You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Wie jede Unternehmensfunktion muss auch die Informationstechnik (IT) ihren finanziellen Wertbeitrag nachweisen. Dafür bedarf es eines Brückenschlags zwischen Grundsätzen des finanziellen Managements einerseits und Merkmalen der Informationstechnologie andererseits. Diese Verbindung stellt der Autor her, indem er IT-orientiertes Finanzwissen vermittelt und aufzeigt, wie die Forderung nach einer wirtschaftlichen Positionierung der IT in die Tat umgesetzt werden kann. Die 2. Auflage wurde korrigiert und um das Thema Opportunitätskosten erweitert.
Obwohl sich das Potential der Informationstechnologie in den letzten Ja- zehnten vervielfacht hat und dadurch die Informatik zweifelsfrei an Bed- tung gewonnen hat, hat sich eines nicht verändert – die Tatsache, dass die Informatik primär als Kostenverursacher wahrgenommen wird. Wenn es um die Kosten geht, hat die Informatik ein angeschlagenes Image. Viele Unternehmenslenker assoziieren Informationstechnologie mit einem - durchsichtigen „Technologie-Schwamm“, der problemlos in der Lage ist, jedes auch noch so hohe Budget zu absorbieren – wobei der Rückfluss in den meisten Fällen ungewiss ist. Die Informatik begegnet diesem Bild, indem sie der Unternehmensf- rung eine zu eindimens...
Radio Frequency Identification (RFID) is the technology applied for unambiguous and contactless identification of all types of objects. Varying magnetic fields or radio waves enable contactless data transfer as well as fast, automatic data collection. In addition, the importance of optical codes gains further importance due to their specific advantages. RFID and Auto ID systems are used in a wide range of sectors - from the consumer goods industry and trade via the automobile and aerospace industries to the chemicals and pharmaceuticals industries, as well as logistics and transport facilities. New potentials to secure competitive advantages can be utilized with early planning of the application of RFID and Auto ID in procurement, manufacturing and logistics. In addition to RFID and Auto ID technology, this book presents applications from different areas of application which have already been tried and tested. They demonstrate the approach, the process and the selection of RFID and Auto ID systems for various problems. A perspective on trends and innovative security solutions shows possible future application options for this technology.
Schaffen Sie sich endlich Zeiträume - mit Hilfe der ungewöhnlichsten Rettungsaktion seit Erfindung des Zeitmanagements. Eine Zeitmanagement-Diät für mehr Zeit. Die Wege zur Zeitrettung sind überraschend unkonventionell und geben Ihnen neue Anregungen für den Umgang mit der Zeit. Berichte aus vergangenen Zeiten werfen ein Schlaglicht auf Zeitnöte aller Arten und deren Lösungsversuche. Diese Lektüre tickt anders und wer denkt, dass mit der Zeit nicht zu spaßen ist, wird eines Besseren belehrt: Nie hat man sie so gut gelaunt erlebt, wie in diesem facettenreichen Plädoyer für mehr Freiheit bei der Zeitgestaltung. Die Mission von Lean Time Management ist einzigartig und konsequent, denn nur eine Frage zählt: Auf was kommt es bei Ihrer Zeitrettung wirklich an? Die Antwort überrascht: Nur zwei Maßnahmen und die Soforthilfe greift. Entfliehen Sie den Zeitnöten und gewinnen Sie Zeit für sich und für Ihre Gedanken, Pläne und Entscheidungen.
Dieses Buch richtet sich an Studenten und IT-ler in Ausbildung und Beruf, die ohne unnötigen Theorieballast die Praxis der Entwicklung von Datenbankapplikationen erlernen möchten. Es ist als anwendungsorientiertes Lehrbuch aufgebaut und eignet sich für den Unterricht sowie zum Selbststudium. Praxisnah und verständlich werden die Themen Datenmodellierung und Datenbankentwicklung, Datenbankbetrieb vermittelt. Darüber hinaus ist eine Einführung in SQL enthalten und der Leser erhält Zugang zu einem kostenlosen Online-Service, der das Buch ergänzt.
So lernen Sie Programmiermethoden wie auch algorithmische und mathematische Konzepte in Zusammenhang mit C++-spezifischen Elementen verstehen und beispielhaft anwenden. Doina Logofatu präsentiert sorgfältig ausgewählte Problemstellungen, die dem Leser den Übergang vom konkreten Praxisbeispiel zur allgemeinen Theorie erleichtern. Den Schwerpunkt bilden praktische Anwendungsbeispiele, die von der Analyse bis zum C++-Programm komplett behandelt werden. Jedes Problem ist eine Fallstudie mit Beispielen, Analogien und detaillierten Erklärungen, ergänzt um entsprechend geeignete Übungen. Zu jedem gelösten Problem wird ein komplettes Listing des Programms zusammen mit einem repräsentativen ...
Ein besonders kompakter und praxisorientierter Einstieg, mit dem Studierende bereits früh im Studium sehr gut zurechtkommen. Besonders geeignet für Informatik-Studenten, aber auch Nebenfachstudenten, die den Stoff wegen der großen Praxisnähe und klaren Systematik leicht erlernen. Die verschiedenen Phasen einer Datenbankentwicklung werden mit ihren Vorgehensweisen, Konzepten und möglichen Problemquellen vorgestellt. Gerade die Anforderungsanalyse und die Möglichkeit zur Erstellung mächtiger SQL-Anfragen werden als besonders praxisrelevante Aspekte betont. Studierende sind nach der Lektüre in der Lage, in Praxisprojekten erfolgreich mitzuarbeiten. Neben vielen kleinen Beispielen zur Verdeutlichung einzelner Aspekte wird ein durchgehendes Beispiel genutzt. Alle Kapitel schließen mit Wiederholungsfragen und Übungsaufgaben, deren Lösungen im Anhang präsentiert werden.
Das Buch begleitet Sie zuverlässig vom ersten Einstieg in das Thema bis hin in die berufliche Praxis. In neun überschaubaren Kapiteln und in strukturierter Form erhält der Leser eine Einführung in die grundlegenden Konzepte, Technologien und Zusammenhänge von Computernetzen. Er wird schrittweise an die komplexe Thematik herangeführt und durch anschauliche Grafiken unterstützt. Nach der Durcharbeitung des Buches hat der Leser ein solides Fundament - für die weitere Beschäftigung mit dem Thema sowie für die berufliche Praxis.
Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie.