Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Computernetzwerke

Seite 7
Building Node.js REST API with TDD Approach: 10 Steps Complete Guide for Node.js, Express.js & MongoDB RESTful Service with Test-Driven Development - Parri Pandian

Building Node.js REST API with TDD Approach: 10 Steps Complete Guide for Node.js, Express.js & MongoDB RESTful Service with Test-Driven Development

Autor: Parri Pandian

Taschenbuch, 01.08.2018
Weiterinformieren oder bestellen


Authentifizierung und Autorisierung in der IT: Grundlagen und Konzepte - Andreas Lehmann, Mark Lubkowitz, Bernd Rehwaldt

Authentifizierung und Autorisierung in der IT: Grundlagen und Konzepte

Autoren: Andreas Lehmann, Mark Lubkowitz, Bernd Rehwaldt

Gebundene Ausgabe, 16.02.2024
Weiterinformieren oder bestellen


How AI Works: From Sorcery to Science - Ronald T. Kneusel

How AI Works: From Sorcery to Science

Autor: Ronald T. Kneusel

Taschenbuch, 24.10.2023
Weiterinformieren oder bestellen


CISM Certified Information Security Manager Exam Prep and Dumps: ISACA CISM Exam Guidebook Updated Questions - Byte Books

CISM Certified Information Security Manager Exam Prep and Dumps: ISACA CISM Exam Guidebook Updated Questions

Autor: Byte Books

Taschenbuch, 20.09.2023
Weiterinformieren oder bestellen


Berechtigungen in SAP S/4HANA und SAP Fiori: Umfassendes Handbuch zum Berechtigungswesen in SAP S/4HANA (SAP PRESS) - Maria Spöri, Jamsheed Bahser

Berechtigungen in SAP S/4HANA und SAP Fiori: Umfassendes Handbuch zum Berechtigungswesen in SAP S/4HANA (SAP PRESS)

Autoren: Maria Spöri, Jamsheed Bahser

Gebundene Ausgabe, 06.09.2023
Weiterinformieren oder bestellen


Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung - Rüdiger Schreiner, Oliver P. Waldhorst

Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung

Autoren: Rüdiger Schreiner, Oliver P. Waldhorst

Gebundene Ausgabe, 13.10.2023
Weiterinformieren oder bestellen


Cloud Observability in Action - Michael Hausenblas

Cloud Observability in Action

Autor: Michael Hausenblas

Taschenbuch, 26.12.2023
Weiterinformieren oder bestellen


Hacken für Dummies: Windows- und Linux-Hacks verhindern. Die neuesten Hacker-Werkzeuge und -Techniken einsetzen. Hacks verantwortungsbewusst planen und umsetzen - Kevin Beaver, Gerhard Franken

Hacken für Dummies: Windows- und Linux-Hacks verhindern. Die neuesten Hacker-Werkzeuge und -Techniken einsetzen. Hacks verantwortungsbewusst planen und umsetzen

Autoren: Kevin Beaver, Gerhard Franken

Taschenbuch, 11.11.2020
Weiterinformieren oder bestellen


Linux-Server für Dummies - Arnold Willemer

Linux-Server für Dummies

Autor: Arnold Willemer

Taschenbuch, 09.08.2023
Weiterinformieren oder bestellen


PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023 - Martin Linten, Axel Schemberg, Kai Surendorf

PC-Netzwerke: Das umfassende Handbuch für Ihren Einstieg in die Netzwerktechnik. Für Büro und Zuhause – Neue Auflage 2023

Autoren: Martin Linten, Axel Schemberg, Kai Surendorf

Gebundene Ausgabe, 03.02.2023
Weiterinformieren oder bestellen


Hacking: The Art of Exploitation - Jon Erickson

Hacking: The Art of Exploitation

Jon Erickson

Taschenbuch
Weiterinformieren oder bestellen

The Art of Exploitation
Broschiertes Buch
Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope. Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective. The included Live C D provides a complete Linux programming and debugging environment all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, ex

5G Physical Layer: Principles, Models and Technology Components - Ali Zaidi, Fredrik Athley, Jonas Medbo, Ulf Gustavsson, Giuseppe Durisi, Xiaoming Chen

5G Physical Layer: Principles, Models and Technology Components

Ali Zaidi, Fredrik Athley, Jonas Medbo, Ulf Gustavsson, Giuseppe Durisi, Xiaoming Chen

Taschenbuch
Weiterinformieren oder bestellen


System Center Configuration Manager Current Branch Unleashed (includes Content Update Program) - Kerrie Meyler, Gerry Hampson, Saud Al-Mishari, Greg Ramsey, Kenneth van Surksum, Michael Wiles

System Center Configuration Manager Current Branch Unleashed (includes Content Update Program)

Kerrie Meyler, Gerry Hampson, Saud Al-Mishari, Greg Ramsey, Kenneth van Surksum, Michael Wiles

Taschenbuch
Weiterinformieren oder bestellen


Make Your Own Neural Network - Tariq Rashid

Make Your Own Neural Network

Tariq Rashid

Taschenbuch
Weiterinformieren oder bestellen


Opa, wie funktioniert das Internet?: Eine Einführung für Jung und Alt - Horst Rittenbruch

Opa, wie funktioniert das Internet?: Eine Einführung für Jung und Alt

Horst Rittenbruch

Gebundene Ausgabe
Weiterinformieren oder bestellen

Eine Einführung für Jung und Alt
Gebundenes Buch
" Das Internet ist ein großes Netz. Da gibt es Hardware, das sind Millionen Router, Clients und Server, die durch ein die ganze Welt verbindendes Netz aus Kupfer- und Glasfaserkabeln verkoppelt sind, erweitert um Erdfunkstrecken und Satellitenfunkstrecken. Es gibt eine mehrschichtige Software, die Datenpakete automatisch vom Sender zum Empfänger schickt. Und es gibt unzählige durch Hyperlinks verknüpfte Informationsfelder. " Das ist Opas Antwort auf Enkel Nicos Frage, wie das Internet funktioniert. Und der junge Gymnasiast reagiert folgendermaßen: " Das versteht doch kein Mensch. Ich möchte das in einer Sprache erklärt bekommen, die ich auch verstehe. " Danach entstand dieses Buch als aufgeschriebener Dialog während vieler Besuche des Enkels, der nicht wissen wollte, wie man mit P Cs und dem Internet umgeht, sondern was wirklich dahintersteckt.

Ghost in the Wires: My Adventures as the World's Most Wanted Hacker - Kevin Mitnick

Ghost in the Wires: My Adventures as the World's Most Wanted Hacker

Kevin Mitnick

Taschenbuch
Weiterinformieren oder bestellen

By Kevin Mitnick ; William L Simon ; Steve Wozniak ( Author ) [ Ghost in the Wires: My Adventures as the World's Most Wanted Hacker By Apr-2012 Paperback

Wer viel misst ...: Praxistipps zur Messung von Kupferstrecken der strukturierten Verkabelung (Praxiswissen Daten-/Netzwerktechnik) - Dirk Traeger

Wer viel misst ...: Praxistipps zur Messung von Kupferstrecken der strukturierten Verkabelung (Praxiswissen Daten-/Netzwerktechnik)

Dirk Traeger

Taschenbuch
Weiterinformieren oder bestellen


Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth - Martin Sauter

Grundkurs Mobile Kommunikationssysteme: LTE-Advanced Pro, UMTS, HSPA, GSM, GPRS, Wireless LAN und Bluetooth

Martin Sauter

Taschenbuch
Weiterinformieren oder bestellen

L T E-Advanced Pro, U M T S, H S P A, G S M, G P R S, Wireless L A N und Bluetooth
Broschiertes Buch
Der Mobilfunk ist nach wie vor einer der sich am schnellsten entwickelnden Zweige der Telekommunikation und so erscheint nun schon die 7. Auflage des umfangreichen Nachschlagewerks. Detailliert und praxisnah aufbereitet liefert es grundlegendes Wissen zu den gängigen mobilen Kommunikationssystemen.
Klar und verständlich erläutert der Autor die Technik der verschiedenen Standards für die mobile Datenübertragung, von G S M, G P R S, U M T S und H S P A bis zu L T E und L T E-Advanced Pro und Wirelesse L A N und Bluetooth. Jedes der fünf Kapitel gibt einen fundierten Überblick zum jeweiligen Mobilfunkstandard. Dabei zeigt der Autor an vielen Beispielen, wie die Technik im Detail funktioniert und welche Ideen hinter der Entwicklung der verschiedenen Systeme standen. Anhand von Vergleichen arbeitet er die verschiedenen Möglichkeiten und Grenzen der unterschiedlichen Datenübertragungstechnologien heraus und zeigt, dass sich häufig erst durch eine Kombination mehrerer Systeme eine interessante Anwendung ergibt.
Jedes Kapitel schließt mit einem Fragen- und Aufgabenkatalog, mit dem Leser ihren Lernerfolg überprüfen können. Für die siebte Auflage des Buches hat der Autor erneut zahlreiche Überarbeitungen und Ergänzungen vorgenommen. Da heute in der Praxis der Hauptfokus auf dem L T E-System mit seinen schnellen Übertragungsraten liegt, beschreibt das Buch ausführlich neue Entwicklungen in dem Bereich wie L T E-Advanced Pro, Carrier Aggregation Narrowband-Io T und Voice over L T E ( Vo L T E). Daneben liefert die Neuauflage einen detaillierten Überblick über weitere Neuerungen, zum Beispiel Voice over Wifi ( Vo Wifi) und die Eduroam Authentisierung. Das Buch richtet sich vornehmlich an Studierende der Fachrichtungen Informatik, Elektrotechnik und Nachrichtentechnik, empfiehlt sich aber auch als Praxishandbuch für Ingenieure in der Telekommunikationsbranche und sonstige I T-Experten.

Kaspersky Small Office Security 6, Standard, 5 Geräte, 5 Mobil, 1 Server, 1 Jahr, Windows/Mac/Android/WinServer, für kleine Unternehmen, PC/Mac, Box

Kaspersky Small Office Security 6, Standard, 5 Geräte, 5 Mobil, 1 Server, 1 Jahr, Windows/Mac/Android/WinServer, für kleine Unternehmen, PC/Mac, Box

DVD-ROM
Weiterinformieren oder bestellen

Kaspersky Small Office Security v. 6

FRANZIS Mach's einfach - Erste Schritte: Eigene IoT-Lösungen mit Espressif ESP32 - Udo Brandes

FRANZIS Mach's einfach - Erste Schritte: Eigene IoT-Lösungen mit Espressif ESP32

Udo Brandes

Taschenbuch
Weiterinformieren oder bestellen


Buch, Hörbücher: Netzwerke
Weitere Seiten:
Computernetzwerke, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Computernetzwerke, Nächste Seite


Buch, Hörbücher: Computernetzwerke
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Netzwerke



04.03.2024  20