Domain hilfe-computer.de kaufen?

Produkt zum Begriff Computer:


  • Code: The Hidden Language of Computer Hardware and Software
    Code: The Hidden Language of Computer Hardware and Software

    What do flashlights, the British invasion, black cats, and seesaws have to do with computers? In CODE, they show us the ingenious ways we manipulate language and invent new means of communicating with each other. And through CODE, we see how this ingenuity and our very human compulsion to communicate have driven the technological innovations of the past two centuries. Using everyday objects and familiar language systems such as Braille and Morse code, author Charles Petzold weaves an illuminating narrative for anyone who’s ever wondered about the secret inner life of computers and other smart machines. It’s a cleverly illustrated and eminently comprehensible story—and along the way, you’ll discover you’ve gained a real context for understanding today’s world of PCs, digital media, and the Internet. No matter what your level of technical savvy, CODE will charm you—and perhaps even awaken the technophile within.

    Preis: 13.9 € | Versand*: 0 €
  • Computer Networks
    Computer Networks

     Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.

    Preis: 75.96 € | Versand*: 0 €
  • Büttner Elektronik Batterie-Computer MT iQ BASICPRO
    Büttner Elektronik Batterie-Computer MT iQ BASICPRO

    Montage und Programmierung sind sehr unkompliziert

    Preis: 235.00 € | Versand*: 6.90 €
  • Werkzeugset für Computer und Elektronik, 61-teilig
    Werkzeugset für Computer und Elektronik, 61-teilig

    Dieser Werkzeugkoffer ist ideal für den Computer- oder Elektronikheimwerker. Er umfasst alle die am häufigsten zu Reparatur- oder Wartungsarbeiten am Computer, TV oder Radio, benötigten Geräte. Das Werkzeugset für Computer und Elektronik beseht aus:1 Cuttermesser 1 Lötkolben, Lötzinn, Ständer Aufbewahrungsbox unterteilt in 4 Fächer Schraubendreher Griff mit Rechts-/Links- Ratsche 20 Bits: Schlitz, Kreuzschlitz, Torx, Sechskant, verschiedene Größen 1 Spitzzange 1 Seitenschneider 3 Schraubenzieher Verschiedene Pinzetten Abisolierzange - Installation / Reinigung Werkzeuge - Werkzeugset für Computer und Elektronik, 61-teilig

    Preis: 65.24 € | Versand*: 0.00 €
  • Computer werten Daten aus.

    Computer können große Mengen an Daten analysieren und auswerten, um Muster, Trends oder Zusammenhänge zu erkennen. Sie können komplexe Berechnungen durchführen und so wichtige Erkenntnisse liefern. Durch den Einsatz von Algorithmen und künstlicher Intelligenz können Computer auch Vorhersagen treffen oder Entscheidungen treffen. Die Auswertung von Daten durch Computer ist in vielen Bereichen wie Wissenschaft, Wirtschaft und Technik unverzichtbar geworden.

  • Was sind die wichtigsten Komponenten einer Computer-Hardware?

    Die wichtigsten Komponenten einer Computer-Hardware sind die CPU (Prozessor), der Arbeitsspeicher (RAM) und die Festplatte (Speicher). Die CPU ist das Gehirn des Computers und führt alle Berechnungen und Prozesse aus. Der Arbeitsspeicher dient als temporärer Speicher für laufende Programme und die Festplatte speichert dauerhaft Daten und Programme.

  • Brauchst du Hilfe mit dem Computer?

    Nein, danke. Ich komme gut zurecht.

  • Wie kann mein Computer das 5GHz-Netzwerk erkennen?

    Damit dein Computer das 5GHz-Netzwerk erkennen kann, muss er mit einem WLAN-Adapter ausgestattet sein, der den 5GHz-Frequenzbereich unterstützt. Überprüfe die Spezifikationen deines WLAN-Adapters, um sicherzustellen, dass er für den 5GHz-Betrieb geeignet ist. Wenn dein Computer den 5GHz-Frequenzbereich unterstützt, kannst du in den Netzwerkeinstellungen nach verfügbaren WLAN-Netzwerken suchen und das 5GHz-Netzwerk auswählen.

Ähnliche Suchbegriffe für Computer:


  • Büttner Elektronik MT 5000 iQ Batterie-Computer
    Büttner Elektronik MT 5000 iQ Batterie-Computer

    Büttner Elektronik MT 5000 iQ Batterie-Computer, 100 A-Shunt, schwarz

    Preis: 228.00 € | Versand*: 6.90 €
  • Informatik konkret: Der Computer im Netzwerk (Braune, Gert)
    Informatik konkret: Der Computer im Netzwerk (Braune, Gert)

    Informatik konkret: Der Computer im Netzwerk , Dieses Heft enthält vier voneinander unabhängige Einheiten zu zentralen Lehrplanthemen der Informatik. Ihre Schüler werden begeistert mitmachen, wenn sie einen eigenen Internetauftritt gestalten und dann noch lernen, wie sie ein Gästebuch dafür erstellen und verwalten können. Darüber hinaus beschäftigen sie sich mit Datenschutz und erfahren in einem Planspiel, welche Datenspuren sie im Netz hinterlassen. Schließlich üben die Jugendlichen, den Mikrokontroller Arduino mit der Software S4A (Scratch for Arduino) zu steuern. Die Arbeitsblätter bieten stets einen konkreten Praxisbezug und problemorientierte Aufgaben mit Möglichkeiten zur Differenzierung. Die Bearbeitung aller Inhalte ist mit Freeware möglich. Zusätzliche Info-Seiten führen in die Grundlagen der einzelnen Themen ein. Zu jeder Einheit finden Sie Lehrerhinweise mit einer kurzen theoretischen Einführung und methodischen Tipps sowie Lösungen zu den Aufgaben. Die beigelegte CD-ROM enthält alle in elektronischer Form benötigten Materialien wie Beispiellösungen und -programme. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20140310, Produktform: Kassette, Beilage: Broschüre drahtgeheftet mit CD, Autoren: Braune, Gert, Seitenzahl/Blattzahl: 48, Keyword: 8. bis 10. Klasse; Informatik; Sekundarstufe I; Themenübergreifend, Fachschema: Informatik / Lehrermaterial~Didaktik~Unterricht / Didaktik, Fachkategorie: Unterricht und Didaktik: Religion~Informatik~Didaktische Kompetenz und Lehrmethoden, Bildungszweck: für die Sekundarstufe I~Für das Gymnasium, Altersempfehlung / Lesealter: 23, Genaues Alter: GYM, Warengruppe: HC/Schulbücher/Unterrichtsmat./Lehrer, Fachkategorie: Unterrichtsmaterialien, Thema: Verstehen, Schulform: GYM, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: scolix, Verlag: scolix, Verlag: scolix in der AAP Lehrerwelt GmbH, Länge: 294, Breite: 207, Höhe: 6, Gewicht: 180, Produktform: Kassette, Genre: Schule und Lernen, Genre: Schule und Lernen, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0035, Tendenz: +1, Schulform: Gymnasium, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, Unterkatalog: Schulbuch,

    Preis: 23.99 € | Versand*: 0 €
  • Computer Security Fundamentals
    Computer Security Fundamentals

    ONE-VOLUME INTRODUCTION TO COMPUTER SECURITY Clearly explains core concepts, terminology, challenges, technologies, and skills Covers today's latest attacks and countermeasures The perfect beginner's guide for anyone interested in a computer security career Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started. Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected. This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples refl ect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you've learned. LEARN HOW TO Identify and prioritize potential threats to your networkUse basic networking knowledge to improve securityGet inside the minds of hackers, so you can deter their attacksImplement a proven layered approach to network securityResist modern social engineering attacksDefend against today's most common Denial of Service (DoS) attacksHalt viruses, spyware, worms, Trojans, and other malwarePrevent problems arising from malfeasance or ignoranceChoose the best encryption methods for your organizationCompare security technologies, including the latest security appliancesImplement security policies that will work in your environmentScan your network for vulnerabilitiesEvaluate potential security consultantsMaster basic computer forensics and know what to do if you're attackedLearn how cyberterrorism and information warfare are evolving

    Preis: 66.33 € | Versand*: 0 €
  • Computer-Related Risks
    Computer-Related Risks

    "This sobering description of many computer-related failures throughout our world deflates the hype and hubris of the industry. Peter Neumann analyzes the failure modes, recommends sequences for prevention and ends his unique book with some broadening reflections on the future."—Ralph Nader, Consumer AdvocateThis book is much more than a collection of computer mishaps; it is a serious, technically oriented book written by one of the world's leading experts on computer risks. The book summarizes many real events involving computer technologies and the people who depend on those technologies, with widely ranging causes and effects. It considers problems attributable to hardware, software, people, and natural causes. Examples include disasters (such as the Black Hawk helicopter and Iranian Airbus shootdowns, the Exxon Valdez, and various transportation accidents); malicious hacker attacks; outages of telephone systems and computer networks; financial losses; and many other strange happenstances (squirrels downing power grids, and April Fool's Day pranks). Computer-Related Risks addresses problems involving reliability, safety, security, privacy, and human well-being. It includes analyses of why these cases happened and discussions of what might be done to avoid recurrences of similar events. It is readable by technologists as well as by people merely interested in the uses and limits of technology. It is must reading for anyone with even a remote involvement with computers and communications—which today means almost everyone. Computer-Related Risks: Presents comprehensive coverage of many different types of risksProvides an essential system-oriented perspectiveShows how technology can affect your life—whether you like it or not!

    Preis: 13.9 € | Versand*: 0 €
  • Kann man die Daten von Genshin Impact vom Computer auf einen anderen Computer übertragen?

    Ja, es ist möglich, die Spieldaten von Genshin Impact von einem Computer auf einen anderen zu übertragen. Dazu musst du den Spielordner von Genshin Impact auf dem ersten Computer auf einen externen Speicher wie eine Festplatte oder einen USB-Stick kopieren. Anschließend kannst du den Spielordner auf den zweiten Computer übertragen und das Spiel dort starten. Beachte jedoch, dass du möglicherweise auch die Spielinstallation auf dem zweiten Computer durchführen musst, bevor du die Daten überträgst.

  • Sehen die Arzthelferinnen am Computer die Daten?

    Ja, Arzthelferinnen haben normalerweise Zugriff auf die Patientendaten, die am Computer gespeichert sind. Sie verwenden diese Daten, um Termine zu vereinbaren, Patientenakten zu aktualisieren und andere administrative Aufgaben zu erledigen. Der Zugriff auf die Daten ist jedoch in der Regel auf autorisiertes Personal beschränkt und unterliegt strengen Datenschutzbestimmungen.

  • Warum ist das Netzwerk nur an einem Computer langsam?

    Es gibt mehrere mögliche Gründe, warum das Netzwerk nur an einem Computer langsam ist. Es könnte an einer schlechten Verbindung zum Router liegen, zum Beispiel aufgrund von physischen Hindernissen oder einer großen Entfernung. Es könnte auch an einer Überlastung des Computers selbst liegen, zum Beispiel durch laufende Programme oder Hintergrundprozesse, die die Netzwerkressourcen beanspruchen. Eine weitere Möglichkeit ist, dass der Computer von Malware oder Viren infiziert ist, die die Netzwerkgeschwindigkeit beeinträchtigen.

  • Wie können Hardware-Unterstützungen die Leistung von Computer-Systemen verbessern?

    Hardware-Unterstützungen wie Grafikkarten und SSDs können spezifische Aufgaben schneller und effizienter ausführen als die CPU. Dadurch wird die Gesamtleistung des Systems gesteigert. Zudem entlasten sie die CPU, was zu einer insgesamt besseren Systemleistung führt. Durch den Einsatz von Hardware-Unterstützungen können bestimmte Anwendungen und Prozesse schneller ablaufen und die Reaktionszeiten des Systems verkürzt werden.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.