-9%
В действии. Анализ и визуализация данных на языке R

В действии. Анализ и визуализация данных на языке R

-Вес: 600
-Ширина упаковки: 150
-Высота упаковки: 30
-Глубина упаковки: 200
-crossborder: False

R - это мощный язык для статистических вычислений и графики, который может справиться поистине с любой задачей в области обработки данных. Он работает во всех важных операционных системах и поддерживает тысячи специализированных модулей и утилит.

Все это делает R замечательным средством для извлечения полезной информации из гор сырых данных.\"R в действии\" - это руководство по обучению этому языку с особым вниманием к практическим.

.

1 306 ₽
1 189 ₽
OZON.RU
Товары из категории r-анализ данных
Цифровая фотография. Обработка фотоснимков на домашнем компьютере

Цифровая фотография. Обработка фотоснимков на домашнем компьютере

-Вес: 560
-Ширина упаковки: 220
-Высота упаковки: 20
-Глубина упаковки: 260
-crossborder: False

Компьютеры, сети, Интернет. Энциклопедия

Компьютеры, сети, Интернет. Энциклопедия

-Вес: 835
-Ширина упаковки: 170
-Высота упаковки: 45
-Глубина упаковки: 240
-crossborder: False

В книге собраны сведения, помогающие решать с помощью компьютеров, сетей и Интернета самые разные, повседневно возникающие задачи. Рассмотрены: устройство персональных компьютеров и периферийного оборудования; установка и настройка операционных систем; работа с офисными приложениями и специальными программами поддержки бизнеса; подключение к Интернету и доступ к его информационным и коммуникационным ресурсам; организация.

Звонки через интернет. Экономим в 100 раз (+ CD-ROM)

Звонки через интернет. Экономим в 100 раз (+ CD-ROM)

-Вес: 300
-Ширина упаковки: 150
-Высота упаковки: 20
-Глубина упаковки: 230
-crossborder: False

Эта книга посвящена тому, как побеседовать с заокеанским другом и при этом потратить минимум денежных средств. Принципы работы IP-телефонии, необходимое для нее программное и аппаратное обеспечение, а также различные, уже ставшие привычными, мессенджеры - обо всех этих средствах голосового общения, позволяющих сэкономить на дорогих междугородних и международных телефонных переговорах, вы узнаете из данного издания. Еще одно.

С помощью цифровой фотографии.

С помощью цифровой фотографии.

-Вес: 805
-Ширина упаковки: 165
-Высота упаковки: 26
-Глубина упаковки: 220
-crossborder: False

Еще совсем недавно мастерство фотографа было подобно тайному знанию, и создавать яркие и эффектные снимки удавалось лишь узкому кругу профессионалов, использующих дорогостоящую фототехнику и разбирающихся в сложном процессе создания фотографий. Сегодня же первоклассную фотографию может сделать любой человек, руководствуясь принципами и приемами, изложенными в этой книге. Эта книга поможет вам находить интересные сюжеты и.

2 016 ₽
1 550 ₽
OZON.RU
Реализация методов предметно-ориентированного проектирования

Реализация методов предметно-ориентированного проектирования

-Вес: 1030
-Ширина упаковки: 175
-Высота упаковки: 35
-Глубина упаковки: 245
-crossborder: False

Книга посвящена методам предметно-ориентированного проектирования (DDD). Автор придерживается принципа \"от общего к частному\", плавно переходя от стратегических шаблонов к средствам тактического программирования.

Вон Вернон описывает специализированные подходы к реализации систем на основе современной архитектуры, подчеркивая важность ориентации на предметную область с учетом технических ограничений. Опираясь на знаменитую.

.

3 024 ₽
2 357 ₽
OZON.RU
О ч.м не пишут в книгах по Delphi

О ч.м не пишут в книгах по Delphi

-Вес: 1233
-Ширина упаковки: 210
-Высота упаковки: 24
-Глубина упаковки: 280
-crossborder: False

Рассмотрены малоосвещённые вопросы программирования в Delphi. Описаны методы интеграции VCL и API.

Показаны внутренние механизмы VCL и приведены примеры вмешательства в эти механизмы. Рассмотрено использование сокетов в Delphi: различные механизмы их работы, особенности для протоколов TCP и UDP и др.

Большое внимание уделено разбору ситуаций возникновения ошибок и получения неверных результатов в #34;простом и правильном #34; коде. Отдельно.

.

2 214 ₽
1 749 ₽
OZON.RU
Jenkins Continuous Integration Cookbook

Jenkins Continuous Integration Cookbook

-Вес: 704
-Ширина упаковки: 191
-Высота упаковки: 18
-Глубина упаковки: 235
-crossborder: False

Книга #34;Jenkins Continuous Integration Cookbook #34;.

6 991 ₽
5 523 ₽
OZON.RU
Стиль программирования

Стиль программирования

-Вес: 1067
-Ширина упаковки: 210
-Высота упаковки: 21
-Глубина упаковки: 280
-crossborder: False

Книга #34;LabVIEW. Стиль программирования #34; основана на опыте организации-разработчика программ на LabVIEW мирового уровня и должна стать настольным справочником каждого специалиста.

Питер Блюм предлагает практические советы по улучшению каждой грани вашего приложения: эффективности, удобочитаемости, простоты работы, использования и поддержки, производительности и надежности. Блюм подробно объясняет каждое правило, иллюстрирует их.

.

№7 (211), июль 2016 (+ DVD)

№7 (211), июль 2016 (+ DVD)

-Вес: 275
-Ширина упаковки: 220
-Высота упаковки: 8
-Глубина упаковки: 300
-crossborder: False

Linux Format - первый в России ежемесячный журнал на русском языке, целиком посвященный операционной системе Linux. Редакционная политика - своевременное и полноценное информирование читательской аудитории о современном состоянии индустрии программного обеспечения с Открытым кодом, публикация обзоров о технологических новинках и обучающих программах, новости и интервью.

Прикладное машинное обучение с помощью Scikit-Learn и TensorFlow. Концепции, инструменты и техники для создания интеллектуальных систем

Прикладное машинное обучение с помощью Scikit-Learn и TensorFlow. Концепции, инструменты и техники для создания интеллектуальных систем

-Вес: 1030
-Ширина упаковки: 180
-Высота упаковки: 40
-Глубина упаковки: 250
-crossborder: False

\"Эта книга - замечательное введение в теорию и практику решения задач с помощью нейронных сетей. Она охватывает ключевые моменты, необходимые для построения эффективных приложений, а также обеспечивает достаточную основу для понимания результатов новых исследований по мере их появления.

Я рекомендую эту книгу всем, кто заинтересован в освоении практического машинного обучения.\" - Пит Уорден, технический руководитель направления.

.

3 241 ₽
2 585 ₽
OZON.RU
Content Strategy for the Web
NEW RIDERS
Content Strategy for the Web

-Вес: 410
-Ширина упаковки: 220
-Высота упаковки: 20
-Глубина упаковки: 290
-crossborder: False

From constant crisis to sustainable success better content means better business. Your content is a mess: the website redesigns didn’t help, and the new CMS just made things worse.

Or, maybe your content is full of potential: you know new revenue and cost-savings opportunities exist, but you’re not sure where to start. How can you realize the value of content while planning for its long-term success? For organizations all over the world, Content Strategy for the Web is the go-to content strategy handbook.

Read it to: Understand content strategy and its business value Discover the processes and people behind a successful content strategy Make smarter, achievable decisions about what content to create and how Find out how to build a business case for content strategy With all-new.

4 399 ₽
3 513 ₽
OZON.RU
New Routes to Human Services: Information and Referral
SPRINGER PUBLISHING COMPANY
New Routes to Human Services: Information and Referral

-Вес: 490
-Ширина упаковки: 220
-Высота упаковки: 20
-Глубина упаковки: 290
-crossborder: False

\"A state of the art compendium of the I R of the new millennium. Emphasizing technology, it also addresses operational issues, staffing, training, standards, organizational contexts of operation, and the proliferation of I R services over time and geography.

.

\" Susan Sarnoff, DSW, Assistant Professor and Graduate Chair, Ohio University Department of Social Work \"This book updates the vast social, demographic, political and organizational patterns in the web of human services. From the organizational structure of this book, it should have utility and appeal across a fairly broad array of professionals - certainly I R providers, but as importantly for human service planners and evaluators, and policy makers\".

Karen S. Haynes, PhD, President, University of Houston-Victoria \"Levinson is.

.

7 799 ₽
6 253 ₽
OZON.RU
Практическое использование Vim

Практическое использование Vim

-Вес: 420
-Ширина упаковки: 140
-Высота упаковки: 20
-Глубина упаковки: 200
-crossborder: False

Vim - быстрый и эффективный текстовый редактор, способный повысить скорость и эффективность разработки. С помощью более ста рецептов вы быстро освоите основные возможности Vim и сможете заняться решением своих самых необычных задач, связанных с созданием и правкой текста.

Редактируйте текст, внося повторяющиеся изменения с применением \"Формулы точки\". Решайте сложные задачи посредством сохранения последовательностей нажатий на.

.

1 341 ₽
1 073 ₽
OZON.RU
Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services: An Advanced Guide for VPLS and VLL
WILEY
Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services: An Advanced Guide for VPLS and VLL

-Вес: 1820
-Ширина упаковки: 190
-Высота упаковки: 50
-Глубина упаковки: 240
-crossborder: False

A guide to designing and implementing VPLS services over an IP/MPLS switched service provider backbone Today\'s communication providers are looking for convenience, simplicity, and flexible bandwidth across wide area networks-but with the quality of service and control that is critical for business networking applications like video, voice and data. Carrier Ethernet VPN services based on VPLS makes this a reality. Virtual Private LAN Service (VPLS) is a pseudowire (PW) based, multipoint-to-multipoint layer 2 Ethernet VPN service provided by services providers By deploying a VPLS service to customers, the operator can focus on providing high throughput, highly available Ethernet bridging services and leave the layer 3 routing decision up to the customer.

7 909 ₽
6 380 ₽
OZON.RU
Официальный учебный курс.

Официальный учебный курс.

-Вес: 415
-Ширина упаковки: 160
-Высота упаковки: 20
-Глубина упаковки: 220
-crossborder: False

Эта книга, написанная сертифицированными компанией Autodesk американскими специалистами, посвящена основам работы с программой Autodesk Revit на основе Revit Architecture. Объясняется, как начать работу с Revit, что делать на первой (эскизной) стадии проектирования, как развивать и улучшать уже начатый проект, как создавать и оформлять спецификации и чертежи. Главная задача курса - помочь начинающему пользователю понять суть работы в Revit, принципы.

1 326 ₽
1 114 ₽
OZON.RU
Рекомендации эксперта

Рекомендации эксперта

-Вес: 614
-Ширина упаковки: 150
-Высота упаковки: 20
-Глубина упаковки: 235
-crossborder: False

Воспользуйтесь содержащейся в этой книге обширной информацией, чтобы перейти на следующий уровень знаний и навыков программирования на PL/SQL. В книге рассказывается о том, как писать на PL/SQL динамические программы, взаимодействовать с базами данных Oracle, выполнять сложные вычисления и обрабатывать сбойные ситуации, используя продвинутые методики. Рекомендуем!

1 293 ₽
1 144 ₽
OZON.RU
Цифровая печать. Основные технологии и оборудование. Учебное пособие

Цифровая печать. Основные технологии и оборудование. Учебное пособие

-Вес: 959
-Ширина упаковки: 210
-Высота упаковки: 18
-Глубина упаковки: 280
-crossborder: False

Книга дает читателю информацию о ходе развития и современном уровне цифровой печати (ЦП). С учетом практического распространения оборудования цифровой печати, его производительности, а также качественных параметров печатной продукции полиграфического назначения, основное внимание уделяется трем ведущим альтернативным направлениям ЦП работающим по схеме «Computer_to_Press» и «Computer_to_Print»: I. Электрофотографической технологии цифровой.

Информатика. Энциклопедический словарь для начинающих

Информатика. Энциклопедический словарь для начинающих

-Вес: 840
-Ширина упаковки: 205
-Высота упаковки: 30
-Глубина упаковки: 260
-crossborder: False

Читателю предлагается оригинальная справочная книга, содержащая более 200 статей по теории и практическим приложениям информатики. В словаре шесть разделов: теоретическая информатика, кибернетика, искусственный интеллект, вычислительная техника, программирование, прикладная информатика.

Представлены результаты новейших исследований. При этом сложные вопросы изложены так, чтобы материал был доступен начинающим, прежде всего.

.

Разработка Metro-приложений для мобильных устройств

Разработка Metro-приложений для мобильных устройств

-Вес: 492
-Ширина упаковки: 170
-Высота упаковки: 30
-Глубина упаковки: 240
-crossborder: False

Книга посвящена разработке Metro-приложений - нового класса приложений, работающих под управлением платформы Metro, входящей в состав Windows 8. Описана разработка приложений, предназначенных для устройств с сенсорными экранами, в частности планшетных компьютеров.

Рассказано о разработке приложений на языках HTML, CSS и JavaScript, широко применяемых в Web-программировании. Рассмотрены элементы управления и их использование, разметка интерфейса.

.

Теория массового обслуживания. Учебное пособие

Теория массового обслуживания. Учебное пособие

-Вес: 300
-Ширина упаковки: 145
-Высота упаковки: 17
-Глубина упаковки: 215
-crossborder: False

В настоящем пособии в доступной для первоначального изучения форме излагаются элементы основных направлений теории массового обслуживания --- раздела теории вероятностей, изучающего системы, предназначенные для обслуживания массового потока требований случайного характера. Представлена общая характеристика систем массового обслуживания; выделены такие разделы теории, как асимптотические методы, приоритетные системы,.

Визуализация и анализ инвариантных множеств динамических систем

Визуализация и анализ инвариантных множеств динамических систем

-Вес: 325
-Ширина упаковки: 150
-Высота упаковки: 20
-Глубина упаковки: 210
-crossborder: False

Книга посвящена визуальному представлению и анализу инвариантных множеств для достаточно широкого набора нелинейных динамических систем, к которым приводят задачи из физики, механики, биологии, химии, экономики и др. Для визуализации инвариантных множеств (фазовых кривых, резонансных структур, странных аттракторов, фракталов, паттернов и др.

) создана специальная программа WInSet, работающая в среде Windows. Книга состоит из двух частей.

.

Секретная книга internet-пирата

Секретная книга internet-пирата

-Вес: 150
-Ширина упаковки: 170
-Высота упаковки: 10
-Глубина упаковки: 240
-crossborder: False

Новая СЕКРЕТНАЯ КНИГА ИНТЕРНЕТ-ПИРАТА поможет пользователям продолжать свободно и безопасно пользоваться бесплатными возможностями всемирной виртуальной сети, легко обходить уже введенные ограничения и запреты в Интернете, а также те, что, вероятно, будут введены в ближайшее время. Всем, кто только начинает знакомиться с Интернетом, автор подскажет, как правило пользоваться его бесплатными возможностями: бесплатно качать,.

Реклама. Разработка микросайтов, рекламных игр и фирменных приложений с помощью Adobe Flash

Реклама. Разработка микросайтов, рекламных игр и фирменных приложений с помощью Adobe Flash

-Вес: 300
-Ширина упаковки: 160
-Высота упаковки: 20
-Глубина упаковки: 240
-crossborder: False

Рекламный бизнес в Интернете стремительно растет. И особенно быстро развиваются мультимедийные виды рекламы, основанные на технологии AdobeFlash.

Освоив ее и вооружившись методиками, которые содержатся в данной книге, вы сможете смело смотреть в завтрашний день: у вас всегда будут клиенты и аудитория. Каждый флэшер стремится зарабатывать на создании рекламных баннеров, микросайтов и игр; каждый рекламщик понимает, что ему нужно знать.

.

Статистические модели в теории надежности

Статистические модели в теории надежности

-Вес: 440
-Ширина упаковки: 123
-Высота упаковки: 10
-Глубина упаковки: 210
-crossborder: False

В учебном пособии представлены современные динамические модели и методы статистического анализа характеристик надежности сложных технических систем. Приведены методы расчета показателей надежности элементов и систем с учетом их старения, изложены вопросы расчета характеристик структурно-сложных систем, модели анализа надежности восстанавливаемого оборудования. Значительное внимание уделено вопросам обработки.

Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы

Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы

-Вес: 505
-Ширина упаковки: 150
-Высота упаковки: 28
-Глубина упаковки: 220
-crossborder: False

В книге обобщен опыт создания и применения отечественных бит-потоковых технологий, для распространения которых в области супрамолекулярных и нано-метровых вычислителей достаточно заменить инициализацию инструкций инструктированным синтезом реализующих их устройств. Раскрыты все этапы и поддерживающие их инструментальные платформы микропрограммного конструирования алгоритмически ориентированных сверхпараллельных.

Байесовские модели. Байесовская статистика на языке Python

Байесовские модели. Байесовская статистика на языке Python

-Вес: 285
-Ширина упаковки: 180
-Высота упаковки: 10
-Глубина упаковки: 230
-crossborder: False

Если вы знаете, как программировать на Python и немного знаете о теории вероятности, значит, вы готовы освоить байесовскую статистику. Эта книга расскажет вам, как решать статистические задачи с помощью языка Python вместо математических формул и использовать дискретные вероятностные распределения вместо непрерывной математики. Когда вы уберете с дороги математику, байесовские основы станут яснее, и вы начнете применять эту технику.

Шаг за шагом. Microsoft PowerPoint 2016

Шаг за шагом. Microsoft PowerPoint 2016

-Вес: 485
-Ширина упаковки: 150
-Высота упаковки: 30
-Глубина упаковки: 200
-crossborder: False

Входящая в состав пакета Microsoft Office 2013 программа Microsoft PowerPoint 2013 - это полнофункциональная программа по разработке презентаций. Она помогает быстро и эффективно разрабатывать динамические, профессионально выглядящие презентации и затем доставлять их целевым аудиториям.

Данная книга предлагает всеобъемлющий обзор возможностей PowerPoint, которые наиболее часто используются большинством пользователей. С помощью этой книги вы.

.

ДИАЛЕКТИКА 391237
ДИАЛЕКТИКА
ДИАЛЕКТИКА 391237

-Вес: 525
-Ширина упаковки: 170
-Высота упаковки: 25
-Глубина упаковки: 240
-crossborder: False

Научитесь программировать! Полное руководство по C++, с учетом стандартов C++ и C++ 14. Вы всегда хотели научиться программировать, но не знали, какой язык выбрать и с чего начать? Перед вами ответ на все невысказанные вопросы - начните программировать на одном из самых мощных языков программирования, - C++, и начните с приобретения книги C++ для чайников, в которой простым и доходчивым языком изложены все азы программирования на C++, причем, что.

Administration eines Teams von Bildarbeitern - eine Dokumentation fur das Fach .Betriebssysteme II\

Administration eines Teams von Bildarbeitern - eine Dokumentation fur das Fach .Betriebssysteme II\"

-Вес: 71
-Ширина упаковки: 148
-Высота упаковки: 3
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2007 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Mediadesign Hochschule für Design und Informatik GmbH München, Veranstaltung: Betriebssysteme II, 24 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Dokumentation beschäftigt sich mit Maßnahmen, die man als Administrator in einer Multimedia-Agentur treffen muss, damit mehrere Mitarbeiter gleichberechtigt Bilder bearbeiten können. Dabei werden die gesamten, besprochenen Vorgehensweisen anhand von zwei verschiedenen Betriebssystemen, dem Microsoft Windows Server 2003 und dem Mac OS X Server, untersucht, verglichen und anschließend bewertet.

Anschließend werden geeignete Bildbearbeitungsprogramme erläutert.Im Abschnitt 2 werden einige allgemeine Begriffe erklärt, die zum.

.

Библиотека Keras - инструмент глубокого обучения

Библиотека Keras - инструмент глубокого обучения

-Вес: 415
-Ширина упаковки: 160
-Высота упаковки: 20
-Глубина упаковки: 210
-crossborder: False

Книга представляет собой краткое, но обстоятельное введение в современные нейронные сети, искусственный интеллект и технологии глубокого обучения. В ней представлено более 20 работоспособных нейронных сетей, написанных на языке Python с использованием модульной библиотеки Keras, работающей поверх библиотек TensorFlow от Google или Theano от компании Lisa Lab.

Описан функциональный API библиотеки Keras и возможности его расширения. Рассмотрены алгоритмы.

.

Moglichkeiten und Methoden des .Computer Supported Cooperative Work. (CSCW)

Moglichkeiten und Methoden des .Computer Supported Cooperative Work. (CSCW)

-Вес: 60
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2000 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Bremen (FB Wirtschaft), Veranstaltung: Informatik, Sprache: Deutsch, Abstract: „COMPUTER SUPPORTED COOPERATIVE WORK #34; (CSCW), bedeutet computergestützte Gruppenarbeit und wird als Workgroup Computing bezeichnet. Vorliegende Hausarbeit gibt einen groben Überblick über die Möglichkeiten und Methoden der computergestützten Gruppenarbeit, des elektronischen Datenaustausches und der internen Geschäftsprozesse, die alle stark miteinander verbunden sind.

Es wird dabei nicht zu sehr ins Detail gegangen, um nicht den Rahmen dieser Hausarbeit zu überschreiten. Elementare Internet-Grundkenntnisse des Lesers werden dabei vorausgesetzt.

Gruppenmitglieder der computergestützten.

Browserbetreiber - Grosse Geschaftsmodellanalyse

Browserbetreiber - Grosse Geschaftsmodellanalyse

-Вес: 82
-Ширина упаковки: 148
-Высота упаковки: 3
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2007 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Dortmund, Veranstaltung: Grundlagen und Geschäftsmodelle des Internet, 21 + 47 online Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Wie alle großen Erfindungen der Menschheit, basiert das Internet ebenfalls auf militärische Intentionen. In den 50er Jahren des zwanzigsten Jahrhunderts sollte von der US-Regierung ein, im Kriegsfall ausfallsicheres Kommunikationsnetz aufgebaut werden.

Die Basis dazu stellt die Zerlegung der Daten in einzelne Pakete, die über ein Netzwerk zum Empfänger gesendet und dort in der richtigen Reihenfolge wieder zusammengesetzt werden.Das Internet bietet derzeit einen extrem dynamischen Markt für Unternehmen des E-Commerce und des.

.

Einfuhrung in SharePoint Service-Applications und Topologien

Einfuhrung in SharePoint Service-Applications und Topologien

-Вес: 69
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - Software, Note: 1, FH Joanneum Graz, Sprache: Deutsch, Abstract: Diese Ausarbeitung gibt einen Überblick über Microsoft SharePoint Service-Applications und Topologien. Zu Beginn wird das Paradigma der Service-Applications unter Microsoft SharePoint erläutert und es wird dargelegt, aus welcher Intention heraus diese eingeführt wurden.

Im nächsten Schritt wird auf die logische Architektur von Microsoft SharePoint eingegangen und es wird in diesem Zusammenhang die Rolle der Service-Applications darin erläutert.Bevor im letzten Schritt die unterschiedlichen Topologien im Detail dargelegt werden, erläutert diese Ausarbeitung zunächst die out-of-the-box vorhandenen Service-Applications und die dazugehörigen Datenbanken unter.

.

Business Intelligence for Business Process Management

Business Intelligence for Business Process Management

-Вес: 77
-Ширина упаковки: 148
-Высота упаковки: 3
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,5, Fachhochschule Vorarlberg GmbH (Business Process Engineering), Veranstaltung: Integrierte Informationsverarbeitung, Sprache: Deutsch, Abstract: Der erforderliche Wandel hin zur Prozessorientierung der Unternehmen wird seit mehr als 15 Jahren sowohl in der wissenschaftlichen Literatur als auch in der betrieblichen Praxis intensiv diskutiert. Gerade Geschäftsprozesse und Ihre Steuerungsmöglichkeit geraten heute in wirtschaftlich labilen Zeiten zunehmend in das Zentrum des Handlungsbedarfs.

So kann sich auch das BI-Umfeld diesem Wandel hin zur Prozessorientierung nicht mehr verschliessen. Gemäß dem Prinzip „man kann nur managen, was man messen kann #34; liefern Prozesskennzahlen.

.

The influence of social media on relationship marketing

The influence of social media on relationship marketing

-Вес: 66
-Ширина упаковки: 148
-Высота упаковки: 2
-Глубина упаковки: 210
-crossborder: False

Bachelor Thesis from the year 2012 in the subject Communications - Multimedia, Internet, New Technologies, grade: 2:1, , language: English, abstract: Relationship and Social media are the two terms that coexist interdependently. Due to the trending power growth of social media, the power has practically gone with the customer side in business areas as social media has given customers convenient access to information.

Over times, relationship marketing was only associated with the efforts pulled offline. So to prove the principle aim, three case studies would be considered that would relate the role of online medium that is Social media, in building Customer valued relationships.

To examine the details of the provided case studies, exploratory approach is adopted by considering the role of.

Die Sprache der Dichter und Denker 2.0. Ursachen und Auswirkungen der Chatsprache auf die Jugendsprache

Die Sprache der Dichter und Denker 2.0. Ursachen und Auswirkungen der Chatsprache auf die Jugendsprache

-Вес: 101
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Facharbeit (Schule) aus dem Jahr 2012 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1.0, , Sprache: Deutsch, Abstract: „Unser Schreibwerkzeug arbeitet mit an unseren Gedanken! #34; (Nietzsche 1882) „Siehst du das L und das O? #34;, fragte Charley Kline.

Von der anderen Seite des Hörers kam ein begeistertes: „Ja, es ist angekommen! #34;. Obwohl das vollständigeWort „login #34; nicht ankam, war durch dieses erfolgreiche Projekt von Studenten der„UCLA #34;, der Grundstein für computervermittelte Nachrichten über das Internetgelegt.

Nach etwa 40 Jahren brechen die Chatter zwar nicht in Freude aus, wennder leise Ton das Ankommen einer Nachricht auf Facebook ankündigt, dennochscheint der Chat mittlerweile ein wichtiger Bestandteil der.

Modell zur effizienten IT-Projektportfolio-Planung in multinationalen Konzernen

Modell zur effizienten IT-Projektportfolio-Planung in multinationalen Konzernen

-Вес: 110
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 6.0 (=1.

0), Universität Liechtenstein, früher Hochschule Liechtenstein (Wirtschaftsinformatik), Veranstaltung: Design Science Research, Sprache: Deutsch, Abstract: In der IT-Branche erreichen rund 70% aller initiierten Projekte die definierten Ziele nicht. Zudem verstärkt die kontinuierliche Anpassung der IT an den Anforderungen aus dem Business (IT-Alignment) den Druck auf die IT-Budgets.

Darüber hinaus werden in ausgewählten Branchen (z.B.

Finanzsektor) ca. 50 % des knappen Budgets in Projekte mit unklarem Wertbeitrag investiert.

Die Entscheidung, die „richtigen #34; IT-Projekte durchzuführen wird, unter Berücksichtigung der begrenzten IT-Budgets immer wichtiger. Laut Gartner-Group gehört.

.

Das Darknet. Gefahren und Chancen

Das Darknet. Gefahren und Chancen

-Вес: 170
-Ширина упаковки: 210
-Высота упаковки: 3
-Глубина упаковки: 297
-crossborder: False

Facharbeit (Schule) aus dem Jahr 2018 im Fachbereich Informatik - Allgemeines, Note: 1.0, , Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschreibt Gefahren und Chancen des sogenannten Darknets.

Die zentrale Frage behandelt die Rolle, die dieser digitale Marktplatz aktuell und in Zukunft in unserer Gesellschaft spielt bzw. spielen wird.

Die Arbeit beinhaltet eine Begriffsbestimmung des Darknets, da es ein sehr neuer Begriff ist und vielleicht noch nicht jedem klar ist, was darunter zu verstehen ist. Es werden ebenfalls die verschiedenen Begriffe und Technologien rund um das Darknet erklärt, wie Tor, Bitcoin und Deep Web.

Die Verwendung des Darknets, ob legal oder illegal, wird genauer erläutert und abschließend wird noch auf die Rechtslage eingegangen.Wenn man sich mit dem Thema.

.

EDV-gestutzte Personaleinsatzplanung. Methoden und Verfahren

EDV-gestutzte Personaleinsatzplanung. Methoden und Verfahren

-Вес: 99
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Studienarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: gut (2,0), Universität Hamburg (Institut für Informatik), Veranstaltung: Fachbereich Wirtschaftsinformatik, Sprache: Deutsch, Abstract: In den letzten Jahrzehnten hat die rapide Entwicklung und der Einsatz von EDV-Technologien zu umfassenden Veränderungen und damit verbundenen Effizienzsteigerungen in allen Bereichen von Wirtschaft und Verwaltung geführt. Besonderes Augenmerk der Unternehmensleitungen lag hierbei hauptsächlich auf den Bereichen Marketing und Produktion.

Der Bereich Personal wurde eher stiefmütterlich behandelt. Dem Computer wurde lediglich Einlass als Hilfsmittel in die Lohn- und Gehaltsabrechnung gewährt.

Mittlerweile hat sich die Situation verändert und der.

Computer, Internet und Medienkompetenz von Kindern - Stellenwert und Entwicklungsperspektiven am Beispiel USA

Computer, Internet und Medienkompetenz von Kindern - Stellenwert und Entwicklungsperspektiven am Beispiel USA

-Вес: 132
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2001 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 2.3, Universität Trier, Sprache: Deutsch, Abstract: In dieser Arbeit geht es um die Medienkompetenz, welche Kindern vermittelt werden sollte.

Dabei werden verschiedene Aspekte behandelt. Zum einen geht es um die Vorteile und den Nutzen, die Kindern aus einer soliden Ausbildung in den Bereichen der Informations- und Kommunikationstechnologien ziehen.

Aber auch die Gefahren, welche die neuen Medien beinhalten, spielen eine große Rolle. Zum anderen ergeben sich zusätzliche Probleme im Umgang mit dem Computer, z.

B. durch die ungleiche Verteilung des Zugangs zu diesen Medien aufgrund von Einkommensstrukturen bzw.

anderen demographischen Gegebenheiten. .

Aspektorientierte Programmierung mit Java gezeigt am Beispiel einer konkreten Anwendung

Aspektorientierte Programmierung mit Java gezeigt am Beispiel einer konkreten Anwendung

-Вес: 148
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2005 im Fachbereich Informatik - Programmierung, Note: 1, Hochschule für angewandte Wissenschaften Landshut, ehem. Fachhochschule Landshut, Sprache: Deutsch, Abstract: Diese Diplomarbeit untersucht die Praxistauglichkeit der aspektorientierten Programmierung (AOP)mit Java am Beispiel einer konkreten J2EE Anwendung.

Nach einer kurzen Einführung in dieGrundzüge der aspektorientierten Programmierung, werden die verschiedenen Einsatzgebiete,wie Logging, Pooling, Qualitätssicherung oder Testen von Software vorgestellt. Dabei wird dieAOP Lösung immer mit einer herkömmlichen Java Implementierung verglichen und die Vor- undNachteile der beiden Implementierungen untersucht.

Als Ergebnis dieser Arbeit soll geprüftwerden, ob AOP inzwischen bereit für den.

Welche IT-Kennzahlen eignen sich um die IT eines mittelgrossen Versicherungsunternehmens zu steuern.

Welche IT-Kennzahlen eignen sich um die IT eines mittelgrossen Versicherungsunternehmens zu steuern.

-Вес: 115
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Diplomarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,7, FOM Hochschule für Oekonomie amp; Management gemeinnützige GmbH, Nürnberg früher Fachhochschule, Sprache: Deutsch, Abstract: Die Bedeutung der unternehmenseigenen IT-Abteilungen ist in den letzten Jahrenenorm gestiegen und entwickelt sich immer mehr zu einem wettbewerbskritischenErfolgsfaktor innerhalb der Unternehmen. Ohne eine erfolgreich gesteuerteIT ist das Erreichen der Unternehmensziele und damit das Erbringender Wertschöpfung gefährdet.

Zentrale Komponenten neben Effizienz und Effektivitätder IT sind sowohl die IT-Ausrichtung als auch die damit verbundeneIT-Strategie. Die IT-Strategie ist das Führungsinstrument, um Geschäftszieledurch gezielte Nutzung von IT-Chancen zu erreichen.

.

The hit and significance of augmented reality. Application and treatments in tertiary education

The hit and significance of augmented reality. Application and treatments in tertiary education

-Вес: 115
-Ширина упаковки: 148
-Высота упаковки: 4
-Глубина упаковки: 210
-crossborder: False

Research paper from the year 2016 in the subject Computer Science - Commercial Information Technology, grade: Merit, , language: English, abstract: The related study researched the effect of Augmented Reality (AR) on understudies #39; learning inside a tertiary training setting. Unequivocally, it measured learning upgrade levels, inspiration and the apparent acknowledgment of the innovation as members occupied with a lesson identifying with the human mind life systems.

An aggregate of 80 exploration members from the Middlesex University Mauritius Branch Campus participated in the study. They were selected from an assortment of offices and relegated arbitrarily in a split 40:40 proportion to 2 bunches: (1) Augmented Reality Instruction (ARI); and (2) Traditional Instruction (TI).

In light.

Modelos de Conducta Humana para la Validacion de Entornos Inteligentes

Modelos de Conducta Humana para la Validacion de Entornos Inteligentes

-Вес: 153
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 5
-crossborder: False

Los entornos inteligentes son espacios físicos, en los cuales las tecnologías de la información y las comunicaciones se encuentran plenamente integradas. El objetivo de dichas tecnologías es el de mejorar la calidad de vida del usuario que habita el entorno, ya sea su domicilio, lugar de trabajo o incluso espacios públicos.

El auge de estos entornos inteligentes ha provocado la proliferación de métodos para un desarrollo robusto de sus componentes software. La etapa de validación resulta imprescindible en todo proceso de calidad y su objetivo es comprobar que el software en cuestión cumple determinados requisitos para los que fue creado.

La principal contribución científica de esta tesis consiste en la definición de una metodología para la creación y validación de modelos.

Sist. Inf. para la Gestion de Informacion en la Consultoria CANEC

Sist. Inf. para la Gestion de Informacion en la Consultoria CANEC

-Вес: 141
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 5
-crossborder: False

La gestión de la información posibilita a los directivos desarrollar funciones relacionadas con la planificación, organización, dirección y control de las herramientas que se utilizan para el almacenamiento, procesamiento y obtención de los datos. La Consultoría Económica CANEC de Ciego de Ávila se encuentra enfrascada en la actualidad en un proceso de automatización de sus servicios, con el objetivo de desarrollar una aplicación web para el servicio de contratación y el procesamiento de datos.

La implementación de la aplicación se realiza en Macromedia Dreamweaver CS5, utilizando php 5.3.

5 como lenguaje de programación y como gestor de base de datos MySQL 5.5.

8. El estudio realizado arrojó que la implementación y puesta en práctica de nuestra aplicación, constituye la.

.

Social BPM. Adaptives Geschaftsprozessmanagement durch moderne Formen der Kollaboration

Social BPM. Adaptives Geschaftsprozessmanagement durch moderne Formen der Kollaboration

-Вес: 175
-Ширина упаковки: 148
-Высота упаковки: 6
-Глубина упаковки: 210
-crossborder: False

Bachelorarbeit aus dem Jahr 2012 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,1, Hochschule für Technik, Wirtschaft und Gestaltung Konstanz, Sprache: Deutsch, Abstract: Diese Bachelorarbeit erläutert die Grundlagen des Web 2.0 sowie von Social Software und deren Einsatzmöglichkeiten im Unternehmen, dem Enterprise 2.

0. Als neue Entwicklung im Bereich des Enterprise 2.

0 wird das Social Business Process Management (Social BPM) genau definiert, die Verbindung zum herkömmlichen Geschäftsprozessmanagement beleuchtet und die verschiedenen Aspekte herausgearbeitet. Zum einen geht die Arbeit dabei auf die Unterstützung der Mitarbeiter bei Ausübung des Geschäftsprozessmanagements ein zum anderen auf die Unterstützung der Endanwender bei der Prozessausführung.

Darüber hinaus.

Einsatz aktueller XML/XSL- Technologien im Rahmen der objektorientierten Entwicklung von Internet Applikationen

Einsatz aktueller XML/XSL- Technologien im Rahmen der objektorientierten Entwicklung von Internet Applikationen

-Вес: 132
-Ширина упаковки: 148
-Высота упаковки: 5
-Глубина упаковки: 210
-crossborder: False

Inhaltsangabe:Gang der Untersuchung: Die Entwicklung eines webbasierten Informationssystems für den Customer Support einen führenden Mobilfunkanbieter zeigt exemplarisch wie XSLT zur Umsetzung des MVC - Paradigmas in einem J2EE Environment zum Einsatz kommen kann. Im Stil einer „best practice“ Referenzimplementierung für Web Development Projekte werden dabei alle Designentscheidungen argumentativ untermauert.

Da in der Darstellung immer wieder auf die Referenzapplikation „handyEngine“ zurückgegriffen werden wird, dient es der Verständlichkeit, eine kurze Einführung in diese Anwendung an den Anfang zu stellen. Kapitel 2 beschreibt deshalb das Userinterface für Administratoren und Nutzer.

Die in diesem Szenario verwendeten Technologien XML und Web Development werden in den beiden.

Marca de agua inteligente aplicada a los billetes electronicos

Marca de agua inteligente aplicada a los billetes electronicos

-Вес: 246
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 8
-crossborder: False

El uso de las marcas de agua se ha incrementado, principalmente por la necesidad de proteger los derechos de autor, detener copias ilegales o medir la integridad de los datos de ciertos archivos. Es bien sabido que se puede insertar código ejecutable en imágenes, pero hasta ahora solamente se ha estudiado como una amenaza de seguridad para el usuario.

En este libro se propone utilizar la anterior característica de manera segura para expandir las aplicaciones actuales de las marcas de agua, otorgándoles flexibilidad a través del código ejecutable. Se presenta un modelo de marca de agua inteligente para resolver problemas de incompatibilidad de funciones y se demuestra cómo se puede aplicar este modelo a un escenario de dinero electrónico.

En dicho escenario el beneficiario puede.

Migracion de una red industrial hacia Ethernet

Migracion de una red industrial hacia Ethernet

-Вес: 196
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 6
-crossborder: False

El presente trabajo contiene los pasos necesarios para poder hacer la migración de una red con protocolo industrial hacia una red con plataforma ETHERNET, usando como entorno una empresa de Manufactura con diferentes procesos productivos. Las etapas que comprenden este proceso de cambio son las siguientes: 1.

Planteamiento del problema, donde se justifica el proceso de migración de redes industriales hacia ETHERNET. 2.

Estudio de la situación actual, en la que se identifican si ya esta establecida una red industrial, los elementos que componen esa red (en caso de existir), los protocolos usados, los medios de transmisión, la topología de la red, y los demás datos relevantes para el proceso de migración. 3.

Análisis de información obtenida durante el estudio de la red actual y.

Implementation of a Remote Controller for a Three Axis Milling Machine

Implementation of a Remote Controller for a Three Axis Milling Machine

-Вес: 190
-Ширина упаковки: 152
-Высота упаковки: 229
-Глубина упаковки: 6
-crossborder: False

In this book, a CNC system is designed, implemented and tested to control the operation of a laboratory milling machine having three axes that are moved by using a stepper motor attached to each axis. The designed control system consists of two PCs (server PC and client PC), the server PC is connected to the machine through its parallel port by using designed interface circuit.

The client PC is used to control and monitor the machine operations remotely, and a network/internet connection is used to establish a connection with the server PC to control the machine. The required shape on the wooden piece is drawn by using AUTOCAD or 3D MAX and it is saved in DXF format, then that file is fed to the machine controller either by the operator or by the connected client PC, then that shape will.

.

Далее >>>