![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
Showing 1 - 4 of 4 matches in All Departments
Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Internet, neue Technologien, Universitat Hamburg, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit dem Thema Computational Soical Network Analysis. Ziel ist es, dem Leser einen Einblick in diese Thematik zu verschaffen. Dabei werden Hintergrunde, anwendbare Methoden und Tools vorgestellt, die hierbei Verwendung finden. Zunachst wird dabei naher auf den Hintergrund, also warum dieses Gebiet als Forschungsgegenstand so interessant ist, eingegangen. Anschliessend werden verschiedene Aspekte, die man im Rahmen der Analyse sozialer Netzwerke untersuchen kann benannt. In diesem Zusammenhang werden auch zwei verschiedene Kategorien zur formalen Analyse benannt. Zur Verdeutlichung wird die Verwendung dieser am Ende des Kapitels auch noch einmal anhand eines Praxisbeispiels gezeigt. Das nachste Kapitel befasst sich mit der Fragstellung, wie Schlusselfiguren in Netzwerken ermittelt werden konnen und was fur Rollen diese spielen. Dabei werden auch die verschiedenen Arten von Schlusselfiguren benannt. Eine weitere zentrale Rolle in der Analyse sozialer Netzwerke nehmen Gruppen ein. Die Bedeutung von Gruppen und wie man sie ermitteln kann wird im nachsten Kapitel erlautert. Aufbauend auf den Gruppen sollen Interaktionen innerhalb von Netzwerken untersucht werden. Hierfur werden zunachst die notigen Werkzeuge, wie die SCAN oder DISSECT Methode vorgestellt und anschliessend die Einsatzgebiete anhand von Beispielen verdeutlicht. Im 7. Kapitel wird eine eLearning Plattform naher betrachtet. Hierbei werden zunachst die Eigenschaften und Besonderheiten von eLearning Plattformen beschrieben und anschiessend anhand eines Praxisbeispiels verschiedene Methoden zur Analyse sozialer Netzwerke angewend
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Leuphana Universitat Luneburg, Sprache: Deutsch, Abstract: Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie in die betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m]oglichst aktuel- len und realit]atsnahen Einblick zu diesem Thema zu verschaffen. Zun]achst werden dem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl]art da- mit dieser die folgenden Erl]auterungen und Beispiele auch technisch nachvollziehen kann. Anschliessend soll anhand verschiedener ]Uberlegungen der genau Umfang einer RFID-Integration analysiert werden. Hierbei werden die verschiedenen Bereiche, die bei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkun- gen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sich eine solche Integration auswirkt: 1. Infrastrukturebene - stellt die ben]otigte Hardware da 2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungs- systeme 3. Applikationsebene - Datenverarbeitung- und Weitergabe Diese teils theoretischen ]Uberlegungen werden dann anhand einiger Praxisbeispiele verdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti- kation oder der ]offentliche Nahverkehr nur grob beschrieben mit dem detaillierten Beispiel der Einf]uhrung der RFID-Technologie im Metro Future Store wird anderer- seits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietet dem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch]aftigt sich unser n]achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID ver- bergen. Dazu geh]oren Aspekte wie Datenschutz Ghost Reads Einsatzgebiete Am Ende unserer Ausarbeitung werden in einem Resume die sich aus unseren bis- herigen ]Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und das Fazit dieser Arbeit gezogen
Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Sonstiges, Universitat Hamburg, Sprache: Deutsch, Abstract: Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitatsmanagement (IDM). Ziel ist es, dem Leser einen moglichst aktuellen und realitatsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunachst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschliessend erfolgt der eigentliche Vergleich, indem die Zusammenhange und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Uberlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen
Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universitat Hamburg, Veranstaltung: Mobilnetze, dienstintegrierte Netze und Echtzeitkommunikation, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit den beiden Themen Mobile Computing" und Wireless Applications." Ziel ist es, dem Leser einen moglichst aktuellen Einblick in diese beiden Themengebiete zu verschaffen. Dem Leser soll zudem klar werden, inwiefern diese beiden Themen zusammenhangen. Zunachst wird naher auf das Mobile Computing" eingegangen und erklart, was mit diesem Begriff gemeint ist und was die Aufgaben des Mobile Computing" sind. Anschliessend werden Kriterien zur Akzeptanz genannt und einige der verwendbaren Endgerate vorgestellt. Letztendlich werden unterschiedliche Ubertragungstechniken erklart und abschliessend einige Zukunftsweisende Trends aufgezeigt. In Bezug auf die Wireless Applications" wird so vorgegangen, dass auch hier zunachst eine Einordnung des Begriffes gegeben wird. Anschliessend werden anhand einiger moglicher Kategorien, die man unter den Wireless Applications" einordnen kann, konkrete Praxisbeispiele gegeben. Darauf folgen eine nahere Betrachtung der aktuellen Entwicklung des Mobilfunkmarktes -insbesondere auch im Bereich der Smartphones sowie ein Einblick in den technischen Ablauf der Kommunikationsleitungstechnik -das Multiplex. Abschliessend wird auch hier ein Uberblick uber mogliche zukunftige Entwicklungen gege
|
You may like...
Stephen Hawking, Volume 22
Maria Isabel Sanchez Vegara
Hardcover
(1)
Continuous-Time Sigma-Delta Modulation…
Lucien Breems, Johan Huijsing
Hardcover
R4,099
Discovery Miles 40 990
|