger und innovativer als die Chinesen. Auch das Christentum wurde oft begeistert aufgenommen. Dies, so Landes, hätte jedoch den gängigen japanischen Kodex unterlaufen. Der völlige Gehorsam gegenüber Herrschern, Adligen, Kriegs-, Grund- und Dienstherren - bis hin zum Suizid, wenn der Befehl dazu auch nur andeutungsweise erging, war etwas, was die Christen, die sich nun in erster Linie Gott verpflichtet sahen, nicht mehr mitvollziehen konnten. Dass sich die spanischen und portugiesischen Seefahrer und Händler auch noch zunehmend arrogant, herablassend und tölpelhaft präsentierten, verstärkte die Ressentiments unter der herrschenden Elite nur noch mehr. Die Folge war schliesslich ein radikales Vorgehen gegen alles, was die traditionellen Werte infrage stellte und zu bedrohen schien. Mit einer Brutalität sonders gleichen wurden alle Christen, die ihrem Glauben nicht entsagen wollten verfolgt und getötet. Schätzungen von Historiker belaufen sich auf eine Zahl von 300.000 bis 700.000 Opfern. Wie China vollzog Japan eine Wende nach innen, die erst im 19. Jh. durch die Kanonenboote des Commodore Perry und die nachfolgende Meiji-Restauration revidiert wurde. Im Zuge der letzteren vollzog sich eine nationale Einigung unter dem Tenno - die Ständeordnung und das Shogunat wurden abgeschafft. Eine Modernisierung, Technisierung und Industrialisierung wurde nun mit Nachdruck betrieben und dies bekanntlich sehr erfolgreich. Die Mentalität der Japaner sei bestimmt gewesen durch eine Mischung von zu Höchstleistungen anspornender Bushido-Ethik und zen-buddhistischer Arbeitsmystik, im Resultat ähnlich effektiv wie der Protestantismus. Während im Westen ein wachsender Individualismus zum Tragen kam, blieb in Japan jedoch ein tiefes Gefühl der nationalen Verbundenheit erhalten. Anders als andere Entwicklungs-Nachzügler, so Landes, hätten die Japaner von Anfang an ein hohes Mass an Selbständigkeit gezeigt. Sie hielten sich nicht lange damit auf, die verlängerte Werkbank des Westens zu sein - sie lernten schnell und entwickelten rasch selbst leistungsfähige Technologien und Produkte. Sie liessen nicht Scharen von Fachkräften und Entscheidungsträgern im Ausland studieren bzw. ausbilden - sie bauten schnell eigene Universitäten mit hohem Niveau auf. Und Indien? Auch hier tat die kulturelle Prägung ihr Werk. Der Hinduismus ist eher ein Kosmos verschiedenster religiöser Konzepte als eine einheitliche Religion. Es gibt jedoch gewisse gemeinsame Grundzüge. Zu diesen gehört der Glauben an den Dharma, eine Art universelles kosmisches Gesetz, die ewige Ordnung der Welt. Diese unumstössliche Ordnung manifestiert sich sehr konkret im gesellschaftlichen und persönlichen Leben. So ist natürlich auch das Kastenwesen Ausdruck derselben. Der Dharma bestimmt bzw. regelt das Leben bis ins Detail. Jede Kaste, ja jeder Berufsstand hat eine ganz individuelle Daseinsbestimmung. Es gilt, dieser Ordnung unbedingt zu folgen; aus ihr auszubrechen, sich aus einer niederen Kaste empor arbeiten zu wollen, gilt als Sünde. Dass ein solches System wenig Leistungsanreize bietet, liegt auf der Hand. Die britische Kolonialherrschaft hatte von daher auch positive Seiten. Sie schuf ein relativ stabiles Netz von Institutionen sowie erste Ansätze eines Bildungssystems und brachte ein neues Menschenbild, von dem sich auch Menschen wie Gandhi und Nehru inspirieren liessen. Den islamischen Kulturkreis sieht Landes seit jeher blockiert durch die Machtausübung von Despoten, die jede Eigeninitiative, jeden Ehrgeiz und jede Kreativität bei den Untergebenen unterdrückt. Deshalb gab es zwar unter der Flagge des Islam über lange Zeit ein fortschreitende Expansion. Auch war man offen dafür, Wissen und Kultur unterworfener und benachbarter Völker zu absorbieren und streckenweise - unter dem Abbasiden-Kalifat - fand eine beeindruckende Weiterentwicklung statt - im persischen Corasan (Ibn Sina, Al Biruni), in Bagadad (Haus der Weisheit) oder dann auch im maurischen Spanien - Cordoba (Ibn Rushd), Granada (Ibn Chaldun). Mehr und mehr setzte sich aber - von Herrschern, denen es in erster Linie um Ordnung und Stabilität ging, gern aufgegriffen und befördert - die Lehre des persischen Philosophen und Theologen Al Gazzhali (11. Jh.) durch, welcher all die moderne Gelehrsamkeit als letztlich eitles, für das Volk ohnehin nicht nachvollziehbares und aus geistlicher Sicht fragwürdiges Treiben ansah. Während in Europa dann nach Gutenbergs Erfindung der Buchdruck immer mehr Wissen unter das Volk brachte, tat man sich im benachbarten islamischen Kulturkreis auch damit schwer. Der Koran durfte nur in arabischer Sprache vervielfältigt werden, da diese als die Sprache der Offenbarung galt - dies zudem möglichst in kalligrafisch kunstvoller Schrift - keinesfalls in so profaner Weise, wie dies durch maschinelle Pressen und Drucklettern geschah. Sultan Bajasid II. verbot 1483 die Errichtung von Druckereien unter Androhung der Todesstrafe. Dies wurde erst 1727 zurückgenommen. Es war die Zeit in der man im Osmanischen Reich langsam aufwachte und des bedrohlich wachsenden Rückstandes gegenüber dem Westen - besonders im Zusammenhang kriegerischer Auseinandersetzungen mit Österreich und Russland - gewahr wurde. Die Buchproduktion hielt sich dennoch - bis heute - in Grenzen. Die Reform- und Industrialisierungsversuche des ägyptischen Herrschers Mohammad Ali Pascha im 19. Jahrhundert, der wohl ambitionierteste Versuch im islamischen Raum, an der Schwelle zur Moderne den Anschluss an den Westen zu finden (Landes geht recht ausführlich darauf ein), wurden von der Hohen Pforte in Istanbul ausgebremst. Afrika ist von der Stammeskultur geprägt. Der Kontinent bietet mit seinen z.T. extremen klimatischen Bedingungen, gefährlichen Krankheiten, teilweise landwirtschaftlich wenig geeigneten Böden nicht die besten Voraussetzungen und war dementsprechend dünn besiedelt. Grosse Städte, die in der Geschichte stets Voraussetzung für komplexere Formen menschlichen Zusammenlebens, ethisch-religiöser Systeme, Erfindungsreichtum und technischer Neuerungen - auch im Bereich der Kriegsführung, Formen organisierten und konkurrierenden Wirtschaftens waren, entstanden kaum. Vereinzelt kam es zu Reichsbildungen - Aksum, Mali, Ghana, Kongo, Simbabwe - zumal im Süden Afrikas aber kaum mit denen anderer Weltregionen vergleichbar. Bereits die städtische Kultur der Griechen beförderte massiv den Wettbewerb. Alles war darauf ausgerichtet, das eigene Potenzial zu entfalten und zu erweitern. Dgl. ist der afrikanischen Kultur eher fremd. Zwar gibt es auch in Stammesgesellschaften ein Streben nach Führungspositionen. Dies betrifft jedoch nur wenige, die über die entsprechenden Voraussetzungen verfügen. Auch von ihnen wird erwartet, dass sie das Wohl der Gemeinschaft über das eigene stellen. Auszuscheren und sich von den anderen abzuheben gilt als verwerflich. Dies alles macht auch Sinn. In einer Gesellschaft ohne stabile übergeordnete Institutionen ist der Einzelne in allen Notlagen und Konfliktfällen auf den Verband, dem er ursprünglich zugehört, verwiesen. Deshalb sind Solidarität, Loyalität, Egalität von entscheidender Bedeutung. In vielerlei Hinsicht gilt das bis heute. Afrika befindet sich noch immer in einer zivilisatorischen Umbruchsphase. Die traditionellen Strukturen sind zerbrochen oder zumindest fragil. Die neuen", westlich orientieren Formen gesellschaftlicher Organisation sind jedoch noch längst nicht tragfähig. Natürlich ist all dies keine Entschuldigung für Korruption, Clan- und Vetternwirtschaft, Bad Governance oder auch Mangel an Verantwortungsgefühl und Engagement auf anderen Ebenen der Gesellschaft. Aber es erklärt vieles, und macht hoffentlich nachsichtiger. Landes erinnert daran, wie lange Europa gebraucht hat, um sich zu dem Niveau der Gegenwart zu entwickeln. Das Innere Afrika wird hingegen erst seit rund 150 Jahren wirklich erschlossen und dies, wie man weiss, über weite Strecken auf wenig förderliche Art und Weise. Zusammenfassend könnte man sagen, dass Landes fünf Faktoren als Grundlage der Entwicklung von Wohlstand ausmacht: 1. Ein einigermassen zuträgliches geografisches Umfeld. Mässiges Klima, fruchtbare Böden, Zugänge zum Meer, grosse Flüsse als Transportwege sind vorteilhaft 2. Ein religiöser bzw. weltanschaulicher Hintergrund, der eine rationale Betrachtung, Ergründung und Nutzbarmachung der materiellen Welt zulässt oder sogar motiviert und auf dynamisch verwirklichte gemeinschaftliche Ideale setzt, statt auf statische Ordnungen 3. Ein Wertekanon, der persönliche und gemeinschaftliche Entwicklung hoch bewertet, herausragende Leistungen honoriert, ein gesundes Mass an Ungleichheit zulässt ohne innergesellschaftliche Solidarität zu vernachlässigen 4. Kulturelle Verankerung von Sekundärtugenden wie Ehrlichkeit, Fleiss, Zuverlässigkeit, Verantwortungsbewusstsein; Integrität auch ausserhalb der eigenen sozialen Gruppe 5. Eine Regierung, die individuelle Rechte und Freiheiten garantiert und - ebenso wie sonstige Eliten und Entscheidungsträger - im Sinne des Gemeinwohls agiert Dies ist aufschlussreich auch für die Betrachtung der Ungleichheiten, für das Nachdenken über Entwicklungsmöglichkeiten und -prognosen in der gegenwärtigen Welt. Ein sehr empfehlenswertes, erfrischend geschriebenes Buch, das längst zu einem Standardwerk der Entwicklungsgeschichte avancierte. Reihe/Serie Berliner Taschenbuch Verlag BTV Zusatzinfo 10 schw.-w. Abb. Einbandart kartoniert Geschichte Teilgebiete der Geschichte Kulturgeschichte Sozialgeschichte ISBN-10 3-442-76126-3 / 3442761263 ISBN-13 978-3-442-76126-5 / 9783442761265 Wohlstand und Armut der Nationen David S. Landes ISBN: 3442761263. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN1443
€  35.59
Trefwoorden: Das Standardwerk zur Wirtschaftsgeschichte Kaum eine Frage ist umstrittener und stärker mit Ideologie befrachtet als die, warum manche Länder wirtschaftlich äusserst erfolgreich sind, während andere unfähig scheinen, aus ihrer Armut herauszufinden. Liegt

3897213575 Andreas G. Lessig, Linux-Firewalls. Ein praktischer Einstieg.
Andreas G. Lessig
Linux-Firewalls. Ein praktischer Einstieg.
, O'Reilly, Auflage: 1 (Januar 2006). 566, 22,8 x 17,6 x 3,8 cm, Hardcover . Zustand: 2. Angriffe aus dem Internet sind eine reale Gefahr für alle Computer und Netze, die mit dem Internet verbunden sind. Gleichzeitig ist es nicht trivial, eine sichere Linux-Firewall einzurichten oder beispielsweise komplexere Paketfilterregeln aufzustellen. Linux-Firewalls - Ein praktischer Einstieg hilft Ihnen, die für Sie geeignete Firewall-Lösung zu finden und Schritt für Schritt zu realisierenOb Sie nun Ihre privaten Computer zu Hause oder das lokale Netz Ihrer Firma und Ihren Webserver schützen wollen. Vorgestellt werden sowohl Floppy-Linuxe als unkomplizierte Lösungen für den Privathaushalt als auch anspruchsvollere Lösungen, die auf einer sicher konfigurierten Standarddistribution basieren und die Paketfilterung mit dem Einsatz von Proxies kombinieren. Darüber hinaus wird auch auf die Einrichtung einer Demilitarized Zone für den Betrieb öffentlicher Server eingegangen. Zu den Themen gehören* Was Firewalls leisten und was nicht * Die gängigsten Angriffe und was technisch dahinter steckt * Verschiedene Firewall-Architekturen und ihre Bausteine * Floppy-Linuxe als einfache Lösung für den PrivathaushaltCoyote Linux und fli4l * Eine Linux-Standarddistribution Schritt für Schritt zu einer Firewall umbauenSuSE Linux, Red Hat und Debian * Einrichten und Testen der Internetverbindung (DSL, ISDN, Modem, direkte Ethernet-Verbindung) * Konfiguration der Paketfilter mit iptables für Linux-Kernel der Serie 2.4 (und mit ipchains für die Kernel der Serie 2.2) * Squid und Internet Junkbuster als Webproxies * Eine Demilitarized Zone für den Betrieb öffentlicher Server * Durchführen von Abnahmetests, bevor die Firewall in Betrieb geht * Wartung der Firewall und Sicherheitsrichtlinien für die Nutzer eines Netzes * Was im Fall eines Angriffs oder Einbruchs zu tun ist. Das Buch beschreibt SuSE 8.0, Red Hat 8.0 und Debian 3.0. Es wird unter der GNU Free Documentation License veröffentlicht. Den Quelltext und die im Buch beschriebenen Skripte können Sie von der O'Reilly-Website herunterladen. Ein erstklassiges Werk, das wieder mal die Qualität der O'Reilly-Bücher unterstreicht. Besonders gut gefiel mir, dass sich der Autor nicht bloss darauf beschränkte, iptables-Kommandos abzudrucken, sondern sich bemühte, die Firewall in den Kontext der allgemeinen Sicherheitsproblematik einzubetten. So findet man neben den besagten Firewall-Anleitungen auch Hilfe zur sicheren Konfiguration diverser Netzwerkdienste sowie gute Hinweise, um Systeme wasserdicht zu machen. Einsteigern in die Linux Welt würde ich dieses Buch allerdings nicht empfehlen, zumindest grundlegende Kenntnisse der bash sowie solide Netzwerkkenntnisse werden vorausgesetzt. Abgesehen davon ist "Linux Firewalls. Ein praktischer Einstieg" ein aktuelles, gut recherchiertes Buch, das ich gerne weiterempfehle. ISBN: 3897213575. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN8852
€  71.90
Trefwoorden: Angriffe aus dem Internet sind eine reale Gefahr für alle Computer und Netze, die mit dem Internet verbunden sind. Gleichzeitig ist es nicht trivial, eine sichere Linux-Firewall einzurichten oder beispielsweise komplexere Paketfilterregeln aufzustellen. L

 
Oliver Liebel (Autor)
Linux Hochverfügbarkeit: Einsatzszenarien und Praxislösungen
, Galileo Computing, 2010. 454, 24,6 x 17,6 x 3 cm, Hardcover. Zustand: 2. Sie finden in diesem Buch ein schlüssiges Gesamtpaket, das alle Aspekte der Hochverfügbarkeit beleuchtet und erläutert, und Ihnen praxiserprobte Setups und Disaster Recovery-Prozeduren an die Hand gibt. Aus dem Inhalt: Disk-Monitoring, Bonding-Netzdevices, selektives Prozess-Shielding, (Soft-)Raid-Systeme, skalierbare Logical Volumes - Cluster-Setups auf Basis von Corosync/OpenAIS und Pacemaker mit hochverfügbaren Server-Diensten umsetzen - Hochredundante Speichersysteme im Netz: DRBD, iSCSI, Cluster-Dateisysteme (OCFS2/GFS2), Snapshot-Szenarien und CLVM - Praxisszenarien zu Setup und Live-Migration virtueller Xen- und KVM-Gäste - Erprobte Strategien zu Server- und Datensicherung und zur schnellen Wiederherstellung für Sie bereit. - Fertige Skripte und Dateien zum Download ISBN: 3836213397. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN28089
€  73.99
Trefwoorden: Sie finden in diesem Buch ein schlüssiges Gesamtpaket, das alle Aspekte der Hochverfügbarkeit beleuchtet und erläutert, und Ihnen praxiserprobte Setups und Disaster Recovery-Prozeduren an die Hand gibt. Aus dem Inhalt: Disk-Monitoring, Bonding-Netzdevic

 
Denis Moschitto (Autor), Evrim Sen (Autor)
Hackerland: Das Logbuch der Szene
, Klett-Cotta, Auflage: 3., aktualisierte und erweiterte A. (März 1999). 168, 18,8 x 14 x 1,4 cm, Softcover. Zustand: 2. Das Logbuch der Szene .Eine Mischung aus Reportage und Sachbuch macht "Hackerland" zu einer spannenden Lektüre. Die beiden jungen Autoren beschreiben den Grenzbereich zwischen Legalität und kriminellen Handlungen der Hackerszene, in der sie sich selbst seit mehreren Jahren bewegen. Das Buch setzt gegen immer noch gängige Klischees über Hacker zum ersten Mal den Schwerpunkt auf die Entwicklung der legalen und illegalen Szene. Über die Geschichte der Raubkopierer und des Crackens werden Begriffe und Zusammenhänge erklärt, und in die geheime Welt der Hacker eingeführt. Der Mythos Hacker wird aufgelöst und ersetzt durch eine Generation von Computerfanatikern, die in Wettkämpfen und auf Parties nur ein Ziel haben:Hauptsache Spass. Doch werden auch Namen aktiver Personen der illegalen Szene und Verbindungen aufgedeckt, die noch nie an die Öffentlichkeit gelangt sind. Ein aktuelles Thema auch für die Leser, die gern im Internet surfenüber ein Internet-Adressenverzeichnis kann Kontakt zu Szenegruppen aufgenommen werden, Interviews mit Szenemitgliedern geben Aufschluss über deren Aktivität und eine detaillierte Begriffserläuterung gibt Hilfestellung beim Einstieg ins Netz. "Hackerland zeigt wie es in der Szene zugeht." (Focus) "Eine kurzweilige Lektüre mit einem Einblick in die Hackerwelt, wie sie kein Aussenstehender bieten könnte." (Computer Bild).Denis Moschitto, geb. 1977, war gemeinsam mit seinem Freund Evrim Sen von der Idee besessen, Mitglied der "Hacker-Szene" zu werden. Von ihrem Taschengeld kauften sie sich1990 das erste Modem und gründeten ihre eigene Mailbox "Skywards", die in Köln und Umgebung berüchtigt war. Dabei kamen sie in Kontakt mit legendären Szenegruppen wie "Skid Row" und "Paranoimia". Später machten sie selbst Musik und waren Mitglieder bekannter Gruppen wie "Scoopex" und "Shining-8". Ihre Platte Busted wurde von dem DJ Sven Väth zu einer seiner zehn Lieblingsplatten des Jahres gekürt. Denis Moschitto lebt als Schauspieler in Köln. Evrim Sen, geb. 1975, programmierte schon im Alter von zehn Jahren und war gemeinsam mit seinem Freund Denis Moschitto von der Idee besessen, Mitglied der "Hacker-Szene" zu werden. Von ihrem Taschengeld kauften sie sich 1990 das erste Modem und gründeten ihre eigene Mailbox "Skywards", die in Köln und Umgebung berüchtigt war. Dabei kamen sie in Kontakt mit legendären Szenegruppen wie "Skid Row" und "Paranoimia". Später machten sie selbst Musik und waren Mitglieder bekannter Gruppen wie "Scoopex" und "Shining-8". Ihre Platte Busted wurde von dem DJ Sven Väth zu einer seiner zehn Lieblingsplatten des Jahres gekürt. Evrim Sen hat als Journalist zahlreiche Artikel zur Cyberkultur in Computermagazinen publizierte. Er ist Autor der Kultbücher Hackerland und Hackertales. Derzeit arbeitet er als Softwareentwickler."Bombenanschläge via EMailHacker mögen es, im Internet für Unruhe zu sorgen. Eine bei den Hackern besonders beliebte und sehr unfeine Art des Terrors ist Mailbombing. Von der Szene eingerichtete Systeme, die ebenfalls dem Internet angeschlossen sind, geben ihren Mitgliedern und damit auch Hackern die Möglichkeit, EMail-Adressen von beliebigen Personen mit Daten zu bombardieren. Ein besonders beliebtes Anwenderprogramm zur Bombardierung von EMail-Adressen ist unter anderem"Kaboom", das man völlig legal aus dem Internet beziehen kann. Ein Mailpaket einer Grösse bis zu einem Gigabyte wird der EMail-Adresse des Opfers mehrmals am Tage von einer anonymen Stelle aus zugesandt. Da kaum ein Internetanbieter diese riesigen Mengen an Datenmüll verkraften kann, sie aber dennoch weiterleiten muss, kommt es zu einem gewaltigen Datenstau. Hunderte von Systemen, durch die dieses Paket geroutet wird, werden gebremst oder brechen unter der Last der Daten zusammen und erleiden dadurch einen elektronischen Absturz (Crash). Solche Staus werden anderen Systemen automatisch gemeldet, die dann durch komplizierte Ausweichmanöver versuchen, den Stau grossräumig zu umgehen. So kann es durchaus vorkommen, dass eine Nachricht einen weltweiten Umweg nehmen muss, um letztendlich doch wieder in derselben Stadt zu landen. Hundert von Systemen werden durch solche Racheakte in Mitleidenschaft gezogen, was dem Hacker, der den Stau verursachthat, oft ziemlich egal ist, solange seine Angriffsaktion auch den erreicht, dem sie galt. () Derartige Bombardierungssysteme werden von verschiedenen Hackern auch dazu genutzt, ganze Anbieter lahmzulegen. Selbst Ausfälle dieser Art (Netsplits) sind im Internet durchaus an der Tagesordnung. ()" ISBN: 3608500294. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN16354
€  164.99
Trefwoorden: Das Logbuch der Szene .Eine Mischung aus Reportage und Sachbuch macht "Hackerland" zu einer spannenden Lektüre. Die beiden jungen Autoren beschreiben den Grenzbereich zwischen Legalität und kriminellen Handlungen der Hackerszene, in der sie sich selbst se

3866410530 Felix Peckert (Autor), Antje Kiewitt (Autor), Joachim Klapperich (Autor), Uwe Schindler (Autor), Franchise und Kooperation 2007: Das Jahrbuch für die Selbstständigkeit mit System mit CD-ROM
Felix Peckert (Autor), Antje Kiewitt (Autor), Joachim Klapperich (Autor), Uwe Schindler (Autor)
Franchise und Kooperation 2007: Das Jahrbuch für die Selbstständigkeit mit System mit CD-ROM
, Deutscher Fachverlag, 2006. 420, 30,2 x 21,4 x 2,8 cm, Hardcover. Zustand: 2. Leserzielgruppe: Das Jahrbuch Franchise und Kooperation 2007 ist somit eine unentbehrliche Lektüre für Gründer und angehende Franchise-Partner, Unternehmer, Manager, Berater sowie Rechtsanwälte, sie sich mit dem Thema Existenzgründung, Selbstständigkeit und Franchise befassen. Das Jahrbuch Franchise und Kooperation 2007 beschreibt in seiner sechsten Auflage detailliert den Auf- und Ausbau von Franchise-Systemen, analysiert die Erfolgsfaktoren der Franchise-Partnerschaft und erläutert rechtliche Aspekte und Finanzierungsmöglichkeiten der Selbstständigkeit mit Franchise. Ergänzt um zahlreiche Praxisbeispiele und Tipps für zukünftige Franchise-Partner, erhält der Leser fundierte Informationen über die Voraussetzungen und Erfolgsgrundlagen unterschiedlicher Systeme und der unternehmerischen Partnerschaft. Porträts von über 300 Systemen am Markt bieten darüber hinaus einen umfassenden Überblick über alle in Deutschland aktiven Systeme, die auf Partnersuche sind. Mit dem Wissen um Rahmenbedingungen und Erfolgsfaktoren ist Kalkulierbarkeit und Transparenz der Unternehmensbeziehungen gewährleistet - und damit die Voraussetzung für günstige Erfolgs- und Wachstumsaussichten geschaffen. Aus Sicht des Franchise-Gebers ist Franchise ein markenorientiertes Vertriebssystem, mit dem Märkte dynamisch und einheitlich erschlossen werden können. Aus Sicht des Franchise-Partners ist Franchise ein Unternehmernetzwerk dessen verbindliche Regelungen und gemeinsamer, einheitlicher Marktauftritt die Unternehmensgründung sowie die standortbezogene Expansion erheblich erleichtern kann. "Immer mehr Existenzgründer entscheiden sich für eine Selbstständigkeit als Franchise-Nehmer. Aus gutem Grund: Mit dieser modernen Form der Existenzgründung können sie ihr unternehmerisches Risiko deutlich reduzieren - und sind so erfolgreich", so auch die Einschätzung von Dr. Peter Fleischer, Mitglied des Vorstands der KfW Bankengruppe. Mit Tipps für Franchise-Nehmer und ausführlichen Systemporträts. Das Jahrbuch Franchise und Kooperation 2007 beschreibt in seiner sechsten Auflage detailliert den Auf- und Ausbau von Franchise-Systemen, analysiert die Erfolgsfaktoren der Franchise-Partnerschaft und erläutert rechtliche Aspekte und Finanzierungsmöglichkeiten der Selbstständigkeit mit Franchise. Ergänzt um zahlreiche Praxisbeispiele und Tipps für zukünftige Franchise-Partner, erhält der Leser fundierte Informationen über die Voraussetzungen und Erfolgsgrundlagen unterschiedlicher Systeme und der unternehmerischen Partnerschaft. Porträts von über 300 Systemen am Markt bieten darüber hinaus einen umfassenden Überblick über alle in Deutschland aktiven Systeme, die auf Partnersuche sind. Vertiefen lassen sich diese Informationen für den Leser mit dem Franchise-System-Manager unter www.franchise-kooperation.com Mit dem Wissen um Rahmenbedingungen und Erfolgsfaktoren ist Kalkulierbarkeit und Transparenz der Unternehmensbeziehungen gewährleistet – und damit die Voraussetzung für günstige Erfolgs- und Wachstumsaussichten geschaffen. Das Jahrbuch Franchise und Kooperation 2007 ist somit eine unentbehrliche Lektüre für Gründer und angehende Franchise-Partner, Unternehmer, Manager, Berater sowie Rechtsanwälte, sie sich mit dem Thema Existenzgründung, Selbstständigkeit und Franchise befassen Unternehmen Franchise – Karriere mit System Aus Sicht des Franchise-Gebers ist Franchise ein markenorientiertes Vertriebssystem, mit dem Märkte dynamisch und einheitlich erschlossen werden können. Aus Sicht des Franchise-Partners ist Franchise ein Unternehmernetzwerk dessen verbindliche Regelungen und gemeinsamer, einheitlicher Marktauftritt die Unternehmensgründung sowie die standortbezogene Expansion erheblich erleichtern kann. „Immer mehr Existenzgründer entscheiden sich für eine Selbstständigkeit als Franchise-Nehmer. Aus gutem Grund: Mit dieser modernen Form der Existenzgründung können sie ihr unternehmerisches Risiko deutlich reduzieren – und sind so erfolgreich“, so auch die Einschätzung von Dr. Peter Fleischer, Mitglied des Vorstands der KfW Bankengruppe. Aus dem Inhalt: 1 Franchise - Wiege der erfolgreichen Expansion // 2 Praxisleitfaden: Erfolgsfaktoren der Franchise-Partnerschaft // 3 Franchise als Erfolgsfaktor in der Gastronomie // 4 Franchise - Stark im Einzelhandel // 5 Recht: Die vertragliche Basis der Franchise-Partnerschaft // 6 Finanzierungsaspekte der Franchise-Partnerschaft // 7 Systeme im Porträt // 8 Master-Franchise: Die internationale Expansion // 9 Facts & Figures 2005 Felix Peckert, spezialisiert auf Franchise, berät seit 1989 Unternehmen beim Auf- und Ausbau von vertikalen Vertriebssystemen. Zu seiner Unternehmensgruppe gehören der Branchendienst „forum franchise und systeme“, der Seminaranbieter „bildungsforum franchise“ und seit Juli 2006 der Private Equity-Anbieter „Development Consultants“. Antje Kiewitt leitet das „forum franchise und systeme“ und ist neben ihrer Tätigkeit als PR-Beraterin der gründenden Wirtschaft für die Presse- und Öffentlichkeitsarbeit anerkannter Franchise-Systeme verantwortlich sowie als Autorin zum Thema Franchise tätig. Joachim Klapperich ist seit mehr als zehn Jahren im Bereich Vertriebsrecht tätig und auf Franchise-Recht spezialisiert. Er ist Rechtsanwalt der Kanzlei Tigges Rechtsanwälte, Düsseldorf, und Mitinitiator des Bildungsforums Franchise. Uwe Schindler ist nach mehrjähriger Tätigkeit im Bereich Wirtschaftsprüfung bei KPMG in Köln seit 1996 bei der AYK AG und dort seit 2005 alleiniger Vorstand. Inhalt: 1;Grusswort;5 2;Vorwort Das ffs forum franchise und systeme;7 3;Ihr Franchise-System-Manager im Netz;11 4;Inhaltsverzeichnis;13 5;Einleitung;19 6;Kapitel 1;21 6.1;1 Franchise Wiege der erfolgreichen Expansion;23 6.1.1;1.1 Einleitende Betrachtung;23 6.1.2;1.2 Begriffseinordnung Franchise;25 6.1.3;1.3 Franchise in der Praxis;26 6.1.3.1;1.3.1 Der Franchise-Vorteil;26 6.1.3.2;1.3.2 Franchise-Konflikte;27 6.1.3.3;1.3.3 Profil des Franchise-Erfolgs;28 6.1.4;1.4 Unternehmerische Risiken im Kontext von Franchise;29 6.1.4.1;1.4.1 Die 2 + 1 Risikodimensionen;29 6.1.4.2;1.4.2 Das konzeptionelle Risiko richtig einschätzen;30 6.1.4.3;1.4.3 Das unternehmerische Risiko richtig einschätzen;30 6.1.4.4;1.4.4 Das Franchise-Risiko richtig einschätzen;30 6.1.4.5;1.4.5 Fazit: Risiko meistern;31 6.1.5;1.5 Kernelemente eines Franchise- Systems;31 6.1.5.1;1.5.1 Franchise aus Sicht des Franchise-Gebers;32 6.1.5.2;1.5.2 Franchise aus Sicht des Franchise-Nehmers;32 6.1.5.3;1.5.3 Gemeinsame Sicht der Dinge;33 6.1.5.4;1.5.4 Die neun Eckpfeiler eines Franchise-Systems;34 6.1.5.5;1.5.5 Praxisbeispiel: Joey s Pizza und die neun Eckpfeiler;35 6.1.5.6;1.5.6 Eckpfeiler Nr. 10: Die faire Franchise-Gebühr;36 6.1.6;1.6 Die Hauptdarsteller eines Franchise- Systems;37 6.1.6.1;1.6.1 Der Franchise-Nehmer;38 6.1.6.1.1;1.6.1.1 Sind Franchise-Nehmer Unternehmer?;39 6.1.6.1.2;1.6.1.2 Erwartungen der Franchise-Nehmer;39 6.1.6.1.3;1.6.1.3 Leistungsbild Franchise;40 6.1.6.1.4;1.6.1.4 Der Leistungsaustausch;40 6.1.6.1.5;1.6.1.5 Kernelemente des unternehmerischen Erfolgs;40 6.1.6.1.6;1.6.1.6 Auf die Regionalliga der Marke kommt es an zunächst!;41 6.1.6.1.7;1.6.1.7 Zentralregulierung;43 6.1.6.2;1.6.2 Der Franchise-Geber;43 6.1.7;1.7 Franchise 20XX;44 6.1.7.1;1.7.1 Franchise muss sozialen Touch ablegen;45 6.1.7.2;1.7.2 Franchise steht für Gewinn und Expansion;46 6.1.7.3;1.7.3 Der Übergang zum Franchise 20XX;46 6.1.7.4;1.7.4 Ergebnis: Kompetenz- und Renditeführerschaft;47 6.1.8;1.8 Abgewandelte Formen von Franchise- Systemen;48 6.1.8.1;1.8.1 Genossenschaftliche Franchise-Systeme;48 6.1.8.2;1.8.2 Multi-Level-Marketing;48 6.1.8.3;1.8.3 Master-Franchise;49 7;Kapitel 2;51 7.1;2 Auf- und Ausbau von Franchise- Systemen;53 7.1.1;2.1 Das allgemeine Franchise-Modell;53 7.1.2;2.2 Der Unternehmensaufbau des Franchise- Gebers;56 7.1.3;2.3 Betriebstypenentwicklung;57 7.1.3.1;2.3.1 Exkurs: Einheitlicher Marktauftritt;57 7.1.3.2;2.3.2 Die sieben Dimensionen des franchisierten Betriebstyps;58 7.1.3.3;2.3.3 Aufbau des Betriebstyps;69 7.1.4;2.4 Die Unternehmensberatung;73 7.1.5;2.5 Die Franchise-Zentrale;74 7.1.5.1;2.5.1 Struktur;74 7.1.5.2;2.5.2 Der Franchise-Mix;75 7.1.5.2.1;2.5.2.1 Systemauftritt: Lokal oder global?;76 7.1.5.2.2;2.5.2.2 Struktur: Marktauftritt des Systems;78 7.1.5.2.3;2.5.2.3 Services: Das Leistungspaket der Zentrale;80 7.1.5.2.4;2.5.2.4 Systemgebühren: Einnahmequelle der Franchise-Zentrale;84 7.1.5.2.5;2.5.2.5 Systembindung;88 7.1.6;2.6 Der Grosshandel;90 7.1.6.1;2.6.1 Sieben Regeln für den Franchise-Grosshandel;91 7.1.6.2;2.6.2 Grosshandel aus Franchise-Nehmer-Sicht;92 7.1.7;2.7 Die Filialzentrale;93 7.1.7.1;2.7.1 Planungsrahmen von Mischsystemen;93 7.1.7.2;2.7.2 Anforderungen an das Filial-Franchise-Mischsystem;94 8;Kapitel 3;97 8.1;3 Hall of Fame 2006 Die Menschen hinter grossen Franchise- Erfolgen in Deutschland;99 8.1.1;Wilhelm Weischer;100 8.1.2;Daniel Stroh;101 8.1.3;Karl Helesic;103 8.1.4;Carsten Gerlach und Christian Niemax;104 8.1.5;Franz Smeja und Jürgen Rudolph;106 8.1.6;Horst R. Jung;108 8.1.7;Dirk Wiechel;109 8.1.8;Albert Gschwendner;111 8.1.9;Jürgen Dawo;112 9;Kapitel 4;115 9.1;4 Die unternehmerische Partnerschaft Bausteine und Erfolgsfaktoren;117 9.1.1;4.1 Erfolgsfaktoren der Franchise- Partnerschaft;118 9.1.1.1;4.1.1 Partnerwahl;118 9.1.1.2;4.1.2 Arbeitsteilung;121 9.1.1.3;4.1.3 Zufriedenheit;122 9.1.2;4.2 Partnerbindung in Franchise- Systemen 123 ...Zusatzinfo zahlr. Graf. Sprache deutsch Masse 210 x 300 mm Einbandart gebunden Schulbuch Wörterbuch Lexikon Chroniken Wirtschaft Erfolgsfaktor Existenzgründung Finanzierungsmöglichkeit Franchise Franchise-Geber Franchise-Nehmer Franchise-System Franchising Jahrbuch Wirtschaft Einzelne Wirtschaftszweige Branchen Kooperation Marktauftritt Selbständigkeit gewerbl. Selbstständigkeit Selbstständigkeit Beruf Selbstständigkeit gewerbl. Unternehmensnetzwerk Vertriebssystem ISBN-10 3-86641-053-0 / 3866410530 ISBN-13 978-3-86641-053-4 / 9783866410534 ISBN: 3866410530. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN30177
€  32.95
Trefwoorden: Erfolgsfaktor Existenzgründung Finanzierungsmöglichkeit Franchise Franchise-Geber Franchise-Nehmer Franchise-System Franchising Jahrbuch Wirtschaft Einzelne Wirtschaftszweige Branchen Kooperation Marktauftritt Selbständigkeit gewerbl. Start-up Beruf Selbs

 
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken
, O'Reilly, Auflage: 1 (2004). 579, 22,8 x 17,6 x 3,4 cm, Softcover. Zustand: 2. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heisst Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschliesslich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschliesslich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird ausserdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äusserst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, dass auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoss ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heisst ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmassnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." ISBN: 3897213761. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN20524
€  69.00
Trefwoorden: Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimm

 
Martin Schauer (Herausgeber)
Feldreduzierung in Gebäuden. Geschirmte Elektroinstallation, Abschirmung an Gebäuden und in Wohnungen
, Hüthig Verlag, . 336, 148 x 210 mm, Softcover. Zustand: 2. Diese Neuerscheinung stellt den Abschnitt über Feldreduzierungen in Gebäuden aus unserem vergriffenen Buch „Baubiologische Elektrotechnik“ komplett überarbeitet und erweitert in Form eines eigenständigen Buches dar. Behandelt werden u.a. Planung und Realisierung emissionsreduzierter Elektroanlagen in Neu- und Altbauten, Minimierung nieder- und hochfrequenter Feldimmissionen von gebäudeextern betriebenen Anlagen, Lösungskonzepte zu EMF- und EMV-gerechten Elektroanlagen, physikalische Grundlagen, praxisorientierte Feldmesstechnik, Personen- und Sachschutz bei der Anwendung von Minimierungsmassnahmen sowie, Veränderungen u.a. im DIN VDE-Vorschriftenwerk und deren Auswirkungen auf die Installationspraxis. Ergänzend dazu wird das Buch von Martin Virnich „Baubiologische EMF-Messtechnik“ empfohlen. Autor: Martin Schauer ist öffentlich bestellter und vereidigter Sachverständiger für das Elektrotechniker-Handwerk und für elektrische, magnetische und elektromagnetische Felder. Er befasst sich mit Analysen zur elektromagnetischen Verträglichkeit (EMV) Reihe/Serie de-Fachwissen Sprache deutsch Masse 148 x 210 mm Einbandart Paperback Technik ? Elektrotechnik / Energietechnik Abschirmung Baubiologische Elektrotechnik Elektrische Anlagen Elektroinstallation Elektromagnetische Verträglichkeit (EMV) Elektrotechnik Feldemissionen Feldimmissionen Feldreduzierung Gebäudetechnik Strahlung ISBN-10 3-8101-0315-2 / 3810103152 ISBN-13 978-3-8101-0315-4 / 9783810103154 Inhaltsverzeichnis 1 Bedeutung von EMF und EMV. 19 1.1 Elektrische, magnetische und elektromagnetische Felder (EMF). 21 1.1.1 Das elektromagnetische Spektrum. 21 1.1.2 Grenz-, Richt- und Empfehlungswerte. 23 1.1.2.1 Bundesimmissionsschutzverordnung. 24 1.1.2.2 TCO-Standard. 24 1.1.2.3 US-Umweltbehörde EPA. 25 1.1.2.4 NISV. 26 1.1.2.5 Land Salzburg. 26 1.1.3 Grenz- und Empfehlungswerte in Zahlen. 26 1.1.4 Sachverständige und qualifizierte Berater. 27 1.1.5 Ziele und Beurteilungen von Reduzierungsmassnahmen . 28 1.2 Elektromagnetische Verträglichkeit (EMV). 29 1.2.1 Geschichte der EMV. 29 1.2.2 EMV-Gesetz. 32 1.2.3 EMV-Leitfaden. 34 1.2.4 Allgemein anerkannte Regeln der Technik. 34 1.2.5 Gibt es konkrete Vorgaben für die Errichtung von Elektroanlagen?. 34 2 Niederfrequente elektrische Wechselfelder Abschalten – Abkoppeln – Abschirmen. 45 2.1 In aller Kürze. 45 2.1.1 Physik. 45 2.1.2 Messverfahren. 46 2.1.2.1 Immissions-Messverfahren. 46 2.1.2.2 Emissionsmessverfahren. 50 2.2 Beratung – Festlegung der Ziele. 51 2.2.1 EMF. 51 2.2.2 EMV. 52 2.3 Planung von Reduzierungsmassnahmen. 53 2.3.1 Emissionsquellen niederfrequenter elektrischer Wechselfelder. 53 12 Inhaltsverzeichnis 2.3.1.2 Elektrische Geräte. 55 2.3.1.3 Elektrische Anlagen ausserhalb von Gebäuden. 55 2.3.3 Baugrundstücksmessung. 56 2.3.4 Freistehende Einfamilienhäuser. 57 2.3.5 Reihenhäuser. 58 2.3.6 Mehrfamilienhäuser. 59 2.4 Massnahmen des Emissionsschutzes. 59 2.4.1 Feldreduzierung mit geschirmten Elektroinstallationskomponenten . 59 2.4.1.1 Geschirmte Leitungen und Kabel der Energietechnik 59 2.4.1.2 Geschirmte Leitungen der Informationstechnik. 61 2.4.1.3 Geschirmte Elektrodosen. 61 2.4.1.4 Metallene Verlegesysteme. 63 2.4.1.5 Metallene Gehäuse. 66 2.4.1.6 Zähler- und Verteilerschränke. 67 2.4.1.7 Verdrahtung geschirmter Installationskomponenten. 68 2.4.1.8 Lösungen für Geräte „hinter der Steckdose“. 69 2.4.2 Feldreduzierung durch Abschalten und Abkoppeln. 72 2.4.2.1 Manuelles Abschalten von ortsveränderlichen Geräten. 72 2.4.2.2 Gebäudesystemtechnik. 73 2.4.2.3 Netzabkoppler (Netzfreischalter). 76 2.4.2.4 Stromstossschaltung. 79 2.4.2.5 Zeitschaltuhr. 79 2.4.2.6 Kleinsteuerung. 80 2.4.2.7 Speicherprogrammierbare Steuerung (SPS). 81 2.4.2.8 Funk-BUS, Funkfernschalter. 81 2.4.3 Powerline. 84 2.4.3.1 LCN-Bus. 85 2.4.3.2 EIB-Instabus. 85 2.4.3.3 EIB-Easy. 87 2.4.4 Feldreduzierung durch Phasentausch. 87 2.5 Massnahmen des Immissionsschutzes. 88 2.5.1 Ausreichender Abstand von Feldverursachern. 88 2.5.2 Grossflächige Abschirmungen. 89 2.6 Abnahmeprüfungen. 92 2.6.1 Zusätzliche Prüfungen der fachgerechten Ausführung der Elektroanlage. 92 2.6.2 Feldmessungen. 93 2.7 Fazit – Reduzierung elektrischer Wechselfelder. 94 2.7.1 Berücksichtigung aller Stromkreise. 94 2.7.2 Gebäudesystemtechnik. 94 2.7.3 „Dauerverbraucher“. 95 2.7.4 Grossflächige Abschirmungen. 96 2.7.5 Büroarbeitsplätze. 96 2.8 EWF und EMV. 96 2.8.1 Medizinische Diagnose-Bereiche. 96 2.8.2 Sanierung veralteter Elektroanlagen. 98 2.8.3 Elektronische Vorschaltgeräte. 100 3 Niederfrequente magnetische Wechselfelder Netzsysteme – Schirmung – Oberschwingungen. 101 3.1 In aller Kürze. 101 3.1.1 Physik. 101 3.1.2 Messverfahren zu magnetischen Wechselfeldern. 103 3.2 Beratung. 104 3.2.1 EMF. 104 3.2.2 EMV. 104 3.3 Planung von Reduzierungsmassnahmen. 107 3.3.1 Emissionsquellen niederfrequenter magnetischer Wechselfelder. 107 3.3.2 Systeme nach Art der Erdverbindungen. 110 3.3.2.1 Betrachtung des Verteilungsnetzes. 110 3.3.2.2 Betrachtung der Elektroanlagen in Gebäuden. 113 3.3.2.3 Realisierung des TN-S-Systems bei Altanlagen. 117 3.3.3 Messungen im Vorfeld einer Bebauung. 119 3.3.4 Freistehende Gebäude. 120 3.3.5 Reihenbebauung. 120 3.3.6 Gebäudekomplexe. 120 3.4 Massnahmen des Emissionsschutzes. 121 3.4.1 Effekte im Netz des Netzbetreibers (NB). 121 3.4.1.1 Unterirdische Versorgungsnetze. 121 3.4.1.2 Oberirdische Einspeisung. 123 3.4.2 Kompensationseffekte in der Elektroanlage. 133 3.4.2.1 Verteilungsstromkreise (Hauptleitungen).133 3.4.2.2 Ringleitungen. 135 Inhaltsverzeichnis 13 3.4.2.3 Niedervolt-Halogensysteme. 135 3.4.3 Minimieren von Einleiterrück- und Potentialausgleichsströmen . 137 3.4.3.1 Systematische Vermeidung von Einleiterströmen und Mehrfacherdungen. 137 3.4.3.2 Aktive Kompensation vagabundierender Ströme. 137 3.4.4 Austausch emissionsstarker Geräte gegen emissionsarme Geräte. 138 3.4.4.1 Elektrische Geräte mit integriertem oder externem Transformator. 138 3.4.4.2 Lineare und nichtlineare Lasten – Auswirkungen auf Streuströme. 139 3.5 Massnahmen des Immissionsschutzes. 141 3.5.1 Ausreichender Abstand von Feldverursachern. 141 3.5.2 Aktive Kompensation. 141 3.6 Magnetische Abschirmungen. 142 3.6.1 Verlegesysteme aus Stahlblech. 143 3.6.2 Abschirmfolien/Abschirmbleche aus MU-Metall. 143 3.6.3 Transformatorbleche. 144 3.6.4 Abschirmplatten in Sandwich-Bauweise. 144 3.7 Messungen mit der Strommesszange. 146 3.7.1 TN-C-System. 148 3.7.2 TN-C-S-System. 149 3.7.3 TN-S-System. 151 3.8 Oberschwingungen. 152 3.8.1 Oberschwingungen und die BImSchV. 159 3.9 Permanente Überwachung von Elektroanlagen. 161 3.10 EMV-Filter. 162 3.11 Störungen in Anlagen der Energie- und Informationstechnik 165 3.11.1 Gestörte DSL-Anschlüsse. 165 3.11.2 Falsch gehende Funkuhren. 168 3.11.3 Pfeifgeräusche aus dem Flachbildschirm. 169 4 Hochfrequente elektromagnetische Wellen Grossflächige Abschirmungen – HF-Störungen in der Elektroanlage. 173 4.1 EMF-Minimierungsmassnahmen. 173 4.1.1 In aller Kürze. 173 4.1.1.1 Physikalische Aspekte. 173 14 Inhaltsverzeichnis 15 4.1.1.2 Messverfahren. 175 4.1.2 Quellen hochfrequenter Signale. 177 4.1.3 HF-Abschirmungen im Umfeld von Gesetzen und Verordnungen. 177 4.1.4 Massnahmen des Emissionsschutzes. 180 4.1.5 Massnahmen des Immissionsschutzes. 181 4.1.6 Physik der Hochfrequenzabschirmung. 181 4.1.6.1 Quantifizierung der Hochfrequenz-Schirmdämpfung 182 4.1.6.2 Effekte von grossflächigen Abschirmungen. 184 4.1.6.3 Baustoffe und Abschirmmaterialien. 188 4.1.7 Planung von HF-Abschirmungen. 190 4.1.7.1 Ortstermin und Immissionsmessungen. 190 4.1.7.2 Beratung. 191 4.1.8 Varianten von Abschirmmassnahmen. 193 4.1.8.1 Aussenabschirmung als Einzelmassnahme. 193 4.1.8.2 Innenabschirmung als Einzelmassnahme. 193 4.1.8.3 Kombination aus Aussen- und Innenabschirmung. 194 4.1.9 Produktlösungen. 195 4.1.9.1 Kunststoffgewebe mit Abschirmwirkung. 195 4.1.9.2 Gipskartonplatte mit Grafit im Gipskern. 197 4.1.9.3 Gipskartonplatte mit Carbonfasern im Karton. 200 4.1.9.4 Abschirmender Lehmputz. 202 4.1.9.5 Kupferabschirmgewebe. 203 4.1.9.6 Abschirmende Wandbeschichtung. 206 4.1.9.7 Fenster. 209 4.1.9.8 Insektenschutzgitter. 210 4.1.9.9 Moskitonetz/Baldachin. 211 4.1.10 Wirksamkeitskontrolle der durchgeführten Massnahmen. 212 4.1.10.1 Kontrollmessungen während der Baumassnahme. 213 4.1.10.2 Abnahmemessung nach Fertigstellung der Baumassnahme. 213 4.2 Hochfrequente Störungen und die EMV. 215 4.2.1 Immissionsschutz. 216 5 Büro, Elektronik, Beleuchtung. 219 5.1 Grenz- und Richtwertempfehlungen – Büroarbeitsplätze. 220 5.1.1 BGV B11/BGR B11. 220 Inhaltsverzeichnis 5.1.1.1 Werte im Frequenzbereich 0 Hz bis 29 kHz. 221 5.1.1.2 Übergangsbereich 29 kHz bis 91 kHz. 221 5.1.1.3 Frequenzbereich 91 kHz bis 300GHz. 221 5.1.2 TCO-Standard. 222 5.2 Niederfrequente elektrische Wechselfelder (EWF). 224 5.2.1 Verursacher niederfrequenter elektrischer Felder. 224 5.2.2 Ausbreitungsfaktoren. 224 5.2.3 Massnahmen für einen feldarmen Büroarbeitsplatz. 224 5.2.3.1 Einsatz von geschirmten Installationsleitungen und Elektroinstallationsdosen. 225 5.2.3.2 Abschalten und Abkoppeln der Spannungsquelle. 225 5.2.3.3 Grossflächige Abschirmungen. 225 5.2.3.4 Einsatz von metallenen Verlegesystemen. 225 5.2.3.5 Einsatz von Raumsystemen. 230 5.2.3.6 Einsatz von Deckenkanalsystemen. 231 5.2.3.7 Einsatz von metallenen Gehäusen. 232 5.2.3.8 Einsatz von Sonderkonstruktionen (Abschirmung von Schreibtisch-Arbeitsplatten). 232 5.2.4 Zusammenfassung. 235 5.3 Reduzierung niederfrequenter magnetischer Wechselfelder (MWF). 235 5.3.1 Verursacher niederfrequenter magnetischer Wechselfelder (MWF). 236 5.3.2 Massnahmen für einen feldarmen Büroarbeitsplatz. 236 5.3.3 Zusammenfassung. 238 5.4 Elektromagnetische Wellen (HF) – Büroarbeitsplätze. 238 5.4.1 Verursacher elektromagnetischer Wellen. 239 5.4.2 Massnahmen für einen feldarmen Büroarbeitsplatz. 239 5.4.2.1 Minimierung hochfrequenter Einstreuungen von aussen. 239 5.4.2.2 Einsatz drahtgebundener Informationstechnik. 239 5.4.2.3 Vermeidung von HF-Sendequellen. 241 5.4.3 Zusammenfassung. 241 5.5 Beleuchtung. 242 5.5.1 Induktive Vorschaltgeräte. 243 5.5.2 Konventionelle und elektronische Starter. 244 5.5.3 Blindleistungskompensation. 246 5.5.4 Elektronische Vorschaltgeräte. 248 16 Inhaltsverzeichnis 17 5.5.5 Dimmen von Leuchtstofflampen. 249 5.5.6 Betriebsweisen von Leuchtstofflampen an unterschiedlichen Spannungsquellen. 250 5.5.6.1 Bewertung der Oszilloskop-Darstellung. 250 5.5.6.2 Bewertung der Darstellung Leistung. 250 5.5.6.3 Bewertung der Darstellung Oberschwingungen. 256 5.5.6.4 Bewertung der HF-Spektren. 256 5.5.6.5 Bewertung der Messungen MWF (NF). 257 5.5.7 Störungen und Empfindlichkeiten von Vorschaltgeräten . 257 5.5.7.1 Empfindlichkeiten von VVG. 259 5.5.7.2 Störungen durch EVG. 259 5.5.8 Fazit. 262 5.5.9 Spannungsabsenkung. 263 5.5.10 Beleuchtung mit LED. 264 6 Vorschriftenwerk für die Errichtung elektrischer Anlagen. 267 6.1 Anerkannte Regeln der Technik. 268 6.1.1 Technische Anschlussbedingungen TAB 2007. 269 6.1.2 Niederspannungsverordnung NAV. 269 6.1.3 DIN VDE-Normen. 270 6.2 Umsetzung der Vorschriften bei Reduzierungsmassnahmen. 273 6.2.1 Die Philosophie der DIN VDE 0100-Errichtungsnormen . 273 6.2.1.1 DIN VDE 0100-100. 274 6.2.1.2 DIN VDE 0100-410. 275 6.2.2 Auswahl der Betriebsmittel. 280 6.2.2.1 Netzanschlussleitungen von Geräten. 281 6.2.2.2 Geschirmte Elektroinstallationen. 281 6.2.2.3 Verdrahtung von geschirmten Elektroinstallationskomponenten . 283 6.2.3 Feststellung der Spannungsfreiheit bei Netzabkopplern . 287 6.2.4 Potentialausgleich. 287 6.2.4.1 Schutz- oder Funktionspotentialausgleich?. 287 6.2.4.2 Querschnitt von Potentialausgleichsleitern. 290 6.2.4.3 Mindestquerschnitte von Schutz- und Funktions- Potentialausgleichsleitern. 291 Inhaltsverzeichnis 18 6.2.5 Prüfen von Elektroanlagen. 293 6.2.6 Zusätzlicher Schutz durch Fehlerstromschutzeinrichtungen . 293 6.2.7 Prüfen und Messen an Erdungsanlagen und Potentialausgleichseinrichtungen. 298 6.2.7.1 Definition „Erde“. 298 6.2.7.2 Messungen an Erdungsanlagen. 299 6.2.8 Prüfen und Messen an Potentialausgleichseinrichtungen . 300 6.3 Näherungen von Abschirmungen zu äusseren Blitzschutzanlagen . 300 6.3.1 Bestimmung des Trennungsabstandes. 302 6.3.2 Vereinfachter Ansatz. 304 6.3.3 Berechnung des Trennungsabstandes mit einer Software. 304 6.3.4 Hochpannungsisolierte Ableitungen. 307 7 Anhang. 309 7.1 Vorsätze für dezimale Vielfache und Teile von Einheiten. 309 7.2 Frequenzaufteilung nach IEC. 310 7.3 Dezibel-Tabelle. 311 7.4 Hochfrequenzdämpfung von exemplarischen Baustoffen und Abschirmmaterialien.312 7.5 Abkürzungsverzeichnis. 315 7.6 Glossar. 317 Literaturverzeichnis. 321 Vorwort. 321 1. Kapitel. 321 2. Kapitel. 324 3. Kapitel. 326 4. Kapitel. 327 5. Kapitel. 329 6. Kapitel. 330 Anhang. 331 Stichwortverzeichnis. 332 ISBN: 3810103152. Gewicht/weight: 506 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN41309
€  168.90
Trefwoorden: Elektrotechnik Energietechnik Abschirmung Baubiologische Elektrotechnik Elektrische Anlagen Elektroinstallation Elektromagnetische Verträglichkeit EMV Elektrotechnik Feldemissionen Feldimmissionen Gebäudetechnik Strahlung ISBN-10 3-8101-0315-2 / 381010315

 
Gerd Siegmund (Autor)
Next Generation Networks. IP-basierte Telekommunikation.
, Hüthig Telekommunikation, Auflage: 1 (2002). 220, 24 x 17 x 2,4 cm, Softcover. Zustand: 2. Das Internet wird mehr und mehr die Basis jeder Kommunikationsart. Durch die Einbeziehung von Echtzeitanwendungen wie Video und Sprache, die Tarifierung von Informationen bzw. Verbindungen sowie eine hohe Verfügbarkeit und Qualität kommen weitere Anforderungen auf die Next Generation Networks (NGN) zu. Im Unterschied zu den klassischen Netzen zeichnen sich die neuen Netzstrukturen durch offene Schnittstellen, einfachere Protokolle und verteilte Architekturen aus.Der Autor beschreibt nach einem einführenden Kapitel zu den Eigenschaften des Internet-Verkehrs die ITU- und IETF-Architekturen, insbesondere die H.323-Protokolle und das Session Initiation Protocol (SIP). Weitere Schwerpunkte bilden Internet-Endgeräte, die so genannten Softswitche und der Anschluss an das Intelligente Netz. Wie die neuen Netze in der Praxis aussehen und wie bestehende Systeme in neue Strukturen eingefügt werden können, zeigt das abschliessende Kapitel "Anwendungen der NGN-Strukturen".Gerd Siegmund, Autor von "Technik der Netze" und "Intelligente Netze", hat mit "Next Generation Networks" ein weiteres Werk vorgelegt, das sich praxisnah und verständlich mit einem der derzeit zentralen TK-Themen befasst. Über den Autor Gerd Siegmund war nach dem Studium der Nachrichtentechnik in leitenden Positionen bei Alcatel SEL beschäftigt. Seit 2001 ist er innerhalb der UMTS-Entwicklung bei Siemens als Bildungsbeauftragter für die Koordination der fachlichen Ausbildung zuständig. Nebenamtlich ist er seit 1985 als Dozent an der Berufsakademie Stuttgart und als Gastdozent an anderen Hochschulen tätig. Gerd Siegmund ist Autor und Herausgeber mehrerer Fachbücher und seit 1995 Berater im Hüthig-Verlag für den Bereich Telekommunikation sowie Seminarleiter und freier Mitarbeiter der Fa. DOK Systeme. Das Buch behandelt den Übergang vom Zeitalter der leitungsvermittelten Netztechnik hin zu den paketvermittelten, internetbasierten „Next Generation Networks", an dessen Beginn wir heute stehen. Der Leser wird sinnvollerweise mit dem nötigen Basiswissen über klassische Netzkonzepte, Internet und Quality of Service an das Thema „zukünftige TK-Netze" herangeführt. Interessant und nützlich finde ich v.a. die Darstellung von Beispielstrukturen für NGNs (z.B. Softswitch, Media- und Signalling-Gateway) sowie die zukünftige Rolle der Intelligenten Netze. Insgesamt ist das gut strukturierte Buch wirklich empfehlenswert für alle TK-Fachleute, die diese neue Entwicklung mitverfolgen bzw. mitgestalten wollen. ISBN: 3826650220. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN13582
€  68.90
Trefwoorden: Das Internet wird mehr und mehr die Basis jeder Kommunikationsart. Durch die Einbeziehung von Echtzeitanwendungen wie Video und Sprache, die Tarifierung von Informationen bzw. Verbindungen sowie eine hohe Verfügbarkeit und Qualität kommen weitere Anforder

 
Gerd Siegmund (Autor)
Next Generation Networks. IP-basierte Telekommunikation.
, Hüthig Telekommunikation, Auflage: 1. Aufl. (29. Mai 2002). 379, 23,8 x 17,2 x 2,4 cm, Softcover. Zustand: 2. Netzwerke Netzstrukturen Internet-Verkehr ITU-Architektur IETF-Architektur H.323-Protokolle Session Initiation Protocol SIP Netzkonzepte Das Internet wird mehr und mehr die Basis jeder Kommunikationsart. Durch die Einbeziehung von Echtzeitanwendungen wie Video und Sprache, die Tarifierung von Informationen bzw. Verbindungen sowie eine hohe Verfügbarkeit und Qualität kommen weitere Anforderungen auf die Next Generation Networks (NGN) zu. Im Unterschied zu den klassischen Netzen zeichnen sich die neuen Netzstrukturen durch offene Schnittstellen, einfachere Protokolle und verteilte Architekturen aus. Der Autor beschreibt nach einem einführenden Kapitel zu den Eigenschaften des Internet-Verkehrs die ITU- und IETF-Architekturen, insbesondere die H.323-Protokolle und das Session Initiation Protocol (SIP). Weitere Schwerpunkte bilden Internet-Endgeräte, die so genannten Softswitche und der Anschluss an das Intelligente Netz. Wie die neuen Netze in der Praxis aussehen und wie bestehende Systeme in neue Strukturen eingefügt werden können, zeigt das abschliessende Kapitel "Anwendungen der NGN-Strukturen".Gerd Siegmund, Autor von "Technik der Netze" und "Intelligente Netze", hat mit "Next Generation Networks" ein weiteres Werk vorgelegt, das sich praxisnah und verständlich mit einem der derzeit zentralen TK-Themen befasst. Über den Autor Gerd Siegmund war nach dem Studium der Nachrichtentechnik in leitenden Positionen bei Alcatel SEL beschäftigt. Seit 2001 ist er innerhalb der UMTS-Entwicklung bei Siemens als Bildungsbeauftragter für die Koordination der fachlichen Ausbildung zuständig. Nebenamtlich ist er seit 1985 als Dozent an der Berufsakademie Stuttgart und als Gastdozent an anderen Hochschulen tätig. Gerd Siegmund ist Autor und Herausgeber mehrerer Fachbücher und seit 1995 Berater im Hüthig-Verlag für den Bereich Telekommunikation sowie Seminarleiter und freier Mitarbeiter der Fa. DOK Systeme. Das Buch behandelt den Übergang vom Zeitalter der leitungsvermittelten Netztechnik hin zu den paketvermittelten, internetbasierten „Next Generation Networks", an dessen Beginn wir heute stehen. Der Leser wird sinnvollerweise mit dem nötigen Basiswissen über klassische Netzkonzepte, Internet und Quality of Service an das Thema „zukünftige TK-Netze" herangeführt. Interessant und nützlich finde ich v.a. die Darstellung von Beispielstrukturen für NGNs (z.B. Softswitch, Media- und Signalling-Gateway) sowie die zukünftige Rolle der Intelligenten Netze. Insgesamt ist das gut strukturierte Buch wirklich empfehlenswert für alle TK-Fachleute, die diese neue Entwicklung mitverfolgen bzw. mitgestalten wollen. Next Generation Networks. IP-basierte Telekommunikation. von Gerd Siegmund (Autor) Netzwerke Netzstrukturen Internet-Verkehr ITU-Architektur IETF-Architektur H.323-ProtokolleSession Initiation Protocol SIP Netzkonzepte ISBN: 3778539639. Gewicht/weight: 2000 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN13632
€  24.19
Trefwoorden: Netzwerke Netzstrukturen Internet-Verkehr ITU-Architektur IETF-Architektur H.323-Protokolle Session Initiation Protocol SIP Netzkonzepte Das Internet wird mehr und mehr die Basis jeder Kommunikationsart. Durch die Einbeziehung von Echtzeitanwendungen wie

 
H. R. Wieland
Computergeschichte
, Galileo Computing, 2010. 605, 23 x 17,6 x 3,4 cm, Softcover. Zustand: 2. Rechenschieber Elektronengehirn Clouds Coden Virtualisieren Geek, Nerd, Fan, Enthusiast, Insider oder einfach nur interessiert? Dieses Buch bietet Computergeschichte in vielen Geschichten: Es startet um ca. 30.000 v. Chr. und zeigt bis in die Zukunft, was es mit der revolutionären Kiste auf sich hat. Von Antikythera bis hin zu altbekannten Rechengiganten. Hier wird programmiert und simuliert, was das Zeug hält. Rechenschieber, Elektronengehirn, Wolken und eine alte Dame namens Ada – lassen Sie sich ein auf eine Reise durch die Zeit. Pausen zum Anschauen, Ausprobieren, Coden und Virtualisieren nehmen Sie sich nach Bedarf! H. R. Wieland ist Diplom-Informatiker und verbringt bereits mehr als die Hälfte seines Lebens mit Computern. Er arbeitet bei verschiedenen Softwarehäusern in den Bereichen Java-Programmierung und CAD-Systeme. Auch war er an der Entwicklung von Grafik-Standards, KI-Systemen und neuronalen Netzen beteiligt. Kommen Sie mit und erleben Sie eine spannende Zeitreise durch die Welt unserer Blechkollegen, von der Antike zurück in die Zukunft. Hier wird programmiert und simuliert, was das Zeug hält. 1. Die etwas andere Computergeschichte Trockene Theorie und endlose Fussnoten finden Sie hier nicht. Stattdessen eine fundiert und unterhaltsam aufbereitete Geschichte unseres treuen Begleiters in Freizeit und Beruf. 2. Viele Geschichten – ein roter Faden Jedes Kapitel beleuchtet ein Highlight der Computergeschichte. Wählen Sie die Geschichte aus, die Sie gerade am meisten interessiert. Sie alle enthalten echte Meilensteine! 3. Mitmachen und ausprobieren Legen Sie erst gar nicht die Beine hoch. Dies ist kein gewöhnliches Geschichtsbuch. Ihr Einsatz ist gefragt, denn Sie sollen viele Beispiele nachvollziehen, indem Sie programmieren und virtualisieren. 4. Bitte Neugierde und Ausdauer mitbringen! Sie müssen kein Programmierer oder Techie sein, um dieses Buch zu verstehen. Einzig die Lust am Entdecken, Tüfteln und Ausprobieren wird vorausgesetzt. Auf der Buch-DVD finden Sie alle Beispiele und die nötige Software, um Geschichte zu schreiben. Über den Autor: H. R. Wieland ist Dipl.-Inform. Er arbeitet bei verschiedenen Softwarehäusern in den Bereichen Softwarepflege und Neuentwicklung von grossen Softwareprogrammen. Besprechung / Review zu "Computergeschichte(n) – nicht nur für Geeks": Empfehlung der Redaktion! Inhaltsverzeichnis von "Computergeschichte(n) – nicht nur für Geeks": Vorwort 15 Teil I Geschichte der Hardware 21 1 Von Rosenkranz und Rechenschieber 23 1.1 Eins, zwei, drei 23 1.2 Hexadezimal mit dem Windows Calculator 28 1.3 Der heilige Computer aus gläsernen Perlen 30 1.4 Von Seeschlachten und Zahlenschiebern 32 1.5 Digital und analog 39 1.6 Lesen Sie weiter 47 2 Computer ohne Programme 49 2.1 Die ersten Rechenmaschinen 49 2.2 Planetarien simulieren mit Stellarium 62 2.3 Rechenuhr, Dampfrechner und Superautomaten 66 2.4 Die Analytische Maschine 80 2.5 Noch mehr Spass: Sonnenfinsternis simulieren 87 2.6 Lesen Sie weiter 93 3 Vom ersten Computer und anderen Rechnersauriern 97 3.1 Z wie Zuse 97 3.2 Die geheime Schlacht der Codeknacker 106 3.3 ENIAC -- im Dienste der Armee 110 3.4 UNIVAC -- ein Computer schreibt Wahlgeschichte 118 3.5 Frei nach Turing: die Manchester Mark I 119 3.6 Der Rechner geht in Serie: Innovation made by IBM 125 3.7 Lesen Sie weiter 144 4 Von Äpfeln und Brotkästen 147 4.1 Vom Rechensaurier zum Minicomputer 147 4.2 Der Biss in den Apfel 153 4.3 Die Zeit der Homecomputer 161 4.4 Der IBM-PC: besser spät als nie 179 4.5 Noch mehr Spass: Atari, Amiga nd Co. 181 4.6 Lesen Sie weiter 185 5 Der Superrechner im Wohnzimmer 189 5.1 Der PC erobert die Welt 189 5.2 Mikroprozessoren 192 5.3 Workstation Clons 202 5.4 Vektor- und Parallelrechner 203 5.5 Rechnende Netze 211 5.6 Noch mehr Spass: Eigene Cray gefällig? 231 5.7 Lesen Sie weiter 233 Teil II Geschichte der Software 235 6 Von Lady Ada bis F# 237 6.1 Das rasende Herz 237 6.2 Die Turingmaschine 245 6.3 ALGOL und die GOTO-Programmierung 255 6.4 Mehr Sprachen, bitte! 266 6.5 Noch mehr Spass: Ein Blick in Microsofts Forschungsabteilung 287 6.6 Lesen Sie weiter 288 7 Softwaregeschichte(n) 291 7.1 Vom technischen Wunder zur Büromaschine 291 7.2 Wie PowerPoint erfunden wurde 299 7.3 Es muss nicht immer Microsoft sein 307 7.4 Nicht umsonst, aber Open Source 313 7.5 Lesen Sie weiter 317 8 Von CP/M über DOS zu Windows 319 8.1 Masterprogramme 320 8.2 Die Windows-Story 324 8.3 Linux/Ubuntu 332 8.4 Computern in Echtzeit 339 8.5 Noch mehr Spass: OS/2 und gOS 343 8.6 Lesen Sie weiter 349 9 Computerspiele 351 9.1 Es spielt der Mensch 351 9.2 Der Computer lernt spielen 352 9.3 Mit Pingpong fing es an 359 9.4 Komm mit, ins Abenteuerland 376 9.5 Die grössten Meilensteine in der Computerspiel-Geschichte 389 9.6 Spielerwelt in Spielersprache 400 9.7 Noch mehr Spass: ausgewählte Meilensteine der Computerspiele 405 9.8 Lesen Sie weiter 418 10 Das Netz der Netze 421 10.1 Ich hab's gesagt 421 10.2 IP-Adresse und Domainname 429 10.3 Das WWW entsteht 444 10.4 Browser 452 10.5 Das semantische Web 458 10.6 Lesen Sie weiter 461 Teil III Die Zukunft 463 11 Virtualisierung 465 11.1 Ein Rechner zum Experimentieren 465 11.2 Noch mehr Spass: das JPC-Projekt 472 11.3 Lesen Sie weiter 476 12 Mein PC is' ene Wolke 477 12.1 Cloud Computing 478 12.2 Cloud - wichtiger Baustein der Informationszukunft 507 12.3 Noch mehr Spass: Ubuntu One 508 12.4 Lesen Sie weiter 509 13 Denkmaschine 513 13.1 Das Phantom an der Börse 513 13.2 Quantenmechanik 517 13.3 Von der Natur lernen: neuronale Netzwerke und KI 520 13.4 Zelluläre Automaten 530 13.5 Noch mehr Spass: die grosse Kunst der kleinen Zellen 557 13.6 Von der Turingmaschine zu rechnenden Räumen 559 13.7 Lesen Sie weiter 560 Anhang 563 A VirtualBox (Windows / Mac OS X / Linux) 565 A.1 Installation und Anwendung von VirtualBox 565 A.2 Kommunikation mit dem Wirt 576 A.3 VirtualBox deinstallieren 577 A.4 Lesen Sie weiter 578 B Die Installation von Java und JRE 579 B.1 JDK oder JRE? 579 B.2 Hardwarevoraussetzungen 580 B.3 Die Installation 581 B.4 Deinstallation 594 B.5 Noch mehr Spass am Programmieren: 3D-Moleküle 595 B.6 Lesen Sie weiter 596 Index 597 Programmiersprachen Programmierwerkzeuge Mathematik Informatik Hardware Computer Programmierung Computergeschichte(n) - nicht nur für Geeks: Von Antikythera zur Cloud mit DVD (Galileo Computing) von H. R. Wieland ISBN: 3836215276. Gewicht/weight: 1100 gr.
-- LLU BuchserviceProfessionele verkoper
Boeknummer: BN25842
€  62.90
Trefwoorden: Rechenschieber Elektronengehirn Clouds Coden Virtualisieren Geek, Nerd, Fan, Enthusiast, Insider oder einfach nur interessiert? Dieses Buch bietet Computergeschichte in vielen Geschichten: Es startet um ca. 30.000 v. Chr. und zeigt bis in die Zukunft, was

| Pagina's: 1 | 2 | - Volgende pag.