Produkt zum Begriff Computer:
-
Computer Networks
Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.
Preis: 75.96 € | Versand*: 0 € -
Computer-Nähmaschine »Emily«
Computer-Nähmaschine »Emily« Maße: [B x H x T ca. 40,5 x 30 x 17,5 cm] Inhalt / Zubehör: [Inkl. Qualitätsnadeln, Nahttrenner, Zick-Zack-Fuß, zweiter Garnrollenstift, Reißverschlussfuß, Quiltführung, Knopflochfuß, 3 Spulen, Overlockfuß, Schraubenzieher, Blindstichfuß, L-Schraubenzieher, Satinstichfuß, Garnrollenkappe klein und groß, Knopfannähfuß, Filzunterlage für Garnrolle, Rollenfuß, Kappnahtplatte, Reinigungspinsel, Jeans- und Ledernadel sowie Bedienungsanleitung] Gewicht: [Ca. 6 kg] Leistung: [70 W] Technische Details: [80 Stichprogramme Nähen von Alphabet und Zahlen möglich 1-Stufen-Knopflochautomatik 3 verschiedene Knopflöcher Start/Stopp-Taste Stufenloser Geschwindigkeitsregler Automatische Vernähfunktion Integrierte Einfädelhilfe Stichlänge stufenlos einstellbar von 0,0 bis 4,5 mm Stichbreite stufenlos einstellbar von 0,0 bis 7,0 mm Automatische Fadenspannung und -abschneider Blendfreies LED-Nählicht Solider Leichtmetallbau Freiarmnähmaschine Sehr große Nähfläche LED-Anzeige] Gebrauchsanweisung: [Egal, ob Verzierungen für Sets oder Tischtücher, pfiffige Saumkanten an Kleidern oder ganz eigene Kreationen ‒ es gibt nichts, was mitder VERITAS Emily nicht möglich ist. Und selbst Knopflöcher werden stets perfekt. Mit dem blendfreien LED-Licht haben Sie außerdem immer beste Sicht auf Ihre Arbeit. Das große, übersichtliche Display macht die Arbeit noch leichter. Jedes Programm ist mit der optimalen Stichbreite und -länge vorprogrammiert. Alles für ein perfektes Nähergebnis. Mit der genialen Stopfautomatik, sind Löcher im Nu repariert. Durch ihre praktischen Funktionen erledigt die VERITAS Emily viele Arbeitsschritte fast von selbst und schenkt kostbare Zeit, die man seiner Nähleidenschaft widmen kann. Besonders praktisch ist die Einfädelhilfe, mit der man nicht lange Einfädeln muss, sondern direktloslegen kann.Das Auswechseln des Nähfußes geht mit der VERITAS Emily in Sekundenschnelle vonstatten. Alle beigefügten Nähfüße, die für Zierarbeiten benötigt werden, können mit einem Griff eingesetzt werden, ohne zusätzliches Werkzeug. Es muss lediglich ein kleiner Hebel nach oben gedrückt werden und schon ist der neue Fuß eingesetzt. Der Nähspaß kann beginnen! Die Vielfalt von Knöpfen auf der Welt ist fast unendlich. Warum also immer das gleiche Knopfloch nähen? Weil Individualität bei den Details beginnt, trumpft die VERITAS Emily mit verschiedenen Knopflocharten auf. Diese Nähmaschine belohnt Experimentierfreude – nach den ersten Versuchen beherrscht man die Knopflochautomatik und näht Knopflöcher wie ein Profi.] Sonstige Hinweise: [Hersteller und Garantiegeber: Crown Technics GmbH, Turmstrasse 4, 78467 Konstanz E-Mail: info@crowntechnics.ch Herstellergarantie: 2 Jahre Garantieumfang: auf das Gerät Räumlicher Geltungsbereich: Deutschland und Österreich Kostenlose Gerantieverlängerung auf bis zu 5 Jahre möglich, mehr Infos unter https://www.veritas-sewing.com/de/garantieverlaengerung/ Hersteller-EAN: 7640105924745] Mit 80 Stichprogrammen sorgt das Modell »Emily« von VERITAS für perfekten Nähspaß - LED-Display zeigt alle Näheinstellungen übersichtlich an (80 Stichprogramme mit Alphabet und Zahlen) - Große Tasten für optimales Arbeiten - Jedes Programm ist mit der optimalen Stichbreite und -länge vorprogrammiert: Elastik- und Overlockstiche, 3 verschiedene Knopflocharten sowie zahlreiche Quilt- und Zierstiche - Freiarmfunktion dank abnehmbarem Zubehörfach - Einfädelhilfe, automatische Fadenspannung sowie Fadenabschneider und Rückwärtstaste - Start/Stopp-Taste, stufenloser Geschwindigkeitsregler und automatische Vernähfunktion
Preis: 279.99 € | Versand*: 0.00 € -
Human-Computer Interaction
The second edition of Human-Computer Interaction established itself as one of the classic textbooks in the area, with its broad coverage and rigorous approach, this new edition builds on the existing strengths of the book, but giving the text a more student-friendly slant and improving the coverage in certain areas. The revised structure, separating out the introductory and more advanced material will make it easier to use the book on a variety of courses. This new edition now includes chapters on Interaction Design, Universal Access and Rich Interaction, as well as covering the latest developments in ubiquitous computing and Web technologies, making it the ideal text to provide a grounding in HCI theory and practice.
Preis: 97.37 € | Versand*: 0 € -
Computer-Related Risks
"This sobering description of many computer-related failures throughout our world deflates the hype and hubris of the industry. Peter Neumann analyzes the failure modes, recommends sequences for prevention and ends his unique book with some broadening reflections on the future."—Ralph Nader, Consumer AdvocateThis book is much more than a collection of computer mishaps; it is a serious, technically oriented book written by one of the world's leading experts on computer risks. The book summarizes many real events involving computer technologies and the people who depend on those technologies, with widely ranging causes and effects. It considers problems attributable to hardware, software, people, and natural causes. Examples include disasters (such as the Black Hawk helicopter and Iranian Airbus shootdowns, the Exxon Valdez, and various transportation accidents); malicious hacker attacks; outages of telephone systems and computer networks; financial losses; and many other strange happenstances (squirrels downing power grids, and April Fool's Day pranks). Computer-Related Risks addresses problems involving reliability, safety, security, privacy, and human well-being. It includes analyses of why these cases happened and discussions of what might be done to avoid recurrences of similar events. It is readable by technologists as well as by people merely interested in the uses and limits of technology. It is must reading for anyone with even a remote involvement with computers and communications—which today means almost everyone. Computer-Related Risks: Presents comprehensive coverage of many different types of risksProvides an essential system-oriented perspectiveShows how technology can affect your life—whether you like it or not!
Preis: 13.9 € | Versand*: 0 €
-
Wie können Nutzer ihre Computer vor Cyberangriffen schützen?
1. Installiere regelmäßig Software-Updates und Sicherheitspatches. 2. Verwende starke Passwörter und aktiviere die Zwei-Faktor-Authentifizierung. 3. Nutze eine zuverlässige Antivirensoftware und halte dich über aktuelle Bedrohungen auf dem Laufenden.
-
Wie kann man einen schnellen Zugriff auf wichtige Dateien und Informationen auf dem Computer organisieren?
1. Erstelle einen übersichtlichen Ordner auf dem Desktop oder in der Taskleiste, in dem du wichtige Dateien ablegst. 2. Nutze Suchfunktionen und Tags, um Dateien schnell zu finden. 3. Verwende Cloud-Speicher oder externe Festplatten für eine sichere und einfache Datensicherung.
-
Wie werden Informationen im Computer gespeichert?
Wie werden Informationen im Computer gespeichert? Informationen werden im Computer in Form von elektrischen Impulsen gespeichert, die als Bits bezeichnet werden. Diese Bits werden in Binärcode umgewandelt, der aus einer Abfolge von Nullen und Einsen besteht. Die Bits werden dann in verschiedenen Speichermedien wie Festplatten, SSDs oder RAM-Chips gespeichert. Durch die Verwendung von verschiedenen Speichertechnologien können Computer große Mengen an Daten speichern und darauf zugreifen.
-
Warum kann ich keine Webseite auf meinem Computer aufrufen?
Es gibt verschiedene mögliche Gründe, warum du keine Webseite auf deinem Computer aufrufen kannst. Es könnte ein Problem mit deiner Internetverbindung geben, zum Beispiel wenn dein Router nicht richtig funktioniert oder du kein WLAN-Signal hast. Es könnte auch sein, dass die Webseite selbst nicht erreichbar ist, entweder weil sie offline ist oder es ein Problem mit dem Server gibt. Es könnte auch sein, dass dein Computer bestimmte Einstellungen oder Firewall-Regeln hat, die den Zugriff auf die Webseite blockieren.
Ähnliche Suchbegriffe für Computer:
-
Computer Security Fundamentals
Clearly explains core concepts, terminology, challenges, technologies, and skillsCovers today’s latest attacks and countermeasures The perfect beginner’s guide for anyone interested in a computer security careerDr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started.Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned. Whether you’re a student, a professional, or a manager, this guide will help you protect your assets—and expand your career options.LEARN HOW TOIdentify and prioritize potential threats to your networkUse basic networking knowledge to improve securityGet inside the minds of hackers, so you can deter their attacksImplement a proven layered approach to network securityResist modern social engineering attacksDefend against today’s most common Denial of Service (DoS) attacksHalt viruses, spyware, worms, Trojans, and other malwarePrevent problems arising from malfeasance or ignoranceChoose the best encryption methods for your organizationCompare security technologies, including the latest security appliancesImplement security policies that will work in your environmentScan your network for vulnerabilitiesEvaluate potential security consultantsMaster basic computer forensics and know what to do if you’re attackedLearn how cyberterrorism and information warfare are evolving
Preis: 59.91 € | Versand*: 0 € -
HP Poly MDA220 USB - Handset-/Computer-/Headset-Schalter für Computer
Poly MDA220 USB - Handset-/Computer-/Headset-Schalter für Computer, Tischtelefon, Headset
Preis: 97.64 € | Versand*: 0.00 € -
StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit
StarTech.com Computer Werkzeugset für die Reparatur von PC / Computer Tool Kit - 11 teiliges Werkzeug Set im Etui - Werkzeugsatz - für P/N: ARMTBLTDT, ARMTBLTIW, ARMTBLTUGN, SECTBLTPOS, STNDTBLT1A5T, STNDTBLT1FS
Preis: 25.91 € | Versand*: 0.00 € -
Geheimakte Computer (Hübner, Tobias)
Geheimakte Computer , Der Informatikunterricht ist dir zu trocken? Du bist auf der Suche nach den wirklich spannenden Themen? Halt! Psssst! Dann wirf doch einen Blick in die "Geheimakte Computer". Sie ist dein Einstieg in die große weite IT-Welt. Hier erfährst du alles, was dich rund um den Computer wirklich interessiert: Bastelprojekte, Computerspiele, Programmierung und nützliches Wissen zu spannenden Themen wie Hacking, Digitalisierung und Sicherheit, künstliche Intelligenz und interessante Persönlichkeiten der Branche. Aus dem Inhalt: Der Computer: das kreativste Werkzeug der Welt Komplex, aber im Prinzip einfach: So funktioniert ein Computer Alte Technik neu entdecken Games - besser als ihr Ruf Eine Spielkonsole mit dem Raspberry Pi Die dunkle Seite: Hacker-Tricks und wie man sich davor schützt Wie gefährlich ist KI? Digitalisierung: Propheten gegen Apokalyptiker Die fiesen Tricks der Tech-Industrie Vision: Die Zukunft des Computers , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20231107, Produktform: Kartoniert, Titel der Reihe: Rheinwerk Computing##, Autoren: Hübner, Tobias, Seitenzahl/Blattzahl: 318, Themenüberschrift: COMPUTERS / History, Keyword: Apple Microsoft Geschichte; Bastelprojekt; Buch Lesen; Coding; Computer Games; Computerspiele Games; Digitslisierung; Hacking; IT-Wissen; Künstliche Intelligenz KI; Maker; Programmier-Challenge; Programmieren Einstieg; Raspberry Pi; Retro Ultima; Spielekonsole; Steve Wozniak, Fachschema: Informationstechnologie~IT~Technologie / Informationstechnologie~Technik / Geschichte, Museen, Sehenswürdigkeiten~EDV / Geschichte~Computerspiel / Kinderliteratur, Jugendliteratur, Fachkategorie: Technikgeschichte~Geschichte der Datenverarbeitung, Digital- und Informationstechnologien~Kinder/Jugendliche: Sachbuch: Computerspiele~Computernetzwerke und maschinelle Kommunikation, Sprache: Deutsch, Warengruppe: HC/Datenkommunikation/Netze/Mailboxen, Fachkategorie: Informationstechnologie, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk Verlag GmbH, Länge: 228, Breite: 170, Höhe: 19, Gewicht: 602, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2925687
Preis: 24.90 € | Versand*: 0 €
-
Wie können Nutzer ihre Computer vor Malware-Attacken schützen?
1. Nutzer sollten regelmäßig ihre Antivirensoftware aktualisieren und regelmäßige Scans durchführen. 2. Sie sollten vorsichtig sein beim Öffnen von E-Mail-Anhängen oder dem Herunterladen von Dateien aus unbekannten Quellen. 3. Ein sicherer Passwortschutz und regelmäßige Backups können ebenfalls helfen, den Computer vor Malware-Attacken zu schützen.
-
Welcher Online-Computer-Shop ist gut?
Es gibt viele gute Online-Computer-Shops, aber einige der bekanntesten und beliebtesten sind Amazon, MediaMarkt, Alternate und Mindfactory. Diese Shops bieten eine große Auswahl an Computern, Zubehör und Komponenten zu wettbewerbsfähigen Preisen und haben in der Regel gute Kundenbewertungen. Es ist jedoch immer ratsam, Preise und Angebote zu vergleichen, um das beste Angebot zu finden.
-
Welche Informationen und Funktionen bietet die Webseite für Straßenschilder-Online an?
Die Webseite bietet Informationen zu verschiedenen Straßenschildern, deren Bedeutung und Verwendung. Zudem können Kunden online Straßenschilder bestellen und personalisieren. Es gibt auch eine Suchfunktion, um spezifische Straßenschilder schnell zu finden.
-
Können Sie Informationen zum allerersten Computer geben?
Der allererste Computer, der als "ENIAC" bekannt ist, wurde in den 1940er Jahren entwickelt. Er war riesig und bestand aus über 17.000 Vakuumröhren. Der ENIAC wurde hauptsächlich für militärische Berechnungen verwendet und war sehr langsam im Vergleich zu heutigen Computern.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.