Domain linkmerken.de kaufen?

Produkt zum Begriff Computer:


  • Informatik konkret: Der Computer im Netzwerk (Braune, Gert)
    Informatik konkret: Der Computer im Netzwerk (Braune, Gert)

    Informatik konkret: Der Computer im Netzwerk , Dieses Heft enthält vier voneinander unabhängige Einheiten zu zentralen Lehrplanthemen der Informatik. Ihre Schüler werden begeistert mitmachen, wenn sie einen eigenen Internetauftritt gestalten und dann noch lernen, wie sie ein Gästebuch dafür erstellen und verwalten können. Darüber hinaus beschäftigen sie sich mit Datenschutz und erfahren in einem Planspiel, welche Datenspuren sie im Netz hinterlassen. Schließlich üben die Jugendlichen, den Mikrokontroller Arduino mit der Software S4A (Scratch for Arduino) zu steuern. Die Arbeitsblätter bieten stets einen konkreten Praxisbezug und problemorientierte Aufgaben mit Möglichkeiten zur Differenzierung. Die Bearbeitung aller Inhalte ist mit Freeware möglich. Zusätzliche Info-Seiten führen in die Grundlagen der einzelnen Themen ein. Zu jeder Einheit finden Sie Lehrerhinweise mit einer kurzen theoretischen Einführung und methodischen Tipps sowie Lösungen zu den Aufgaben. Die beigelegte CD-ROM enthält alle in elektronischer Form benötigten Materialien wie Beispiellösungen und -programme. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20140310, Produktform: Kassette, Beilage: Broschüre drahtgeheftet mit CD, Autoren: Braune, Gert, Seitenzahl/Blattzahl: 48, Keyword: 8. bis 10. Klasse; Informatik; Sekundarstufe I; Themenübergreifend, Fachschema: Informatik / Lehrermaterial~Didaktik~Unterricht / Didaktik, Fachkategorie: Unterricht und Didaktik: Religion~Informatik~Didaktische Kompetenz und Lehrmethoden, Bildungszweck: für die Sekundarstufe I~Für das Gymnasium, Altersempfehlung / Lesealter: 23, Genaues Alter: GYM, Warengruppe: HC/Schulbücher/Unterrichtsmat./Lehrer, Fachkategorie: Unterrichtsmaterialien, Thema: Verstehen, Schulform: GYM, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: scolix, Verlag: scolix, Verlag: scolix in der AAP Lehrerwelt GmbH, Länge: 294, Breite: 207, Höhe: 6, Gewicht: 180, Produktform: Kassette, Genre: Schule und Lernen, Genre: Schule und Lernen, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0035, Tendenz: +1, Schulform: Gymnasium, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, Unterkatalog: Schulbuch,

    Preis: 23.99 € | Versand*: 0 €
  • Computer Networks
    Computer Networks

     Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.

    Preis: 75.96 € | Versand*: 0 €
  • Computer Security Fundamentals
    Computer Security Fundamentals

    ONE-VOLUME INTRODUCTION TO COMPUTER SECURITY Clearly explains core concepts, terminology, challenges, technologies, and skills Covers today's latest attacks and countermeasures The perfect beginner's guide for anyone interested in a computer security career Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started. Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected. This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples refl ect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you've learned. LEARN HOW TO Identify and prioritize potential threats to your networkUse basic networking knowledge to improve securityGet inside the minds of hackers, so you can deter their attacksImplement a proven layered approach to network securityResist modern social engineering attacksDefend against today's most common Denial of Service (DoS) attacksHalt viruses, spyware, worms, Trojans, and other malwarePrevent problems arising from malfeasance or ignoranceChoose the best encryption methods for your organizationCompare security technologies, including the latest security appliancesImplement security policies that will work in your environmentScan your network for vulnerabilitiesEvaluate potential security consultantsMaster basic computer forensics and know what to do if you're attackedLearn how cyberterrorism and information warfare are evolving

    Preis: 82.38 € | Versand*: 0 €
  • Computer-Related Risks
    Computer-Related Risks

    "This sobering description of many computer-related failures throughout our world deflates the hype and hubris of the industry. Peter Neumann analyzes the failure modes, recommends sequences for prevention and ends his unique book with some broadening reflections on the future."—Ralph Nader, Consumer AdvocateThis book is much more than a collection of computer mishaps; it is a serious, technically oriented book written by one of the world's leading experts on computer risks. The book summarizes many real events involving computer technologies and the people who depend on those technologies, with widely ranging causes and effects. It considers problems attributable to hardware, software, people, and natural causes. Examples include disasters (such as the Black Hawk helicopter and Iranian Airbus shootdowns, the Exxon Valdez, and various transportation accidents); malicious hacker attacks; outages of telephone systems and computer networks; financial losses; and many other strange happenstances (squirrels downing power grids, and April Fool's Day pranks). Computer-Related Risks addresses problems involving reliability, safety, security, privacy, and human well-being. It includes analyses of why these cases happened and discussions of what might be done to avoid recurrences of similar events. It is readable by technologists as well as by people merely interested in the uses and limits of technology. It is must reading for anyone with even a remote involvement with computers and communications—which today means almost everyone. Computer-Related Risks: Presents comprehensive coverage of many different types of risksProvides an essential system-oriented perspectiveShows how technology can affect your life—whether you like it or not!

    Preis: 13.9 € | Versand*: 0 €
  • Was sind die verschiedenen Methoden zur Anbindung von externen Geräten an einen Computer oder ein Netzwerk?

    Die verschiedenen Methoden zur Anbindung von externen Geräten an einen Computer oder ein Netzwerk sind USB, Ethernet und WLAN. USB ermöglicht die Verbindung von Geräten über Kabel, Ethernet ermöglicht die Verbindung über ein Netzwerkkabel und WLAN ermöglicht die kabellose Verbindung über ein drahtloses Netzwerk.

  • Was sind die Hauptfunktionen eines Terminals in einem Computer-Netzwerk?

    Ein Terminal dient als Schnittstelle für Benutzer, um auf das Netzwerk zuzugreifen und Befehle auszuführen. Es ermöglicht die Kommunikation zwischen Benutzern und dem Netzwerk sowie den Datenaustausch. Terminals können auch zur Verwaltung von Ressourcen, wie Druckern oder Servern, verwendet werden.

  • Welcher Computer ist besser, Computer 1 oder Computer 2?

    Es ist schwierig zu sagen, welcher Computer besser ist, da dies von den individuellen Bedürfnissen und Vorlieben abhängt. Computer 1 könnte besser sein, wenn man viel Wert auf Grafikleistung legt, während Computer 2 besser geeignet sein könnte, wenn man viel Speicherplatz benötigt. Letztendlich hängt die Entscheidung davon ab, welche Funktionen und Leistungen für den jeweiligen Nutzer am wichtigsten sind.

  • Wie kann ein neuer Computer an ein bestehendes Netzwerk angeschlossen werden?

    Ein neuer Computer kann an ein bestehendes Netzwerk angeschlossen werden, indem man ihn über ein Ethernet-Kabel mit dem Router verbindet. Alternativ kann man auch eine drahtlose Verbindung herstellen, indem man sich mit dem WLAN des Netzwerks verbindet. Nach der physischen Verbindung muss der Computer noch konfiguriert werden, um Zugriff auf das Netzwerk zu erhalten.

Ähnliche Suchbegriffe für Computer:


  • Human-Computer Interaction
    Human-Computer Interaction

    The second edition of Human-Computer Interaction established itself as one of the classic textbooks in the area, with its broad coverage and rigorous approach, this new edition builds on the existing strengths of the book, but giving the text a more student-friendly slant and improving the coverage in certain areas. The revised structure, separating out the introductory and more advanced material will make it easier to use the book on a variety of courses. This new edition now includes chapters on Interaction Design, Universal Access and Rich Interaction, as well as covering the latest developments in ubiquitous computing and Web technologies, making it the ideal text to provide a grounding in HCI theory and practice.

    Preis: 97.37 € | Versand*: 0 €
  • StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit
    StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit

    StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit - 11 teiliges Werkzeug Set im Etui - Werkzeugsatz - für P/N: ARMTBLTDT, ARMTBLTIW, ARMTBLTUGN, SECTBLTPOS, STNDTBLT1A5T, STNDTBLT1FS

    Preis: 22.05 € | Versand*: 0.00 €
  • FS70WTx Computer-Nähmaschine
    FS70WTx Computer-Nähmaschine

    - Home & Living Haushaltskleingeräte - FS70WTx Computer-Nähmaschine

    Preis: 362.47 € | Versand*: 0.00 €
  • Computer Networks
    Computer Networks

     Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.

    Preis: 75.96 € | Versand*: 0 €
  • Wie verbinde ich einen Drucker über einen Netzwerk-Switch mit einem Computer?

    Um einen Drucker über einen Netzwerk-Switch mit einem Computer zu verbinden, müssen Sie den Drucker an den Switch anschließen und sicherstellen, dass sowohl der Drucker als auch der Computer mit dem gleichen Netzwerk verbunden sind. Anschließend müssen Sie den Drucker auf dem Computer installieren und die entsprechenden Treiber herunterladen, um eine Verbindung herzustellen. Sobald die Installation abgeschlossen ist, können Sie den Drucker über das Netzwerk verwenden.

  • Ist es möglich, mehrere virtuelle Maschinen als eigenständige Computer mit dem Netzwerk zu verbinden?

    Ja, es ist möglich, mehrere virtuelle Maschinen als eigenständige Computer mit dem Netzwerk zu verbinden. Dies kann durch die Verwendung von Virtualisierungssoftware wie VMware oder VirtualBox erreicht werden, die es ermöglicht, mehrere virtuelle Maschinen auf einem physischen Host-Computer auszuführen. Jede virtuelle Maschine kann dann über eine eigene Netzwerkverbindung verfügen und mit anderen Computern im Netzwerk kommunizieren.

  • Wie kann die Protokollierung von Ereignissen in einem Computer-Netzwerk effektiv und zuverlässig durchgeführt werden?

    Die Protokollierung von Ereignissen in einem Computer-Netzwerk kann effektiv und zuverlässig durchgeführt werden, indem geeignete Protokolle wie Syslog oder SNMP verwendet werden. Zudem ist es wichtig, die Protokolldaten regelmäßig zu überprüfen und auf verdächtige Aktivitäten zu achten. Ein zentralisiertes Logging-System kann dabei helfen, die Protokollierung effizient zu verwalten und zu analysieren.

  • Welche Vorteile bietet ein tragbarer Computer im Vergleich zu einem Desktop-Computer?

    Ein tragbarer Computer ist mobil und kann überallhin mitgenommen werden, im Gegensatz zu einem Desktop-Computer, der stationär ist. Tragbare Computer haben eine längere Akkulaufzeit und sind platzsparender. Sie ermöglichen auch eine einfachere Verbindung mit drahtlosen Netzwerken.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.