Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 9 of 9 matches in All Departments
Advances in computing and communications have brought about an
increasing demand for visual information. Visual Computing
addresses the principles behind "visual technology," and provides
readers with a good understanding of how the integration of
Computer Graphics, Visual Perception and Imaging is achieved.
A compilation of key chapters from the top MK computer animation books available today - in the areas of motion capture, facial features, solid spaces, fluids, gases, biology, point-based graphics, and Maya. The chapters provide CG Animators with an excellent sampling of essential techniques that every 3D artist needs to create stunning and versatile images. Animators will be able to master myriad modeling, rendering, and texturing procedures with advice from MK's best and brightest authors. Divided into five parts (Introduction to Computer Animation and
Technical Background, Motion Capture Techniques, Animating
Substances, Alternate Methods, and Animating with MEL for MAYA),
each one focusing on specific substances, tools, topics, and
languages, this is a MUST-HAVE book for artists interested in
proficiency with the top technology available today Whether you're
a programmer developing new animation functionality or an animator
trying to get the most out of your current animation software,
Computer Animation Complete: will help you work more efficiently
and achieve better results. For programmers, this book provides a
solid theoretical orientation and extensive practical instruction
information you can put to work in any development or customization
project. For animators, it provides crystal-clear guidance on
determining which of your concepts can be realized using
commercially available products, which demand custom programming,
and what development strategies are likely to bring you the
greatest success.
The polygon-mesh approach to 3D modeling was a huge advance, but today its limitations are clear. Longer render times for increasingly complex images effectively cap image complexity, or else stretch budgets and schedules to the breaking point. Point-based graphics promises to change all that, and this book explains how. Comprised of contributions from leaders in the development and application of this technology, Point-Based Graphics examines it from all angles, beginning with the way in which the latest photographic and scanning devices have enabled modeling based on true geometry, rather than appearance. From there, it s on to the methods themselves. Even though
point-based graphics is in its infancy, practitioners have already
established many effective, economical techniques for achieving all
the major effects associated with traditional 3D Modeling and
rendering. You ll learn to apply these techniques, and you ll also
learn how to create your own. The final chapter demonstrates how to
do this using Pointshop3D, an open-source tool for developing new
point-based algorithms. A copy of this tool can be found on the
companion website.
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, - (Hochschule fur Unternehmensfuhrung), Sprache: Deutsch, Abstract: "An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern " Dieses Zitat von Erich Kastner verdeutlicht die Situation und Bedeutung der Informationssicherheit fur Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen vollig neue Moglichkeiten eroffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungen der Produktivitat und der Kosteneffizienz. Ohne die notwendige Sicherheit und zuverlassige Verfugbarkeit der IT ware eine Vielzahl von betrieblichen Geschaftsprozessen nicht mehr moglich. Nach Buchsein et al. pragt die Qualitat, Funktionalitat und Leistungsfahigkeit dieser IT-Sicherheit massgeblich das innere und aussere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz fur IT-Dienstleistungsunternehmen hervorhebt. Ausserdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsatze zur Datenuberlassung und Prufbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Massnahmen fur eine adaquate und zuverlassige Informationssicherheit voraussetzen. Ziel bei der Einfuhrung von standardisierten Sicherheitskonzepten ist die Komplexitatsreduktion dieser Anforderungen. Nach einer aktuellen Studie der Universitat Regensburg in Kooperation mit dem Bundesamt fur Sicherheit in der Informationstechnologie (BSI) ist mit 59% die Norm ISO/IEC 27001 (nach IT-Grundschutz) der bei deutschen Unternehmen am weitest verbreitete Standard zur Ausrichtung von IT-Sicherheit. Dieses Ergebnis wird von einer international durchgefu
Studienarbeit aus dem Jahr 2009 im Fachbereich BWL - Controlling, Note: 1,3, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Der Unternehmenswert war in der Vergangenheit nur dann Betrachtungsgegenstand, wenn sich Kaufer und Verkaufer bei einem Unternehmenskauf auf einen Preis einigen mussten. Seit der letzten Dekade gewinnt auch in Europa und insbesondere in Deutschland die wertorientierte Unternehmensfuhrung zunehmend an Bedeutung. Das Konzept der wertorientierten Unternehmensfuhrung wurde in den 80er Jahren erstmals durch das Buch "Creating Shareholder Value" von Alfred Rappaport bekannt. Aus Sicht der Aktionare (Shareholder) sind die Hauptgrunde fur die Einfuhrung eines Managementkonzeptes zur Wertsteigerung des Unternehmens der Schutz vor Ubernahmen durch die Konkurrenz, die Ausrichtung von Investitionen am Unternehmenswert und die Suche nach Maystaben fur Managementleistungen. Dazu kamen im Laufe der Zeit noch weitere Entwicklungen, die fur die wertorientierte Unternehmensfuhrung sprechen: Durch die zunehmende Globalisierung der Finanzmarkte mussen Anleger uber eine verbesserte Informationsgewinnung und vermehrte Anlagemoglichkeiten verfugen. Kapital wird aus Sicht des Anlegers immer renditeorientierter eingesetzt. Somit wurden Dividenden, Bezugsrechte und urssteigerungen im Verhaltnis zum eingesetzten Kapital als Maystab fur Investition in Unternehmen heran gezogen. Der Unternehmenswert stellt im Kreditgeschaft allgemein einen Indikator fur die Kreditwurdigkeit von Unternehmen dar. Finanzielle Mittel zur Finanzierung von internem und externem Wachstum werden zunehmend uber den freien Kapitalmarkt beschafft. Dabei dienen den Anlegern als Einschatzung des Risikos Ihrer Geldanlage Ratings von Scoring-Instituten. Ein hoher Unternehmenswert fuhrt dabei zu einer positiven Bewertung, welche wiederum zu niedrigen Zinssatzen fuhrt. Diese Seminararbeit stellt die grundlegenden Aspekte und Bedeutungen des wertorientierten Controllings, sow
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Die IT-Abteilung in heutigen Unternehmen wird permanent mit neuen Anforderungen und DV-Verfahren konfrontiert. Trotzdem geniesst sie in Unternehmen selten Anerkennung, da sie lediglich als interner Dienstleister angesehen wird. Dauerhaft positive Leistungen werden selten wahrgenommen, wahrend einzelne Storungen lange bei den Fachabteilungen in Erinnerung bleiben. Nicht nur die Verfugbarkeit von IT-Systemen ist fur Unternehmen heutzutage von entscheidender Bedeutung, sondern vor allem die Unterstutzung des Kerngeschaftes durch den Einsatz von IT. Die IT-Abteilung soll bei der Umsetzung der Ziele eines Unternehmens helfen und muss auf die Veranderung flexibel reagieren konnen. Um diesen Anspruch zu erfullen, muss sich die IT-Strategie im Einklang mit der Strategie des Unternehmens befinden. In grossen Unternehmen existiert zumeist eine eigene IT-Strategie, die nur die Bedurfnisse der IT-Abteilung darstellt. Das Problem hier ist, diese an den unternehmensweiten Zielen auszurichten, da das Top-Management eine entgegengesetzte Sichtweise als die IT Abteilung auf das Unternehmen hat. Der Best-Practice-Ansatz von ITIL bietet eine Moglichkeit, die Leistungen der IT fur ein Unternehmen zu messen, dem Management transparent zu machen und somit mit den Unternehmenszielen zu synchronisieren. Hierfur stellt ITIL eine Reihe von flexiblen Werkzeugen und in der Praxis bewahrte Prozesse zur Verfugung. Wie kann ITIL die IT-Strategie unterstutze
Studienarbeit aus dem Jahr 2009 im Fachbereich BWL - Controlling, Note: 1,0, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Die Balanced Scorecard (BSC) ist ein Management- und Controlling-Instrumentarium der ganzheitlichen Leistungsmessung mit ganzheitlichem Managementgedanken. Das Modell wurde Anfang der neunziger Jahre von den beiden amerikanischen Betriebswirtschaftlern Robert S. Kaplan und David P. Norton an der Harvard Business School entwickelt. Eine erste Veroffentlichung dazu erschien 1992 in einem Artikel der Harvard Business Review, gefolgt von einem zweiten und dritten Artikel in den Jahren 1993 und 1996. Aufgrund der starken Resonanz fassten sie 1996 die gewonnenen Erkenntnisse in dem Buch "The Balanced Scorecard: Translating Strategy into Action" zusammen. Ausgangspunkt fur die Entwicklung der Balanced Scorecard war die Kritik an der einseitigen Betrachtung der finanziellen Aspekte zur Erreichung der betriebswirtschaftlichen Ziele eines Unternehmens. Daher wird beim Konzept der Balanced Scorecard in ihrem Grundgedanken die betriebliche Leistungserstellung aus der finanziellen Seite, wie Kosten und Gewinne, und im Gegensatz zu fruher, zusatzlich auch aus der nicht finanziellen Seite, wie beispielsweise Pozessdurchlaufzeiten, Mitarbeiterzufriedenheit, und Marktdurchdringung betrachtet. Diese neue Sichtweise wird durch die unterschiedlichen Perspektiven und deren Wechselwirkung untereinander Rechnung getragen.
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Seit Menschen Nachrichten ubermitteln, sei es durch (schriftliche) Zeichen, durch Gesten oder verbale Kommunikation, gibt es Versuche den Inhalt der Nachricht vor anderen geheim zu halten. Verschlusselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlusselungsverfahrens (Algorithmus) in einen Geheimtext oder Chiffretext umgewandelt wird. Dabei benutzen Verschlusselungsverfahren einen oder mehrere Schlussel. Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zuruck in den Klartext, nennt man Entschlusselung. Kryptologie (Verschlusselung) spielt in der Zeit des Internets, der elektronischen Kommunikation und des elektronischen Geschaftsverkehrs eine besondere Rolle. Moderne Kryptosysteme sorgen dafur, dass der elektronische Datenverkehr zuverlassig und vertrauenswurdig abgewickelt werden kann. Der elektronische Datenverkehr beinhaltet nicht nur Internetkommunikation. Dazu gehort eine Vielfalt anderer Kommunikationswege wie Telefon, Fax oder Funknetze, die durch entsprechende Massnahmen gegen Belauschen und gegen andere Angriffe geschutzt werden mussen. Kryptographische Systeme erfullen strategische Aufgaben bei Firmen, Konzernen und Finanzinstitutionen, die ihren Datenverkehr vor der Wirtschaftsspionage schutzen wollen und deren Konkurrenzfahigkeit und Existenz von der Wirksamkeit der eingesetzten kryptographischen Massnahmen abhangt. Ausser der Unterstutzung der vertraulichen Datenubertragung uber unsichere Kommunikationswege wird Kryptologie in zahlreichen anderen Bereichen angewendet. Die Sicherung der Chipkartensystemen vor dem Missbrauch oder der urheberrechtliche Schutz verschiedener elektronischer Medien vor illegalem Kopieren sind nur einige weitere Beispiele. In der folgenden Ausarbeitung werde ausgewahlte kryptographische Verfahren und die zugrundeliegen
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Im Umfeld der Diskussion um den Standort Deutschland stellen sich Unternehmen die Frage, welche Art von Entwicklung und Produktion noch wirtschaftlich in Deutschland betrieben werden kann. Der Weg fuhrt von der industriellen Massenfertigung hin zu mehr und mehr massgeschneiderten Produkten und individualisierten Dienstleistungen. Diese Entwicklung beeinflusst gleichsam die Arbeitsweise und Arbeitsorganisation der Unternehmen, was anhand der in den letzten Jahren fortwahrend zunehmenden Projektorientierung - unter anderem durch die Umgestaltung und Erweiterung der ablauf- und aufbauorganisatorischen Strukturen - sichtbar wird. Dies sind Aufgaben, fur die das Einzel-Projektmanagement mit seiner fachinternen Arbeitsbewaltigung keine zufriedenstellenden Losungen mehr bieten kann. Zunehmend kommt es in den Unternehmen zu einer Vernetzung und einem Zusammenlaufen verschiedener Projekte. Es fehlt jedoch an einer ubergreifenden Planung des Ressourceneinsatzes, bei einer bereichsubergreifenden Zusammenarbeit. Besonders in Grossunternehmen stehen viele Projekte im Wettbewerb um finanzielle und personelle Ressourcen. Es ist daher notig, die notwendigen organisatorischen und sozio-kulturellen Rahmenbedingungen zu schaffen, damit Projekte geordnet ablaufen konnen. Ein Mittel zur Losung dieser Aufgaben ist das Multiprojektmanagement. Diese Seminararbeit soll aufzeigen, was genau der Begriff "Multiprojektmanagement" bedeutet, wie und worin es sich vom Einzel-Projektmanagement unterscheidet und welche besonderen Methoden und Techniken es gib
|
You may like...
|