Produkt zum Begriff Computer:
-
Computer Networks
Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.
Preis: 75.96 € | Versand*: 0 € -
Human-Computer Interaction
The second edition of Human-Computer Interaction established itself as one of the classic textbooks in the area, with its broad coverage and rigorous approach, this new edition builds on the existing strengths of the book, but giving the text a more student-friendly slant and improving the coverage in certain areas. The revised structure, separating out the introductory and more advanced material will make it easier to use the book on a variety of courses. This new edition now includes chapters on Interaction Design, Universal Access and Rich Interaction, as well as covering the latest developments in ubiquitous computing and Web technologies, making it the ideal text to provide a grounding in HCI theory and practice.
Preis: 97.37 € | Versand*: 0 € -
Computer Security Fundamentals
Clearly explains core concepts, terminology, challenges, technologies, and skillsCovers today’s latest attacks and countermeasures The perfect beginner’s guide for anyone interested in a computer security careerDr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started.Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned. Whether you’re a student, a professional, or a manager, this guide will help you protect your assets—and expand your career options.LEARN HOW TOIdentify and prioritize potential threats to your networkUse basic networking knowledge to improve securityGet inside the minds of hackers, so you can deter their attacksImplement a proven layered approach to network securityResist modern social engineering attacksDefend against today’s most common Denial of Service (DoS) attacksHalt viruses, spyware, worms, Trojans, and other malwarePrevent problems arising from malfeasance or ignoranceChoose the best encryption methods for your organizationCompare security technologies, including the latest security appliancesImplement security policies that will work in your environmentScan your network for vulnerabilitiesEvaluate potential security consultantsMaster basic computer forensics and know what to do if you’re attackedLearn how cyberterrorism and information warfare are evolving
Preis: 59.91 € | Versand*: 0 € -
Computer-Related Risks
"This sobering description of many computer-related failures throughout our world deflates the hype and hubris of the industry. Peter Neumann analyzes the failure modes, recommends sequences for prevention and ends his unique book with some broadening reflections on the future."—Ralph Nader, Consumer AdvocateThis book is much more than a collection of computer mishaps; it is a serious, technically oriented book written by one of the world's leading experts on computer risks. The book summarizes many real events involving computer technologies and the people who depend on those technologies, with widely ranging causes and effects. It considers problems attributable to hardware, software, people, and natural causes. Examples include disasters (such as the Black Hawk helicopter and Iranian Airbus shootdowns, the Exxon Valdez, and various transportation accidents); malicious hacker attacks; outages of telephone systems and computer networks; financial losses; and many other strange happenstances (squirrels downing power grids, and April Fool's Day pranks). Computer-Related Risks addresses problems involving reliability, safety, security, privacy, and human well-being. It includes analyses of why these cases happened and discussions of what might be done to avoid recurrences of similar events. It is readable by technologists as well as by people merely interested in the uses and limits of technology. It is must reading for anyone with even a remote involvement with computers and communications—which today means almost everyone. Computer-Related Risks: Presents comprehensive coverage of many different types of risksProvides an essential system-oriented perspectiveShows how technology can affect your life—whether you like it or not!
Preis: 13.9 € | Versand*: 0 €
-
Wie kann man einen Computer mit Display verlöten?
Es ist nicht möglich, einen Computer mit Display zu verlöten, da ein Computer aus vielen verschiedenen Komponenten besteht, die miteinander verbunden werden müssen. Das Display wird normalerweise über einen speziellen Anschluss mit dem Motherboard verbunden. Es ist wichtig, die richtigen Kabel und Stecker zu verwenden, um eine ordnungsgemäße Verbindung herzustellen.
-
Wie kann man das Mikrofon am Computer abhören?
Es ist technisch möglich, das Mikrofon eines Computers abzuhören, aber es ist illegal und ein Verstoß gegen die Privatsphäre. Es gibt verschiedene Arten von Malware, die heimlich auf einem Computer installiert werden können, um das Mikrofon zu aktivieren und Audio aufzuzeichnen. Um sich davor zu schützen, sollte man sicherstellen, dass das Betriebssystem und die Sicherheitssoftware auf dem neuesten Stand sind und verdächtige Dateien oder Programme meiden.
-
Wieso nimmt das Mikrofon Geräusche vom Computer auf?
Das Mikrofon nimmt Geräusche vom Computer auf, wenn es in der Nähe des Computers platziert ist oder wenn der Computer Lüftergeräusche oder andere Geräusche erzeugt, die in die Umgebung abgestrahlt werden. Dies kann vermieden werden, indem das Mikrofon weiter vom Computer entfernt platziert wird oder indem Hintergrundgeräusche minimiert werden.
-
Wie kann man WhatsApp auf dem Computer speichern?
Um WhatsApp auf dem Computer zu speichern, kannst du entweder die WhatsApp-Web-Funktion nutzen, indem du auf web.whatsapp.com gehst und den QR-Code mit deinem Smartphone scannst, oder du kannst eine Software wie Bluestacks verwenden, um WhatsApp auf deinem Computer zu installieren und zu nutzen. Eine dritte Möglichkeit ist die Verwendung von Emulatoren wie dem Android Studio Emulator, um WhatsApp auf deinem Computer auszuführen.
Ähnliche Suchbegriffe für Computer:
-
Data and Computer Communications
For a one/two-semester courses in Computer Networks, Data Communications, and Communications Networks in CS, CIS, and Electrical Engineering departments. With a focus on the most current technology and a convenient modular format, this best-selling text offers a clear and comprehensive survey of the entire data and computer communications field. Emphasising both the fundamental principles as well as the critical role of performance in driving protocol and network design, it explores in detail all the critical technical areas in data communications, wide-area networking, local area networking, and protocol design. The full text downloaded to your computer With eBooks you can: search for key concepts, words and phrases make highlights and notes as you study share your notes with friends eBooks are downloaded to your computer and accessible either offline through the Bookshelf (available as a free download), available online and also via the iPad and Android apps. Upon purchase, you'll gain instant access to this eBook. Time limit The eBooks products do not have an expiry date. You will continue to access your digital ebook products whilst you have your Bookshelf installed.
Preis: 53.49 € | Versand*: 0 € -
BROTHER FS20s Computer-Nähmaschine
BROTHER FS20s Computer-Nähmaschine. Die Brother FS20s Starter Nähmaschine kombiniert benutzerfreundliche Eigenschaften mit praktischer Funktionalität und ist damit die ideale Wahl für Anfänger und erfahrene Näherinnen. Diese computergesteuerte Nähmaschine mit LCD-Display verfügt über 20 integrierte Stiche für eine Vielzahl von Projekten. Stichlänge und -breite lassen sich einstellen, und die automatische Spulenaufspulfunktion sorgt für eine schnelle und unkomplizierte Einrichtung. Die Maschine arbeitet mit einer Nähgeschwindigkeit von bis zu 750 Stichen pro Minute und ermöglicht so effizientes Nähen ohne Qualitätseinbußen. Zusätzliche Funktionen wie Fadenschneider, LED-Licht und Nähfußnivellierung sorgen für Komfort, während die Freiarmkonstruktion das Nähen von Manschetten und Säumen erleichtert. Die mitgelieferte weiche Schutzhülle schützt die Maschine vor Staub und Beschädigungen und sorgt dafür, dass sie für den Dauereinsatz in einem hervorragenden Zustand bleibt. - Haushaltsprodukte Kleine Haushaltsprodukte Heim- Werkzeuge & Zubehör - BROTHER FS20s Computer-Nähmaschine
Preis: 204.35 € | Versand*: 0.00 € -
FS70WTx Computer-Nähmaschine
- Home & Living Haushaltskleingeräte - FS70WTx Computer-Nähmaschine
Preis: 362.47 € | Versand*: 0.00 € -
Computer Networks
Appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Computer Science, Electrical Engineering, CIS, MIS, and Business Departments. Tanenbaum takes a structured approach to explaining how networks work from the inside out. He starts with an explanation of the physical layer of networking, computer hardware and transmission systems; then works his way up to network applications. Tanenbaum's in-depth application coverage includes email; the domain name system; the World Wide Web (both client- and server-side); and multimedia (including voice over IP, Internet radio video on demand, video conferencing, and streaming media. Each chapter follows a consistent approach. Tanenbaum presents key principles, then illustrates them utilising real-world example networks that run through the entire book—the Internet, and wireless networks, including Wireless LANs, broadband wireless and Bluetooth. The Fifth Edition includes a chapter devoted exclusively to network security.
Preis: 75.96 € | Versand*: 0 €
-
Kann man mit einem alten Computer ein Zoom-Meeting machen?
Ja, es ist möglich, mit einem alten Computer an einem Zoom-Meeting teilzunehmen. Allerdings kann es sein, dass die Leistung des Computers eingeschränkt ist und es zu Verzögerungen oder Problemen bei der Video- und Audioqualität kommen kann. Es wird empfohlen, vorher zu überprüfen, ob der Computer die Mindestanforderungen für Zoom erfüllt.
-
Wie kann ich eine SD-Karte im Computer löschen?
Um eine SD-Karte im Computer zu löschen, kannst du sie einfach in den SD-Kartensteckplatz deines Computers einlegen. Dann öffne den Datei-Explorer und suche nach dem Laufwerksbuchstaben, der der SD-Karte zugewiesen wurde. Klicke mit der rechten Maustaste darauf und wähle "Formatieren". Wähle das gewünschte Dateisystem und klicke auf "Start", um den Löschvorgang zu starten.
-
Gibt es Computer ohne integrierte Kamera, aber mit Mikrofon?
Ja, es gibt Computer ohne integrierte Kamera, aber mit Mikrofon. Diese Art von Computern wird oft für spezifische Zwecke verwendet, bei denen eine Kamera nicht erforderlich ist, wie zum Beispiel für Spracherkennung oder Telefonkonferenzen. In solchen Fällen kann das Mikrofon für die Audioaufnahme und -übertragung verwendet werden, während die Kamera nicht vorhanden ist.
-
Wie schließe ich ein Rode-Mikrofon am Computer an?
Um ein Rode-Mikrofon an den Computer anzuschließen, benötigst du ein XLR-zu-USB-Kabel oder ein Audio-Interface mit XLR-Eingang. Verbinde das Mikrofon mit dem Kabel oder dem Interface und stecke das USB-Ende in einen freien USB-Anschluss deines Computers. Stelle sicher, dass das Mikrofon als Eingabegerät in den Audioeinstellungen deines Computers ausgewählt ist.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.